立即与支持人员聊天
与支持团队交流

Identity Manager 9.2.1 - Konfigurationshandbuch

Über dieses Handbuch Softwarearchitektur des One Identity Manager Kundenspezifische Änderungen an der One Identity Manager Standardkonfiguration Anpassen der One Identity Manager Basiskonfiguration Grundlagen zum One Identity Manager Schema
Übersicht über das One Identity Manager Schema Tabellenarten und Standardspalten im One Identity Manager Datenmodell Hinweise zur Bearbeitung von Tabellendefinitionen und Spaltendefinitionen Tabellendefinitionen Spaltendefinitionen Tabellenbeziehungen Dynamische Fremdschlüssel Unterstützung von Dateigruppen
Bearbeiten der Benutzeroberfläche
Objektdefinitionen für die Benutzeroberfläche Menüführung der Benutzeroberfläche Formulare für die Benutzeroberfläche Statistiken im One Identity Manager Erweitern des Launchpad Methodendefinitionen für die Benutzeroberfläche Anwendungen für die Gestaltung der Benutzeroberfläche Symbole und Bilder für die Gestaltung der Benutzeroberfläche Verwenden vordefinierter Datenbankabfragen
Lokalisierung im One Identity Manager Prozess-Orchestrierung im One Identity Manager
Abbildung von Prozessen im One Identity Manager
Bearbeiten von Prozessen mit dem Prozesseditor Definieren von Prozessen Prozessgenerierung simulieren Gültigkeitsprüfung eines Prozesses Kompilieren von Prozessen Verwenden von prozesslokalen Variablen und globalen Variablen für die Prozessdefinition Schwellwerte für die Verarbeitung von Prozessen Festlegen des ausführenden Servers Benachrichtigung zur Verarbeitung von Prozessschritten Automatisierte Ausführung von Prozessen Übersicht über die Prozesskomponenten
Einrichten von Jobservern
Arbeitsweise des One Identity Manager Service Prozessüberwachung zur Nachverfolgung von Änderungen Bedingte Kompilierung mittels Präprozessorbedingungen Skripte im One Identity Manager
Verwendung von Visual Basic .NET-Skripten Hinweise zur Ausgabe von Meldungen Hinweise zur Verwendung von Datumswerten Hinweise zur Verwendung von PowerShell Skripten Verwendung der $-Notation Verwendung von base Objekt Aufruf von Funktionen Prä-Skripte zur Verwendung in Prozessen und Prozessschritten Verwendung von Session Services Verwendung der #LD-Notation Skriptbibliothek Unterstützung bei der Bearbeitung von Skripten im Skripteditor Skripte mit dem Skripteditor erstellen und bearbeiten Skripte im Skripteditor kopieren Skripte im Skripteditor testen Kompilieren eines Skriptes im Skripteditor testen Überschreiben von Skripten Berechtigungen zu Ausführen von Skripten Bearbeiten und Testen von Skriptcode mit dem System Debugger Erweitertes Debugging im Object Browser
One Identity Manager Abfragesprache Berichte im One Identity Manager Erweiterung des One Identity Manager Schemas um kundenspezifische Tabellen oder Spalten Webservice Integration One Identity Manager als SCIM 2.0 Serviceprovider Verarbeitung von DBQueue Aufträgen Konfigurationsdateien des One Identity Manager Service

SCIM Plugin Features

Die Rückgabestruktur des Endpunktes /ServiceproviderConfig definiert unter anderem die Features, die vom SCIM Plugin unterstützt werden.

  • patch: Bei der Übertragung von Änderungen werden nur Einzeloperationen auf Eigenschaften übertragen, nicht das komplette zu ändernde Objekt.

  • filter: Die Filterung von Objekten direkt bei der Anfrage oder in patch-Operationen wird unterstützt.

Authentifizierung von SCIM Clients

In der über den Endpunkt /ServiceproviderConfig abgerufenen Struktur ist eine authenticationSchemes-Liste enthalten. Die Liste publiziert die möglichen Authentifizierungsmethoden und Autorisierungsmethoden, mit denen das SCIM Plugin genutzt werden kann.

Unterstützt werden:

  • HTTP Basic access authentication

  • NTLM Authentication and Kerberos

  • OAuth 2.0 client authorization

Verwandte Themen

Authentifizierung des SCIM Plugins am One Identity Manager

Zum Zugriff auf die One Identity Manager-Datenbank muss sich das SCIM Plugin authentifizieren. Die Authentifizierung erfolgt über die One Identity Manager Authentifizierungsmodule. Ausführliche Informationen erhalten Sie im One Identity Manager Handbuch zur Autorisierung und Authentifizierung.

Die Authentifizierungsmodule werden in der folgenden Reihenfolge überprüft und das erste erfolgreiche Authentifizierungsmodul zur Anmeldung verwendet. Stellen Sie sicher, dass das mindestens ein Authentifizierungsmodul aktiviert und konfiguriert ist. Ausführliche Informationen zur Authentifizierung von Benutzern am API Server finden Sie im One Identity Manager API-Entwicklungshandbuch.

  1. Active Directory Benutzerkonto (ADSAccount)

  2. HTTP Header (HTTPHeader)

  3. OAuth 2.0/OpenID Connect (rollenbasiert) (OAuthRoleBased)

Verwandte Themen

Besonderheiten bei der Generierung des SCIM Schemas

Das am Endpunkt /Schemas exportierte SCIM 2.0 Schema wird aus dem One Identity Manager Schema generiert. Die zu berücksichtigenden Tabellendefinitionen und zu publizierenden M:N-Abbildungen sind vorgegeben. Es entsteht pro Tabelle eine Datenobjektbeschreibung mit einfachen und komplexen Eigenschaften.

Spalten einer Tabelle

Die Spalten einer Tabelle werden auf einfache Eigenschaften integraler Typen abgebildet.

Fremdschlüssel-Beziehungen

Die Fremdschlüssel-Beziehungen einer Tabelle werden nur dann in das Schema aufgenommen, wenn die Zieltabelle der Referenz ebenfalls Bestandteil des Schemas ist. In diesem Fall wird eine komplexe Eigenschaft mit dem Spaltennamen des Fremdschlüssels publiziert. Diese komplexe Eigenschaft besitzt die Eigenschaften value, $ref und displayName.

Die komplexe Eigenschaft wird im Schema mit dem Attribut „returned“ : „request“ gekennzeichnet. Um diese Daten lesen zu können, muss die Eigenschaft vom SCIM Client explizit über den URL–Parameter attributes angefordert werden.

Beispiel:

https://<servername>.<domainname>/ApiServer/scim/v2/Locality/0294ce3c-8286-4641-bc13-9bcd4a2fd714?attributes=cn,City,UID_PersonHead

M:N-Tabellen

M:N-Tabellen werden unter der komplexen Eigenschaft members im Schema publiziert. Dies gilt auch, wenn mehrere M:N-Tabellen zu berücksichtigen sind. Diese komplexe Eigenschaft definiert ein Array von Unterelementen, die die Eigenschaften value, type, $ref und display besitzen.

Die komplexe Eigenschaft members wird im Schema mit dem Attribut „returned“ : „request“ gekennzeichnet. Um diese Daten lesen zu können, muss die Eigenschaft vom SCIM Client explizit über den URL–Parameter attributes angefordert werden.

Beispiel:

http://<servername>.<domainname>/ApiServer/scim/v2/UNSGroupB/94bbe614-0a6e-4659-8fe9-20da94d967c8?attributes=cn,members

Bei mehreren zusammengefassten M:N-Tabellen erfolgt die Unterscheidung, aus welcher Tabelle das jeweilige Element stammt, anhand des Wertes in der Eigenschaft type. Bei schreibenden Zugriffen auf die Eigenschaft ist darauf zu achten, dass der Wert in der Eigenschaft type mit übergeben wird. Die als korrekt akzeptierten Werte sind im Schema am jeweiligen type-Subattribut als Liste in canonicalValues definiert.

Ist der Wert für type für den SCIM Client nicht ermittelbar, so kann dieser leer gelassen werden und nicht mit im PUT- oder PATCH-Request übertragen werden. Das SCIM Plugin versucht den korrekten type zu ermitteln. Dabei wird das Element anhand seiner in der Eigenschaft value übergebenen ID in allen One Identity Manager Tabellen gesucht, die Teil der members-Definition sind. Wird das Objekt dabei gefunden, kann die Operation ausgeführt werden.

相关文档

The document was helpful.

选择评级

I easily found the information I needed.

选择评级