Integration zwischen Oracle Access Governance und Microsoft Active Directory konfigurieren

Voraussetzungen

Bevor Sie ein orchestriertes Microsoft Active Directory- oder Microsoft Active Directory Lightweight Directory Services-(AD LDS-)System installieren und konfigurieren, sollten Sie die folgenden Voraussetzungen und Aufgaben berücksichtigen.

Benutzeraccount erstellen

Für Oracle Access Governance ist ein Benutzeraccount erforderlich, um während des Servicevorgangs auf die Microsoft Active Directory- oder Microsoft Active Directory Lightweight Directory Services-(AD LDS-)Systeme zuzugreifen. Je nach verwendetem System können Sie den Benutzer im verwalteten System erstellen und dem Benutzer bestimmte Berechtigungen und Rollen zuweisen.

Benutzeraccount für orchestrierte Systemvorgänge in Microsoft Active Directory erstellen

Für Microsoft Active Directory:

Sie können ein Administratorkonto für Microsoft Windows 2008 Server (Domain Controller) für Vorgänge verwenden. Alternativ können Sie ein Benutzerkonto erstellen und dem Benutzerkonto die minimal erforderlichen Rechte zuweisen.

So erstellen Sie das Microsoft Active Directory-Benutzerkonto für Vorgänge:

Siehe auch: Ausführliche Informationen zu diesem Verfahren finden Sie in der Dokumentation zu Microsoft Active Directory.

  1. Erstellen Sie eine Gruppe (z.B. AGGroup) im System. Wählen Sie beim Erstellen der Gruppe "Sicherheitsgruppe" als Gruppentyp und "Global" oder "Universal" als Gruppengeltungsbereich.
    Hinweis

    Erstellen Sie in einem Setup für über-/untergeordnete Domains die Gruppe in der übergeordneten Domain.
  2. Wenn Sie das orchestrierte System im Modus "Managed System" einrichten, müssen Sie diese Gruppe zu einem Mitglied der Gruppe "Accountoperatoren" machen.
  3. Wenn Sie das orchestrierte System im Modus "Managed System" einrichten, setzen Sie die folgenden Berechtigungen für die Gruppe "Authentifizierte Benutzer" auf "Zulassen".
    • Alle untergeordneten Objekte erstellen
    • Alle untergeordneten Ablehnungen löschen
  4. Weisen Sie dieser Gruppe alle Leseberechtigungen zu. Wenn sich mehrere untergeordnete Domains in der Gesamtstruktur befinden, melden Sie sich bei jeder untergeordneten Domain an, und fügen Sie die vorherige Gruppe der Gruppe "Accountoperatoren" jeder untergeordneten Domain hinzu.
    Hinweis

    Sie weisen Leseberechtigungen auf der Registerkarte "Sicherheit" des Dialogfelds "Eigenschaften" für den Benutzeraccount zu. Diese Registerkarte wird nur in der Ansicht "Erweiterte Funktionen" angezeigt. Um zu dieser Ansicht zu wechseln, wählen Sie in der Microsoft Active Directory-Konsole im Menü "Ansicht" die Option "Erweiterte Funktionen".
  5. Erstellen Sie einen Benutzer (z.B. AGUser) im Zielsystem. Erstellen Sie in einer übergeordneten/untergeordneten Domain den Benutzer in der übergeordneten Domain.
  6. Machen Sie den Benutzer zu einem Mitglied der Gruppe (Beispiel: AGGroup), die in Schritt 1 erstellt wurde.

Benutzeraccount für orchestrierte Systemvorgänge in Microsoft Active Directory Lightweight Directory Services (AD LDS) erstellen

Für Microsoft Active Directory Lightweight Directory Services (AD LDS):

Sie müssen ein Benutzerkonto erstellen und verwenden, das Mitglied der Administratorengruppe ist, um Vorgänge auszuführen.

So erstellen Sie das Microsoft Active Directory Lightweight Directory Services-(AD LDS-)Benutzerkonto für Vorgänge:

Siehe auch: Ausführliche Informationen zu diesem Verfahren finden Sie in der Dokumentation zu Microsoft Active Directory Lightweight Directory Services (AD LDS).

  1. Erstellen Sie einen Benutzeraccount in Microsoft Active Directory Lightweight Directory Services (AD LDS).
  2. Legen Sie ein Kennwort für den Benutzeraccount fest.
  3. Aktivieren Sie den Benutzeraccount, indem Sie das Feld msDS-UserAccountDisabled auf false setzen.
  4. Stellen Sie sicher, dass die Felder msDS-UserDontExpirePassword und ms-DS-UserPasswordNotRequired verfügbar sind.
  5. Geben Sie einen Wert in das Feld userPrincipalName ein.
    Hinweis

    Der Wert muss das Format username@domain_name aufweisen. Beispiel: OAGuser@example.com.
  6. Fügen Sie den Distinguished Name (DN) des Benutzers zur Administratorengruppe hinzu.
Hinweis

Um einen Benutzeraccount zum Ausführen von Vorgängen in einer eigenständigen Microsoft Active Directory Lightweight Directory Services-(AD LDS-)Instanz zu erstellen, gehen Sie wie folgt vor:
  1. Erstellen Sie ein Benutzerkonto auf dem Standalone-Computer.
  2. Fügen Sie den neu erstellten Benutzer der AD LDS-Administratorengruppe hinzu: CN=Administrators,CN=Roles,DC=X.

Konfigurieren

Sie können eine Verbindung zwischen Microsoft Active Directory und Oracle Access Governance herstellen, indem Sie Verbindungsdetails eingeben. Verwenden Sie dazu die in der Oracle Access Governance-Konsole verfügbare orchestrierte Systemfunktionalität.

Zur Seite "Orchestrierte Systeme" navigieren

Auf der Seite "Orchestrierte Systeme" der Oracle Access Governance-Konsole können Sie die Konfiguration des orchestrierten Systems starten.

Navigieren Sie zur Seite "Orchestrierte Systeme" der Oracle Access Governance-Konsole, indem Sie die folgenden Schritte ausführen:
  1. Wählen Sie im Oracle Access Governance-Navigationsmenü symbol Navigationsmenü die Option Serviceadministration → Orchestrierte Systeme aus.
  2. Wählen Sie die Schaltfläche Orchestriertes System hinzufügen, um den Workflow zu starten.

System auswählen

Im Schritt System auswählen des Workflows können Sie angeben, welchen Systemtyp Sie in Oracle Access Governance integrieren möchten.

Mit dem Feld Suchen können Sie das erforderliche System nach Namen suchen.

  1. Wählen Sie Microsoft Active Directory aus.
  2. Wählen Sie Weiter.

Details hinzufügen

Fügen Sie Details wie Name, Beschreibung und Konfigurationsmodus hinzu.

Geben Sie im Schritt Details hinzufügen des Workflows die Details für das orchestrierte System ein:
  1. Geben Sie im Feld Name einen Namen für das System ein, mit dem Sie eine Verbindung herstellen möchten.
  2. Geben Sie eine Beschreibung für das System in das Feld Beschreibung ein.
  3. Entscheiden Sie, ob dieses orchestrierte System eine zuverlässige Quelle ist und ob Oracle Access Governance Berechtigungen verwalten kann, indem Sie die folgenden Kontrollkästchen aktivieren.
    • Das ist die autoritative Quelle für meine Identitäten

      Wählen Sie unter folgenden Optionen:

      • Quelle der Identitäten und ihrer Attribute: Das System fungiert als Quellidentitäten und zugehörige Attribute. Mit dieser Option werden neue Identitäten erstellt.
      • Nur Quelle von Identitätsattributen: Das System nimmt zusätzliche Details zu Identitätsattributen auf und gilt für vorhandene Identitäten. Mit dieser Option werden keine neuen Identitätsdatensätze aufgenommen oder erstellt.
    • Ich möchte Berechtigungen für dieses System verwalten
    Der Standardwert in jedem Fall ist Nicht ausgewählt.
  4. Wählen Sie Weiter.
Hinweis

Mit dem orchestrierten Microsoft Active Directory-System können Sie Gruppen in Microsoft Active Directory mit der Option Ich möchte Identitäts-Collections für dieses orchestrierte System verwalten verwalten. Wenn dieses Kontrollkästchen aktiviert ist, können Sie Microsoft Active Directory-Gruppen in Oracle Access Governance verwalten. Alle an Microsoft Active Directory-Gruppen vorgenommenen Änderungen werden zwischen Oracle Access Governance und dem orchestrierten System abgestimmt. Ebenso werden alle in Microsoft Active Directory vorgenommenen Änderungen in Oracle Access Governance übernommen.

Eigentümer hinzufügen

Fügen Sie dem orchestrierten System primäre und zusätzliche Verantwortliche hinzu, damit sie Ressourcen verwalten können.

Sie können Ressourcenverantwortung zuordnen, indem Sie primäre und zusätzliche Verantwortliche hinzufügen. Dies steuert Self-Service, da diese Eigentümer dann die Ressourcen verwalten (lesen, aktualisieren oder löschen) können, deren Eigentümer sie sind. Standardmäßig wird der Ressourcenersteller als Ressourceneigentümer angegeben. Sie können einen primären Verantwortlichen und bis zu 20 zusätzliche Verantwortliche für die Ressourcen zuweisen.
Hinweis

Wenn Sie das erste orchestrierte System für Ihre Serviceinstanz einrichten, können Sie Eigentümer erst zuweisen, nachdem Sie die Identitäten im Abschnitt Identitäten verwalten aktiviert haben.
So fügen Sie Eigentümer hinzu:
  1. Wählen Sie im Feld Wer ist der primäre Eigentümer? einen aktiven Oracle Access Governance-Benutzer als primären Eigentümer aus.
  2. Wählen Sie einen oder mehrere zusätzliche Eigentümer in der Liste Wer ist Eigentümer? aus. Sie können bis zu 20 zusätzliche Eigentümer für die Ressource hinzufügen.
Sie können den primären Eigentümer in der Liste anzeigen. Alle Verantwortlichen können die Ressourcen anzeigen und verwalten, für die sie verantwortlich sind.

Accounteinstellungen

Gliederungsdetails zur Verwaltung von Accounteinstellungen beim Einrichten des orchestrierten Systems, einschließlich Benachrichtigungseinstellungen und Standardaktionen, wenn eine Identität die Organisation verschiebt oder verlässt.

Geben Sie im Schritt Accounteinstellungen des Workflows ein, wie Oracle Access Governance Accounts verwalten soll, wenn das System als verwaltetes System konfiguriert ist:
  1. Wenn eine Berechtigung angefordert wird und das Konto noch nicht vorhanden ist, wählen Sie diese Option aus, um neue Konten zu erstellen. Diese Option ist standardmäßig aktiviert. Wenn diese Option ausgewählt ist, erstellt Oracle Access Governance einen Account, wenn kein Account vorhanden ist, wenn eine Berechtigung angefordert wird. Wenn Sie diese Option deaktivieren, werden Berechtigungen nur für vorhandene Konten im orchestrierten System bereitgestellt. Wenn kein Account vorhanden ist, verläuft der Provisioning-Vorgang nicht erfolgreich.
  2. Wählen Sie die Empfänger für Benachrichtigungs-E-Mails aus, wenn ein Account erstellt wird. Der Standardempfänger ist Benutzer. Wenn keine Empfänger ausgewählt sind, werden keine Benachrichtigungen gesendet, wenn Accounts erstellt werden.
    • Benutzer
    • Benutzermanager
  3. Vorhandene Accounts konfigurieren
    Hinweis

    Sie können diese Konfigurationen nur festlegen, wenn dies vom Systemadministrator zulässig ist. Wenn die Einstellungen für die globale Accountbeendigung aktiviert sind, können Anwendungsadministratoren die Einstellungen für die Accountbeendigung nicht auf der orchestrierten Systemebene verwalten.
    1. Wählen Sie aus, was mit Konten zu tun ist, wenn die vorzeitige Beendigung beginnt: Wählen Sie die Aktion aus, die ausgeführt werden soll, wenn eine vorzeitige Beendigung beginnt. Dies geschieht, wenn Sie Identitätszugriffe vor dem offiziellen Austrittsdatum widerrufen müssen.
      • Löschen: Löscht alle Accounts und Berechtigungen, die von Oracle Access Governance verwaltet werden.
        Hinweis

        Wenn ein bestimmtes orchestriertes System die Aktion nicht unterstützt, wird keine Aktion ausgeführt.
      • Deaktivieren: Deaktiviert alle Konten und deaktiviert Berechtigungen, die von Oracle Access Governance verwaltet werden.
        • Berechtigungen für deaktivierte Konten löschen: Um einen Restzugriff von Null sicherzustellen, wählen Sie diese Option aus, um direkt zugewiesene Berechtigungen und Policy-berechtigte Berechtigungen bei der Kontodeaktivierung zu löschen.
      • Keine Aktion: Wenn eine Identität von Oracle Access Governance zur vorzeitigen Beendigung gekennzeichnet wird, wird keine Aktion ausgeführt.
    2. Wählen Sie aus, was mit Konten am Austrittsdatum zu tun ist: Wählen Sie die Aktion aus, die während des offiziellen Austritts ausgeführt werden soll. Dies geschieht, wenn Sie Identitätszugriffe am offiziellen Austrittsdatum widerrufen müssen.
      • Löschen: Löscht alle Accounts und Berechtigungen, die von Oracle Access Governance verwaltet werden.
        Hinweis

        Wenn ein bestimmtes orchestriertes System die Aktion Löschen nicht unterstützt, wird keine Aktion ausgeführt.
      • Deaktivieren: Deaktiviert alle Konten und deaktiviert Berechtigungen, die von Oracle Access Governance verwaltet werden.
        • Berechtigungen für deaktivierte Konten löschen: Um einen Restzugriff von Null sicherzustellen, wählen Sie diese Option aus, um direkt zugewiesene Berechtigungen und Policy-berechtigte Berechtigungen bei der Kontodeaktivierung zu löschen.
        Hinweis

        Wenn ein bestimmtes orchestriertes System die Aktion Deaktivieren nicht unterstützt, wird der Account gelöscht.
      • Keine Aktion: Für Accounts und Berechtigungen von Oracle Access Governance wird keine Aktion ausgeführt.
  4. Wenn eine Identität Ihr Unternehmen verlässt, müssen Sie den Zugriff auf ihre Accounts entfernen.
    Hinweis

    Sie können diese Konfigurationen nur festlegen, wenn dies von Ihrem Systemadministrator zulässig ist. Wenn die globalen Einstellungen für die Kontobeendigung aktiviert sind, können Anwendungsadministratoren die Einstellungen für die Kontobeendigung nicht auf der orchestrierten Systemebene verwalten.

    Wählen Sie eine der folgenden Aktionen für den Account aus:

    • Löschen: Löschen Sie alle Accounts und Berechtigungen, die von Oracle Access Governance verwaltet werden.
    • Deaktivieren: Deaktivieren Sie alle Accounts, und markieren Sie Berechtigungen als inaktiv.
      • Berechtigungen für deaktivierte Konten löschen: Löschen Sie direkt zugewiesene und durch Richtlinien erteilte Berechtigungen bei der Kontodeaktivierung, um einen verbleibenden Zugriff zu verhindern.
    • Keine Aktion: Keine Aktion ausführen, wenn eine Identität die Organisation verlässt.
    Hinweis

    Diese Aktionen sind nur verfügbar, wenn sie vom orchestrierten Systemtyp unterstützt werden. Beispiel: Wenn Löschen nicht unterstützt wird, werden nur die Optionen Deaktivieren und Keine Aktion angezeigt.
  5. Wenn alle Berechtigungen für einen Account entfernt werden, z.B. wenn eine Identität zwischen Abteilungen verschoben wird, müssen Sie möglicherweise entscheiden, was mit dem Account zu tun ist. Wählen Sie eine der folgenden Aktionen aus, sofern dies vom orchestrierten Systemtyp unterstützt wird:
    • Löschen
    • Deaktivieren
    • Keine Aktion
  6. Accounts verwalten, die nicht von Access Governance erstellt wurden: Wählen Sie diese Option aus, um Accounts zu verwalten, die direkt im orchestrierten System erstellt werden. Damit können Sie vorhandene Accounts abstimmen und über Oracle Access Governance verwalten.
Hinweis

Wenn Sie das System nicht als verwaltetes System konfigurieren, wird dieser Schritt im Workflow angezeigt, ist jedoch nicht aktiviert. In diesem Fall fahren Sie direkt mit dem Schritt Integrationseinstellungen des Workflows fort.
Hinweis

Wenn Ihr orchestriertes System eine dynamische Schema-Discovery erfordert, wie bei den generischen Integrationen für REST- und Datenbankanwendungstabellen, kann beim Erstellen des orchestrierten Systems nur das Benachrichtigungs-E-Mail-Ziel (Benutzer, Benutzer) festgelegt werden. Sie können die Deaktivierungs-/Löschregeln für Mover und Abgänger nicht festlegen. Dazu müssen Sie das orchestrierte System erstellen und dann die Accounteinstellungen aktualisieren, wie unter Einstellungen für orchestrierte Systemaccounts konfigurieren beschrieben.

Integrationseinstellungen

Geben Sie Details zur Verbindung mit dem Microsoft Active Directory-System ein.

  1. Geben Sie im Schritt Integrationseinstellungen des Workflows die erforderlichen Details für die Verbindung mit dem Microsoft Active Directory-System ein.

    Integrationseinstellungen
    Parametername Obligatorisch? Beschreibung
    Was ist der Hostname? Ja Der Hostname oder die IP-Adresse für das Verzeichnis, das Sie in Oracle Access Governance integrieren möchten, z.B. example.com, 172.20.55.120.
    Wie lautet die Portnummer? Ja Der Wert der TCP/IP-Portnummer, die zur Kommunikation mit dem LDAP-Server verwendet wird. Der Standardwert ist 636.
    Was ist der Principal? Ja Der Distinguished Name für die Authentifizierung des LDAP-Servers.

    Der Benutzer, den Sie unter Benutzeraccount erstellen erstellt haben.

    Wie lautet das Kennwort? Ja Das Kennwort des Distinguished Name des Ziels.
    Kennwort bestätigen Ja Bestätigen Sie das Kennwort.
    Was ist der Basiskontext? Ja Geben Sie einen Basiskontext ein, aus dem die Suche nach Benutzern und Gruppen beginnen soll. Beispiel: OU=new,DC=test,DC=com.
    Accountsuchfilter? Nein

    Geben Sie den LDAP-Suchfilter ein, mit dem jedes Konto übereinstimmen muss, um in die Suchergebnisse aufgenommen zu werden. Einige Beispiele:

    1. Standardwert: objectClass=*
    2. Gibt alle Personenkonten zurück, bei denen der Kontoname mit "a" im Kontonamen und Mitarbeitertyp "ADM" endet.
      (&(objectCategory=person)(sAMAccountName=*a)(employeeType=ADM))
    3. Gibt alle Benutzerkonten zurück, die als "Person" mit einem Mitarbeitertyp "EMP" oder "NON" klassifiziert sind.
      (&(objectCategory=person)(objectClass=user)(|(employeeType=EMP)(employeeType=NON)))
    Was ist der Failover-Server? Nein Geben Sie eine Liste der Failover-Server im Format <servername>:<port>, <servername>:<port>, ... ein, z.B. ADExample1:636, ADExample1:636, ....
    SSL-fähig Ja Stellen Sie sicher, dass der Wert true ausgewählt ist.

    So konfigurieren Sie SSL auf Agent:

    1. Mit JDK können Sie einen Agent installieren und ausführen.
    2. Kopieren Sie im Rahmen der Agent-Installation cacerts des JDK, das für den Agent unter dem Agent-Installationsverzeichnis verwendet wird.
    3. AD-Zertifikat mit dem Befehl in vorherige cacerts-Datei importieren
      <%JAVA_HOME%>/bin/keytool -import -alias OIGAD-cert -file <AD-cert-file> -keystore <agent-install-dir>/cacerts
    4. Config.properties muss Folgendes enthalten:
      JAVA_OPTS=-Djavax.net.ssl.trustStore=/app/cacerts-Djavax.net.ssl.trustStorePassword=changeit
    Was ist der Domainname? Ja Name der Windows-Domain. Beispiel: windowsdomain.mycompany.com.
    Möchten Sie mit dem globalen Katalog eine fortweite Objektsuche ausführen? Ja

    Sie können Objekte (wie Benutzer, Gruppen und Ressourcen) in der gesamten Microsoft Active Directory-Gesamtstruktur suchen, anstatt Abfragen auf eine einzelne Domain zu beschränken.

    • Nein, globalen Katalog nicht verwenden: Ruft nur Objekte aus der übergeordneten Domain ab, ohne untergeordnete Domains in der Gesamtstruktur.

    • Ja, globalen Katalog über Nicht-SSL verwenden: Ermöglicht die Suche über übergeordnete und untergeordnete Domains (gesamte Gesamtstruktur) mit einer nicht sicheren Verbindung. Dies gilt nur während des Dataload-Vorgangs mit dem globalen Port 3268.

    • Ja, globalen Katalog über SSL verwenden: Ermöglicht die Suche über übergeordnete und untergeordnete Domains (gesamte Gesamtstruktur) mit einer sicheren Verbindung. Dies gilt nur während des Dataload-Vorgangs mit dem globalen Port 3269.

    Was sind die Accountobjektklassen? Ja Die Objektklasse oder -klassen, die zum Erstellen von Benutzerobjekten im LDAP-Baum verwendet werden.
    Was sind die Organisationsobjektklassen? Ja Geben Sie die Objektklassen für Organisation, Organisationseinheit und Container in Microsoft Active Directory an.
    Was ist die Umfangsebene der LDAP-Suche? Ja
    • Basisobjekt (OBJECT) durchsuchen: Begrenzt die Suche auf das angegebene Basisobjekt. Verwenden Sie diese Option, wenn Sie ein einzelnes Directory-Objekt abrufen oder prüfen müssen.

    • Sofort untergeordnete Elemente eines Basisobjekts suchen (ONE_LEVEL): Sucht nur nach dem Container, der im Basiskontext angegeben ist, ohne die zugehörigen untergeordneten Container einzuschließen. Beispiel: Wenn die Suchbasis OU=abc,DC=corp,DC=com ist, wird nur die OU abc durchsucht.

    • Alle untergeordneten Objekte und das Basisobjekt (SUBTREE) durchsuchen: Sucht das Basisobjekt und alle seine untergeordneten Objekte im Verzeichnis. Beispiel: Wenn der Basiskontext auf OU=abc,DC=corp,DC=com gesetzt ist, deckt die Suche sowohl die OU abc als auch alle untergeordneten OUs ab.

    Welche Art von Empfehlungen gibt es? Ja

    Mit einer Überweisung können Abfragen über mehrere LDAP-Server geleitet werden. Dies ist für Provisioning- und Accountverwaltungsvorgänge nützlich.

    • Verweise ignorieren: Verweise werden nicht verfolgt, und das Provisioning wird nur innerhalb der übergeordneten Domain ausgeführt.

    • Verweise automatisch befolgen: Alle Verweise werden von der Oracle Access Governance-Integration verfolgt und unterstützen Dataload- und Provisioning-Vorgänge über mehrere Subdomains in einer einzigen Gesamtstruktur.

    • Ausnahme auslösen, wenn eine Überweisung auftritt: Wählen Sie diese Option aus, wenn eine von der LDAP-Abfrage zurückgegebene Überweisung als Fehler gemeldet werden muss.

    Wie lauten die benutzerdefinierten Zielattributnamen vom Typ "Datum"? Nein

    Geben Sie eine Liste der benutzerdefinierten Zielsystemattributnamen ein, die den Syntaxtyp Große Ganzzahl aufweisen und eine Transformation in ein LDAP-kompatibles numerisches Format erfordern.

    Ist diese Active Directory-Instanz eine Lightweight Directory Services-(AD LDS-)Umgebung? Nein Aktivieren Sie dieses Kontrollkästchen, wenn Sie dies als Active Directory Lightweight Directory Services-(AD LDS-)Instanz konfigurieren.

    Standardmäßig ist es false.

    Hinweis: Für Schemaattribute in AD LDS sind Voraussetzungen erforderlich. Sie müssen Standardunterstützte Attribute prüfen.

  2. Wählen Sie Hinzufügen aus, um das orchestrierte System zu erstellen.

Beenden

Beenden Sie die Konfiguration des orchestrierten Systems, indem Sie Details darüber angeben, ob weitere Anpassungen vorgenommen werden sollen, oder einen Dataload aktivieren und ausführen.

Der letzte Schritt des Workflows ist Fertigstellen.

Im Schritt Fertigstellen des Workflows werden Sie aufgefordert, den Agent herunterzuladen, mit dem Sie eine Schnittstelle zwischen Oracle Access Governance und Microsoft Active Directory herstellen. Wählen Sie den Link Herunterladen aus, um die ZIP-Datei des Agent in die Umgebung herunterzuladen, in der der dieser ausgeführt werden soll.

Befolgen Sie nach dem Herunterladen des Agent die Anweisungen im Artikel Agent-Administration.

Schließlich haben Sie die Wahl, ob Sie das orchestrierte System weiter konfigurieren möchten, bevor Sie einen Dataload ausführen, oder ob Sie die Standardkonfiguration akzeptieren und einen Dataload initiieren. Wählen Sie eine aus:
  • Anpassen und dann das System für Dataloads aktivieren
  • Aktivieren und die Dataload mit den bereitgestellten Standardwerten vorbereiten

Nach Konfiguration

Einem Microsoft Active Directory-System sind keine Schritte nach der Konfiguration zugeordnet.