Chat now with support
Chat with Support

Identity Manager 9.1.2 - Handbuch zur Autorisierung und Authentifizierung

Über dieses Handbuch One Identity Manager Anwendungsrollen Erteilen von Berechtigungen auf das One Identity Manager Schema über Berechtigungsgruppen Steuern von Berechtigungen über Programmfunktionen One Identity Manager Authentifizierungsmodule OAuth 2.0/OpenID Connect Authentifizierung Multifaktor-Authentifizierung im One Identity Manager Abgestufte Berechtigungen für SQL Server und Datenbank One Identity Redistributable STS installieren Blind SQL-Injection verhindern Programmfunktionen zum Starten der One Identity Manager-Werkzeuge Minimale Berechtigungsebenen der One Identity Manager-Werkzeuge

Active Directory Benutzerkonto (manuelle Eingabe/rollenbasiert)

HINWEIS: Dieses Authentifizierungsmodul steht zur Verfügung, wenn das Active Directory Modul vorhanden ist.

Anmeldeinformationen

Anmeldename und Kennwort zur Anmeldung am Active Directory. Die Angabe der Domäne ist nicht erforderlich.

Voraussetzungen

  • Die Person ist in der One Identity Manager-Datenbank vorhanden.

  • Die Person ist mindestens einer Anwendungsrolle zugewiesen.

  • Das Active Directory Benutzerkonto ist in der One Identity Manager-Datenbank vorhanden und in den Stammdaten des Benutzerkontos ist die Person eingetragen.

  • Die zulässigen Domänen für die Anmeldung sind im Konfigurationsparameter TargetSystem | ADS | AuthenticationDomains eingetragen.

Aktiviert im Standard

ja

Single Sign-on

nein

Anmeldung am Frontend möglich

ja

Anmeldung am Web Portal möglich

ja

Bemerkungen

Anhand einer vordefinierten Liste von zulässigen Active Directory Domänen wird die Identität des Benutzers ermittelt. Es werden in der One Identity Manager-Datenbank das entsprechende Benutzerkonto und die Person ermittelt, die dem Benutzerkonto zugeordnet ist.

Besitzt eine Person mehrere Identitäten, wird über den Konfigurationsparameter QER | Person | MasterIdentity | UseMasterForAuthentication gesteuert, welche Person zur Authentifizierung verwendet wird.

  • Ist der Konfigurationsparameter aktiviert, wird die Hauptidentität der Person für die Authentifizierung genutzt.

  • Ist der Konfigurationsparameter deaktiviert, wird die Subidentität der Person für die Authentifizierung genutzt.

Es wird ein dynamischer Systembenutzer aus den Anwendungsrollen der Person ermittelt. Die Benutzeroberfläche und die Berechtigungen werden über diesen Systembenutzer geladen.

Datenänderungen werden dem angemeldeten Benutzerkonto zugeordnet.

Active Directory Benutzerkonto (dynamisch)

HINWEIS: Dieses Authentifizierungsmodul steht zur Verfügung, wenn das Active Directory Modul vorhanden ist.

Anmeldeinformationen

Das Authentifizierungsmodul verwendet die Active Directory Anmeldeinformationen des aktuell an der Arbeitsstation angemeldeten Benutzers.

Voraussetzungen

  • Die Person ist in der One Identity Manager-Datenbank vorhanden.

  • Das Active Directory Benutzerkonto ist in der One Identity Manager-Datenbank vorhanden und in den Stammdaten des Benutzerkontos ist die Person eingetragen.

  • Die Konfigurationsdaten zur dynamischen Ermittlung des Systembenutzers sind an der Anwendung definiert. Somit kann beispielsweise einer Person, in Abhängigkeit ihrer Abteilungszugehörigkeit, dynamisch ein Systembenutzer zugeordnet werden.

Aktiviert im Standard

nein

Single Sign-on

ja

Anmeldung am Frontend möglich

ja

Anmeldung am Web Portal möglich

ja

Bemerkungen

Bei der Anmeldung wird über die SID des Benutzers und die Domäne das entsprechende Benutzerkonto in der One Identity Manager-Datenbank ermittelt. Der One Identity Manager ermittelt die Person, die dem Benutzerkonto zugeordnet ist.

Besitzt eine Person mehrere Identitäten, wird über den Konfigurationsparameter QER | Person | MasterIdentity | UseMasterForAuthentication gesteuert, welche Person zur Authentifizierung verwendet wird.

  • Ist der Konfigurationsparameter aktiviert, wird die Hauptidentität der Person für die Authentifizierung genutzt.

  • Ist der Konfigurationsparameter deaktiviert, wird die Subidentität der Person für die Authentifizierung genutzt.

Über die Konfigurationsdaten der Anwendung wird ein Systembenutzer ermittelt und der Person dynamisch zugeordnet. Die Benutzeroberfläche und die Berechtigungen werden über den Systembenutzer geladen, der der angemeldeten Person dynamisch zugeordnet ist.

Datenänderungen werden dem angemeldeten Benutzerkonto zugeordnet.

HINWEIS: Wenn Sie bei der Anmeldung im Verbindungsdialog zusätzlich die Option automatisch verbinden setzen, so ist bei jeder weiteren Anmeldung keine erneute Authentifizierung notwendig.

Verwandte Themen

LDAP Benutzerkonto (rollenbasiert)

HINWEIS: Dieses Authentifizierungsmodul steht zur Verfügung, wenn das LDAP Modul vorhanden ist.

Anmeldeinformationen

Anmeldename, Bezeichnung, definierter Name oder Benutzer-ID eines LDAP Benutzerkontos.

Kennwort des LDAP Benutzerkontos.

Voraussetzungen

  • Die Person ist in der One Identity Manager-Datenbank vorhanden.

  • Die Person ist mindestens einer Anwendungsrolle zugewiesen.

  • Das LDAP Benutzerkonto ist in der One Identity Manager-Datenbank vorhanden und in den Stammdaten des Benutzerkontos ist die Person eingetragen.

  • Die Konfigurationsdaten zur dynamischen Ermittlung des Systembenutzers sind an der Anwendung definiert. Somit kann beispielsweise einer Person, in Abhängigkeit ihrer Abteilungszugehörigkeit, dynamisch ein Systembenutzer zugeordnet werden.

Aktiviert im Standard

nein

Single Sign-on

nein

Anmeldung am Frontend möglich

ja

Anmeldung am Web Portal möglich

ja

Bemerkungen

Bei der Anmeldung über den Anmeldenamen, die Bezeichnung oder die Benutzer-ID wird über die Domäne das entsprechende Benutzerkonto in der One Identity Manager-Datenbank ermittelt. Die zulässigen Domänen für die Anmeldung sind im Konfigurationsparameter TargetSystem | LDAP | Authentication | RootDN beziehungsweise im Konfigurationsparameter TargetSystem | LDAP | AuthenticationV2 | RootDN eingetragen. Erfolgt die Anmeldung über den definierten Namen, wird das LDAP Benutzerkonto ermittelt, das diesen definierten Namen verwendet. Der One Identity Manager ermittelt die Person, die dem LDAP Benutzerkonto zugeordnet ist.

Besitzt eine Person mehrere Identitäten, wird über den Konfigurationsparameter QER | Person | MasterIdentity | UseMasterForAuthentication gesteuert, welche Person zur Authentifizierung verwendet wird.

  • Ist der Konfigurationsparameter aktiviert, wird die Hauptidentität der Person für die Authentifizierung genutzt.

  • Ist der Konfigurationsparameter deaktiviert, wird die Subidentität der Person für die Authentifizierung genutzt.

Es wird ein dynamischer Systembenutzer aus den Anwendungsrollen der Person ermittelt. Die Benutzeroberfläche und die Berechtigungen werden über diesen Systembenutzer geladen.

Datenänderungen werden dem angemeldeten Benutzerkonto zugeordnet.

Für den Einsatz des Authentifizierungsmoduls passen Sie im Designer die folgenden Konfigurationsparameter an.

Tabelle 29: Konfigurationsparameter für das Authentifizierungsmodul
Konfigurationsparameter Bedeutung

TargetSystem | LDAP | Authentication

Erlaubt die Konfiguration der LDAP Authentifizierungsmodule.

TargetSystem | LDAP | Authentication | Authentication

Authentifizierungsmechanismus. Gültige Werte sind Secure, Encryption, SecureSocketsLayer, ReadonlyServer, Anonymous, FastBind, Signing, Sealing, Delegation und ServerBind. Die Werte können mit Komma (,) kombiniert werden. Ausführliche Informationen zu den Authentifizierungsarten finden Sie in der MSDN Library.

Standard: ServerBind

TargetSystem | LDAP | Authentication | Port

Kommunikationsport auf dem Server.

Standard: 389

TargetSystem | LDAP | Authentication | RootDN

Pipe (|) getrennte Liste von Root-Domänen, in denen das Benutzerkonto zur Authentifizierung gesucht werden soll.

Syntax:

DC=<MyDomain>|DC=<MyOtherDomain>

Beispiel:

DC=Root1,DC=com|DC=Root2,DC=de

TargetSystem | LDAP | Authentication | Server

Name des LDAP Servers.

TargetSystem | LDAP | AuthenticationV2

Erlaubt die Konfiguration der LDAP Authentifizierungsmodule.

TargetSystem | LDAP | AuthenticationV2 | AcceptSelfSigned

Gibt an, ob selbstsignierte Zertifikate akzeptiert werden.

TargetSystem | LDAP | AuthenticationV2 | Authentication

Authentifizierungsmethode zur Anmeldung am LDAP System. Zulässig sind:

  • Basic: Die Standardauthentifizierung wird verwendet.

  • Negotiate: Die Negotiate-Authentifizierung von Microsoft wird verwendet.

  • Kerberos: Die Kerberos-Authentifizierung wird verwendet.

  • NTLM: Die Windows NT-Abfrage/Rückmeldung-Authentifizierung wird verwendet.

Standard: Basic

Weitere Informationen zu den Authentifizierungsarten finden Sie in der MSDN Library.

TargetSystem | LDAP | AuthenticationV2 | ClientTimeout

Client-Timeout in Sekunden.

TargetSystem | LDAP | AuthenticationV2 | Port

Kommunikationsport auf dem Server.

Standard: 389

TargetSystem | LDAP | AuthenticationV2 | ProtocolVersion

Version des LDAP Protokolls. Zulässig sind die Werte 2 und 3.

Standard: 3

TargetSystem | LDAP | AuthenticationV2 | RootDN

Pipe (|) getrennte Liste von Root-Domänen, in denen das Benutzerkonto zur Authentifizierung gesucht werden soll.

Syntax:

DC=<MyDomain>|DC=<MyOtherDomain>

Beispiel:

DC=Root1,DC=com|DC=Root2,DC=de

TargetSystem | LDAP | AuthenticationV2 | Security

Sicherheit der Verbindung. Zulässige Werte sind None, SSL und STARTTLS.

TargetSystem | LDAP | AuthenticationV2 | Server

Name des LDAP Servers.

TargetSystem | LDAP | AuthenticationV2 | UseSealing

Gibt an, ob die Nachrichtenvertraulichkeit aktiviert ist.

TargetSystem | LDAP | AuthenticationV2 | UseSigning

Gibt an, ob Nachrichtenintegrität aktiviert ist.

TargetSystem | LDAP | AuthenticationV2 | VerifyServerCertificate

Gibt an, ob bei Verschlüsselung mit SSL das Serverzertifikat geprüft werden soll.

LDAP Benutzerkonto (dynamisch)

HINWEIS: Dieses Authentifizierungsmodul steht zur Verfügung, wenn das LDAP Modul vorhanden ist.

Anmeldeinformationen

Anmeldename, Bezeichnung, definierter Name oder Benutzer-ID eines LDAP Benutzerkontos.

Kennwort des LDAP Benutzerkontos.

Voraussetzungen

  • Die Person ist in der One Identity Manager-Datenbank vorhanden.

  • Das LDAP Benutzerkonto ist in der One Identity Manager-Datenbank vorhanden und in den Stammdaten des Benutzerkontos ist die Person eingetragen.

  • Die Konfigurationsdaten zur dynamischen Ermittlung des Systembenutzers sind an der Anwendung definiert. Somit kann beispielsweise einer Person, in Abhängigkeit ihrer Abteilungszugehörigkeit, dynamisch ein Systembenutzer zugeordnet werden.

Aktiviert im Standard

nein

Single Sign-on

nein

Anmeldung am Frontend möglich

ja

Anmeldung am Web Portal möglich

ja

Bemerkungen

Bei der Anmeldung über den Anmeldenamen, die Bezeichnung oder die Benutzer-ID wird über die Domäne das entsprechende Benutzerkonto in der One Identity Manager-Datenbank ermittelt. Die zulässigen Domänen für die Anmeldung sind im Konfigurationsparameter TargetSystem | LDAP | Authentication | RootDN beziehungsweise im Konfigurationsparameter TargetSystem | LDAP | AuthenticationV2 | RootDN eingetragen. Erfolgt die Anmeldung über den definierten Namen, wird das LDAP Benutzerkonto ermittelt, das diesen definierten Namen verwendet. Der One Identity Manager ermittelt die Person, die dem LDAP Benutzerkonto zugeordnet ist.

Besitzt eine Person mehrere Identitäten, wird über den Konfigurationsparameter QER | Person | MasterIdentity | UseMasterForAuthentication gesteuert, welche Person zur Authentifizierung verwendet wird.

  • Ist der Konfigurationsparameter aktiviert, wird die Hauptidentität der Person für die Authentifizierung genutzt.

  • Ist der Konfigurationsparameter deaktiviert, wird die Subidentität der Person für die Authentifizierung genutzt.

Über die Konfigurationsdaten der Anwendung wird ein Systembenutzer ermittelt und der Person dynamisch zugeordnet. Die Benutzeroberfläche und die Berechtigungen werden über den Systembenutzer geladen, der der angemeldeten Person dynamisch zugeordnet ist.

Datenänderungen werden dem angemeldeten Benutzerkonto zugeordnet.

Für den Einsatz des Authentifizierungsmoduls passen Sie im Designer die folgenden Konfigurationsparameter an.

Tabelle 30: Konfigurationsparameter für das Authentifizierungsmodul
Konfigurationsparameter Bedeutung

TargetSystem | LDAP | Authentication

Erlaubt die Konfiguration der LDAP Authentifizierungsmodule.

TargetSystem | LDAP | Authentication | Authentication

Authentifizierungsmechanismus. Gültige Werte sind Secure, Encryption, SecureSocketsLayer, ReadonlyServer, Anonymous, FastBind, Signing, Sealing, Delegation und ServerBind. Die Werte können mit Komma (,) kombiniert werden. Ausführliche Informationen zu den Authentifizierungsarten finden Sie in der MSDN Library.

Standard: ServerBind

TargetSystem | LDAP | Authentication | Port

Kommunikationsport auf dem Server.

Standard: 389

TargetSystem | LDAP | Authentication | RootDN

Pipe (|) getrennte Liste von Root-Domänen, in denen das Benutzerkonto zur Authentifizierung gesucht werden soll.

Syntax:

DC=<MyDomain>|DC=<MyOtherDomain>

Beispiel:

DC=Root1,DC=com|DC=Root2,DC=de

TargetSystem | LDAP | Authentication | Server

Name des LDAP Servers.

TargetSystem | LDAP | AuthenticationV2

Erlaubt die Konfiguration der LDAP Authentifizierungsmodule.

TargetSystem | LDAP | AuthenticationV2 | AcceptSelfSigned

Gibt an, ob selbstsignierte Zertifikate akzeptiert werden.

TargetSystem | LDAP | AuthenticationV2 | Authentication

Authentifizierungsmethode zur Anmeldung am LDAP System. Zulässig sind:

  • Basic: Die Standardauthentifizierung wird verwendet.

  • Negotiate: Die Negotiate-Authentifizierung von Microsoft wird verwendet.

  • Kerberos: Die Kerberos-Authentifizierung wird verwendet.

  • NTLM: Die Windows NT-Abfrage/Rückmeldung-Authentifizierung wird verwendet.

Standard: Basic

Weitere Informationen zu den Authentifizierungsarten finden Sie in der MSDN Library.

TargetSystem | LDAP | AuthenticationV2 | ClientTimeout

Client-Timeout in Sekunden.

TargetSystem | LDAP | AuthenticationV2 | Port

Kommunikationsport auf dem Server.

Standard: 389

TargetSystem | LDAP | AuthenticationV2 | ProtocolVersion

Version des LDAP Protokolls. Zulässig sind die Werte 2 und 3.

Standard: 3

TargetSystem | LDAP | AuthenticationV2 | RootDN

Pipe (|) getrennte Liste von Root-Domänen, in denen das Benutzerkonto zur Authentifizierung gesucht werden soll.

Syntax:

DC=<MyDomain>|DC=<MyOtherDomain>

Beispiel:

DC=Root1,DC=com|DC=Root2,DC=de

TargetSystem | LDAP | AuthenticationV2 | Security

Sicherheit der Verbindung. Zulässige Werte sind None, SSL und STARTTLS.

TargetSystem | LDAP | AuthenticationV2 | Server

Name des LDAP Servers.

TargetSystem | LDAP | AuthenticationV2 | UseSealing

Gibt an, ob die Nachrichtenvertraulichkeit aktiviert ist.

TargetSystem | LDAP | AuthenticationV2 | UseSigning

Gibt an, ob Nachrichtenintegrität aktiviert ist.

TargetSystem | LDAP | AuthenticationV2 | VerifyServerCertificate

Gibt an, ob bei Verschlüsselung mit SSL das Serverzertifikat geprüft werden soll.

Verwandte Themen
Related Documents

The document was helpful.

Select Rating

I easily found the information I needed.

Select Rating