Installieren von MIM 2016 mit SP2: MIM-Dienst und -Portal für Microsoft Entra-ID P1- oder P2-Kunden
Hinweis
Diese exemplarische Vorgehensweise verwendet Beispielnamen und -werte eines Unternehmens namens Contoso. Ersetzen Sie diese durch eigene Namen und Werte. Beispiel:
- MIM-Dienst- und Portalservername – mim.contoso.com
- SQL Server-Name : contosoagl.contoso.com
- Dienstkontoname : svcMIMService
- Domänenname: contoso
- Kennwort: Pass@word1
Voraussetzungen
- Dieses Handbuch dient zum Installieren des MIM-Diensts in Organisationen, die für Microsoft Entra ID P1 oder P2 lizenziert sind. Wenn Ihr organization nicht über Microsoft Entra ID P1 oder P2 verfügt oder nicht Microsoft Entra ID verwendet, müssen Sie stattdessen die Installationsanleitung für die Volumenlizenzedition von MIM befolgen.
- Stellen Sie sicher, dass Sie über Microsoft Entra Benutzeranmeldeinformationen mit ausreichenden Berechtigungen verfügen, um zu überprüfen, ob Ihr Mandantenabonnement Microsoft Entra ID P1 oder P2 enthält und App-Registrierungen erstellen kann.
- Wenn Sie Office 365 Anwendungskontextauthentifizierung verwenden möchten, müssen Sie ein Skript ausführen, um die MIM-Dienstanwendung in Microsoft Entra ID zu registrieren und dem MIM-Dienst Berechtigungen für den Zugriff auf ein MIM-Dienstpostfach in Office 365 zu erteilen. Speichern Sie die Skriptausgabe, da Sie die resultierende Anwendungs-ID und das Geheimnis später während der Installation benötigen.
Bereitstellungsoptionen
Die Auswahl bei der Bereitstellung hängt von zwei Kriterien ab:
- Gibt an, ob der MIM-Dienst als reguläres Windows-Dienstkonto oder als gruppenverwaltetes Dienstkonto (gMSA) ausgeführt wird.
- Gibt an, ob der MIM-Dienst E-Mails über einen Exchange Server, Office 365 oder einen SMTP-Server sendet.
Verfügbare Bereitstellungsoptionen:
- Option A: Reguläres Dienstkonto + Exchange Server
- Option B: Reguläres Dienstkonto + Office 365 Standardauthentifizierung
- Option C: Reguläres Dienstkonto + Office 365 Anwendungskontextauthentifizierung
- Option D: Reguläres Dienstkonto + SMTP
- Option E: Reguläres Dienstkonto + kein E-Mail-Server
- Option F: Gruppenverwaltetes Dienstkonto + Exchange Server
- Option G: Gruppenverwaltetes Dienstkonto + Office 365 Standardauthentifizierung
- Option H: Gruppenverwaltetes Dienstkonto + Office 365 Anwendungskontextauthentifizierung
- Option I: Gruppenverwaltetes Dienstkonto + kein E-Mail-Server
Hinweis
Die SMTP-Serveroption funktioniert nur mit regulären Dienstkonten und der integrierten Windows-Authentifizierung und lässt die Verwendung des Outlook-Add-Ins für Genehmigungen nicht zu.
Vorbereiten der Authentifizierung Office 365 Anwendungskontexts
Ab Build 4.6.421.0 unterstützt der MIM-Dienst zusätzlich zur Standardauthentifizierung die Anwendungskontextauthentifizierung für Office 365 Postfächer. Das Ende der Unterstützung für die Standardauthentifizierung wurde am 20. September 2019 angekündigt. Daher wird empfohlen, die Anwendungskontextauthentifizierung zum Senden von Benachrichtigungen und zum Sammeln von Genehmigungsantworten zu verwenden.
Für das Anwendungskontextauthentifizierungsszenario müssen Sie eine Anwendung in Microsoft Entra ID registrieren, einen geheimen Clientschlüssel erstellen, der anstelle eines Kennworts verwendet werden soll, und dieser Anwendung die Berechtigung für den Zugriff auf das MIM-Dienstpostfach erteilen. Der MIM-Dienst verwendet diese Anwendungs-ID und dieses Geheimnis, um auf sein Postfach in Office 365 zuzugreifen. Sie können Ihre Anwendung in Microsoft Entra ID entweder mithilfe eines Skripts (empfohlen) oder manuell registrieren.
Registrieren der Anwendung über Microsoft Entra Admin Center
Melden Sie sich bei Microsoft Entra Admin Center mit der Rolle "Globaler Administrator" an.
Navigieren Sie zu Microsoft Entra Blatt, kopieren Sie Ihre Mandanten-ID aus dem Abschnitt Übersicht, und speichern Sie sie.
Navigieren Sie zum Abschnitt App-Registrierungen, und klicken Sie auf die Schaltfläche Neue Registrierung.
Geben Sie Ihrer Anwendung einen Namen, z. B. MIM-Dienstpostfachclientzugriff, und klicken Sie auf Registrieren.
Nachdem Ihre Anwendung registriert wurde, kopieren Sie den Wert der Anwendungs-ID (Client-ID), und speichern Sie ihn.
Navigieren Sie zum Abschnitt API-Berechtigungen , und widerrufen Sie die Berechtigung User.Read , indem Sie auf drei Punkte rechts zum Berechtigungsnamen klicken und Berechtigung entfernen auswählen. Vergewissern Sie sich, dass Sie diese Berechtigung entfernen möchten.
Klicken Sie auf die Schaltfläche Berechtigung hinzufügen . Wechseln Sie zu APIs, die meine organization verwendet, und geben Sie Office ein. Wählen Sie Office 365 Exchange Online und Anwendungsberechtigungstyp aus. Geben Sie vollständig ein, und wählen Sie full_access_as App aus. Klicken Sie auf die Schaltfläche Berechtigungen hinzufügen .
Es wird eine hinzugefügte Berechtigung angezeigt, und die Administratoreinwilligung wird nicht erteilt. Klicken Sie neben der Schaltfläche Berechtigung hinzufügen auf die Schaltfläche Administratoreinwilligung erteilen.
Navigieren Sie zu Zertifikate und Geheimnisse, und wählen Sie den Eintrag Neuer geheimer Clientschlüssel aus. Wenn Sie eine Ablaufzeit für das Geheimnis auswählen, müssen Sie den MIM-Dienst näher am Ablaufdatum neu konfigurieren, um ein anderes Geheimnis zu verwenden. Wenn Sie nicht planen, Anwendungsgeheimnisse zu rotieren, wählen Sie Nie aus. Geben Sie Ihrem Geheimnis einen Namen, z. B. MIM-Dienst , und klicken Sie auf die Schaltfläche Hinzufügen . Der Geheimniswert wird im Portal angezeigt. Kopieren Sie diesen Wert (nicht die Geheimnis-ID), und speichern Sie ihn.
Nachdem Sie nun über Mandanten-ID, Anwendungs-ID und anwendungsgeheimnissen verfügen, die für das Installationsprogramm erforderlich sind, können Sie mit der Installation des MIM-Diensts und des Portals fortfahren. Darüber hinaus können Sie den Zugriff auf Ihre neu registrierte Anwendung nur auf das MIM-Dienstpostfach einschränken (full_access_as_app gewährt Zugriff auf alle Postfächer in Ihrem organization). Dazu müssen Sie eine Anwendungszugriffsrichtlinie erstellen. Befolgen Sie diese Anleitung , um den Zugriff Ihrer Anwendung nur auf das MIM-Dienstpostfach einzuschränken. Sie müssen eine Verteilungs- oder E-Mail-aktivierte Sicherheitsgruppe erstellen und Ihr MIM-Dienstpostfach zu dieser Gruppe hinzufügen. Führen Sie dann einen PowerShell-Befehl aus, und geben Sie Ihre Exchange Online Administratoranmeldeinformationen an:
New-ApplicationAccessPolicy ` -AccessRight RestrictAccess ` -AppId "<your application ID from step 5>" ` -PolicyScopeGroupId <your group email> ` -Description "Restrict MIM Service app to members of this group"
Registrieren der Anwendung mithilfe eines PowerShell-Skripts
Create-MIMMailboxApp.ps1 Skript finden Sie entweder inScripts.zip/Scripts/Service and Portal oder unter Service and Portal.zip\Service and Portal\Program Files\Microsoft Forefront Identity Manager\2010\Service\Scripts.
Sofern Ihr MIM-Dienstpostfach nicht in einer nationalen oder government-Cloud gehostet wird, müssen Sie den einzigen Parameter, den Sie an das Skript übergeben müssen, mim-Dienst-E-Mail, z. B. , MIMService@contoso.onmicrosoft.com.
Starten Sie in einem PowerShell-Fenster Create-MIMMailboxApp.ps1 mit dem E-Mail-Parameter "-MailboxAccountEmail <"> , und geben Sie MIM-Dienst-E-Mails an.
./Create-MIMMailboxApp.ps1 -MailboxAccountEmail <MIM Service email>
Wenn Sie nach Anmeldeinformationen gefragt werden, geben Sie Die Anmeldeinformationen des Microsoft Entra globalen Administrators an, um eine Anwendung in Azure zu registrieren.
Nachdem die Anwendung registriert wurde, fordert ein anderes Popup nach Exchange Online Administratoranmeldeinformationen zum Erstellen einer Anwendungszugriffsrichtlinie auf.
Nach erfolgreicher Anwendungsregistrierung sollte Ihre Skriptausgabe wie folgt aussehen:
Es gibt eine Verzögerung von 30 Sekunden, nachdem die Anwendung registriert wurde und ein Browserfenster geöffnet wird, um Replikationsprobleme zu vermeiden. Geben Sie Ihre Microsoft Entra Mandantenadministratoranmeldeinformationen an, und akzeptieren Sie eine Anforderung, um Ihrer Anwendung Zugriff auf das MIM-Dienstpostfach zu gewähren. Das Popupfenster sollte wie folgt aussehen:
Nachdem Sie auf die Schaltfläche Annehmen geklickt haben, werden Sie zu Microsoft 365 Admin Center weitergeleitet. Sie können das Browserfenster schließen und die Skriptausgabe überprüfen. Diese sollte wie folgt aussehen:
Kopieren Sie die Werte ApplicationId, TenantId und ClientSecret, da sie vom MIM-Dienst- und Portalinstallationsprogramm benötigt werden.
Bereitstellen des MIM-Diensts und -Portals
Allgemeine Bereitstellungsschritte
Erstellen Sie ein temporäres Verzeichnis, in dem Installationsprotokolle gespeichert werden, z. B. c:\miminstall.
Starten Sie die Eingabeaufforderung mit erhöhten Rechten, navigieren Sie zum Ordner binärdateien des MIM-Dienstinstallationsprogramms, und führen Sie Folgendes aus:
msiexec /i "Service and Portal.msi" /lvxi* c:\miminstall\log.txt
Klicken Sie im Begrüßungsbildschirm auf Weiter.
Überprüfen Sie den End-User Lizenzvertrag, und klicken Sie auf Weiter , wenn Sie den Lizenzbedingungen zustimmen.
Nationale Clouds sind isolierte Instanzen von Azure. Wählen Sie aus, in welcher Azure Cloud instance Ihr Mandant gehostet wird, und klicken Sie auf Weiter.
Organisationen, die keine nationale oder regierungsbasierte Cloud verwenden, sollten die globale instance Microsoft Entra-ID auswählen.
Nachdem Sie die entsprechende Cloud ausgewählt haben, fordert das Installationsprogramm Sie auf, sich bei diesem Mandanten zu authentifizieren. Geben Sie im Popupfenster Microsoft Entra Benutzeranmeldeinformationen eines Benutzers in diesem Mandanten an, um die Abonnementebene Ihres Mandanten zu überprüfen. Geben Sie Ihren Microsoft Entra Benutzernamen ein, und klicken Sie auf Weiter.
Geben Sie Ihr Kennwort ein, und klicken Sie auf Anmelden.
Wenn das Installationsprogramm kein Abonnement für Microsoft Entra ID P1 oder ein anderes Abonnement finden kann, das Microsoft Entra ID P1 oder P2 enthält, wird ein Popupfehler angezeigt. Überprüfen Sie, ob der Benutzername für den richtigen Mandanten gilt, und sehen Sie sich die Protokolldatei des Installationsprogramms an, um weitere Informationen zu finden.
Nachdem die Lizenzprüfung abgeschlossen ist, wählen Sie zu installierende MIM-Dienst- und Portalkomponenten aus, und klicken Sie auf Weiter.
Geben Sie den SQL Server- und Datenbanknamen an. Wählen Sie die Wiederverwendung der vorhandenen Datenbank aus, wenn Sie ein Upgrade von früheren MIM-Versionen durchführen. Wenn Sie mithilfe des SQL-Failoverclusters oder Always-On Verfügbarkeitsgruppenlistener installieren, geben Sie einen Cluster- oder Listenernamen an. Klicken Sie auf Weiter.
Wenn Mim mithilfe einer vorhandenen Datenbank installiert wird, wird eine Warnung angezeigt. Klicken Sie auf Weiter.
Wählen Sie eine Kombination aus E-Mail-Servertyp und Authentifizierungsmethode aus (Optionen A-I, siehe unten).
"
Wenn Sie den MIM-Dienst mit Group-Managed Dienstkonto installieren, aktivieren Sie das entsprechende Kontrollkästchen, andernfalls lassen Sie dieses Kontrollkästchen deaktiviert. Klicken Sie auf Weiter.
Wenn Sie eine inkompatible Kombination aus E-Mail-Servertyp und Authentifizierungsmethode auswählen, wird nach dem Klicken auf Weiter ein Popupfehler angezeigt.
Option A. Reguläres Dienstkonto + Exchange Server
Wählen Sie auf der Seite Allgemeine Dienste konfigurierenExchange Server 2013 oder höher und integrierte Windows-Authentifizierung aus. Geben Sie den Hostnamen Ihres Exchange-Servers ein. Lassen Sie das Kontrollkästchen Gruppenverwaltetes Dienstkonto verwendendeaktiviert. Klicken Sie auf Weiter.
Wenn Sie die MIM-Berichterstellungskomponente installieren, geben Sie System Center Service Manager Namen des Verwaltungsservers ein, und klicken Sie auf Weiter.
Wenn Sie die MIM-Berichterstellungskomponente in einer reinen TLS 1.2-Umgebung mit System Center Service Manager 2019 installieren, wählen Sie ein vom SCSM-Server vertrauenswürdiges Zertifikat mit MIM-Serverhostname im Antragsteller des Zertifikats aus. Wählen Sie andernfalls ein neues selbstsigniertes Zertifikat aus. Klicken Sie auf Weiter.
Geben Sie den Namen und das Kennwort des MIM-Dienstkontos, den Domänennamen und die SMTP-Adresse des MIM-Dienstpostfachs ein. Klicken Sie auf Weiter.
Option B. Reguläres Dienstkonto + Office 365 Standardauthentifizierung
Wählen Sie auf der Seite Allgemeine Dienste konfigurierenOffice 365 E-Mail-Dienst und Standardauthentifizierung aus. Lassen Sie das Kontrollkästchen Gruppenverwaltetes Dienstkonto verwendendeaktiviert. Klicken Sie auf Weiter.
Wenn Sie die MIM-Berichterstellungskomponente installieren, geben Sie System Center Service Manager Namen des Verwaltungsservers ein, und klicken Sie auf Weiter.
Wenn Sie die MIM-Berichterstellungskomponente in einer reinen TLS 1.2-Umgebung mit System Center Service Manager 2019 installieren, wählen Sie ein vom SCSM-Server vertrauenswürdiges Zertifikat mit MIM-Serverhostname im Antragsteller des Zertifikats aus. Wählen Sie andernfalls ein neues selbstsigniertes Zertifikat aus. Klicken Sie auf Weiter.
Geben Sie den Namen und das Kennwort des MIM-Dienstkontos, den Domänennamen, die SMTP-Adresse des mim-Diensts Office 365 Postfach und das MIM-Dienstpostfach Microsoft Entra Kennwort ein. Klicken Sie auf Weiter.
Option C. Reguläres Dienstkonto + Office 365 Anwendungskontextauthentifizierung
Wählen Sie auf der Seite Allgemeine Dienste konfigurierenOffice 365 E-Mail-Dienst und Anwendungskontextauthentifizierung aus. Lassen Sie das Kontrollkästchen Gruppenverwaltetes Dienstkonto verwendendeaktiviert. Klicken Sie auf Weiter.
Wenn Sie die MIM-Berichterstellungskomponente installieren, geben Sie System Center Service Manager Namen des Verwaltungsservers ein, und klicken Sie auf Weiter.
Geben Sie die Microsoft Entra Anwendungs-ID, Die Mandanten-ID und den geheimen Clientschlüssel an, die zuvor von einem Skript generiert wurden. Klicken Sie auf Weiter.
Wenn das Installationsprogramm die Anwendungs-ID oder Mandanten-ID nicht überprüft, wird ein Fehler angezeigt:
Wenn das Installationsprogramm nicht auf das MIM-Dienstpostfach zugreift, wird ein anderer Fehler angezeigt:
Wenn Sie die MIM-Berichterstellungskomponente in einer reinen TLS 1.2-Umgebung mit System Center Service Manager 2019 installieren, wählen Sie ein vom SCSM-Server vertrauenswürdiges Zertifikat mit MIM-Serverhostname im Antragsteller des Zertifikats aus. Wählen Sie andernfalls ein neues selbstsigniertes Zertifikat aus. Klicken Sie auf Weiter.
Geben Sie den Namen und das Kennwort des MIM-Dienstkontos, den Domänennamen und die SMTP-Adresse des Office 365 Postfachs des MIM-Diensts ein. Klicken Sie auf Weiter.
Option D. Reguläres Dienstkonto + SMTP-Server
Wählen Sie auf der Seite Allgemeine Dienste konfigurierendie Option SMTP und integrierte Windows-Authentifizierung aus. Geben Sie den Hostnamen des SMTP-Servers ein. Lassen Sie das Kontrollkästchen Gruppenverwaltetes Dienstkonto verwendendeaktiviert. Klicken Sie auf Weiter.
Wenn Sie die MIM-Berichterstellungskomponente installieren, geben Sie System Center Service Manager Namen des Verwaltungsservers ein, und klicken Sie auf Weiter.
Wenn Sie die MIM-Berichterstellungskomponente in einer reinen TLS 1.2-Umgebung mit System Center Service Manager 2019 installieren, wählen Sie ein vom SCSM-Server vertrauenswürdiges Zertifikat mit MIM-Serverhostname im Antragsteller des Zertifikats aus. Wählen Sie andernfalls ein neues selbstsigniertes Zertifikat aus. Klicken Sie auf Weiter.
Geben Sie den Namen und das Kennwort des MIM-Dienstkontos, den Domänennamen und die SMTP-Adresse des MIM-Diensts ein. Klicken Sie auf Weiter.
Option E. Reguläres Dienstkonto + kein E-Mail-Server
Wählen Sie auf der Seite Allgemeine Dienste konfigurieren die Option Kein Servertyp aus. Lassen Sie das Kontrollkästchen Gruppenverwaltetes Dienstkonto verwendendeaktiviert. Klicken Sie auf Weiter.
Wenn Sie die MIM-Berichterstellungskomponente installieren, geben Sie System Center Service Manager Namen des Verwaltungsservers ein, und klicken Sie auf Weiter.
Wenn Sie die MIM-Berichterstellungskomponente in einer reinen TLS 1.2-Umgebung mit System Center Service Manager 2019 installieren, wählen Sie ein vom SCSM-Server vertrauenswürdiges Zertifikat mit MIM-Serverhostname im Antragsteller des Zertifikats aus. Wählen Sie andernfalls ein neues selbstsigniertes Zertifikat aus. Klicken Sie auf Weiter.
Geben Sie MIM-Dienstkontoname und -kennwort, Domänenname ein. Klicken Sie auf Weiter.
Option F. Gruppenverwaltetes Dienstkonto + Exchange Server
Wählen Sie auf der Seite Allgemeine Dienste konfigurierenExchange Server 2013 oder höher und integrierte Windows-Authentifizierung aus. Geben Sie den Hostnamen Ihres Exchange-Servers ein. Aktivieren Sie die Option Gruppenverwaltetes Dienstkonto verwenden . Klicken Sie auf Weiter.
Wenn Sie die MIM-Berichtskomponente installieren, geben Sie System Center Service Manager Namen des Verwaltungsservers ein, und klicken Sie auf Weiter.
Wenn Sie die MIM-Berichterstellungskomponente in einer tls 1.2 only-Umgebung mit System Center Service Manager 2019 installieren, wählen Sie ein zertifikat aus, das vom SCSM-Server vertrauenswürdig ist, und mim server hostname im Antragsteller des Zertifikats, andernfalls ein neues selbstsigniertes Zertifikat zu generieren. Klicken Sie auf Weiter.
Geben Sie den Namen des von der Gruppe verwalteten DIENSTkontos des MIM-Diensts, den Domänennamen, die SMTP-Adresse des MIM-Dienstpostfachs und das Kennwort ein. Klicken Sie auf Weiter.
Option G. Gruppenverwaltetes Dienstkonto + Office 365 Standardauthentifizierung
Wählen Sie auf der Seite Allgemeine Dienste konfigurierenOffice 365 E-Mail-Dienst und Standardauthentifizierung aus. Aktivieren Sie die Option Gruppenverwaltetes Dienstkonto verwenden . Klicken Sie auf Weiter.
Wenn Sie die MIM-Berichtskomponente installieren, geben Sie System Center Service Manager Namen des Verwaltungsservers ein, und klicken Sie auf Weiter.
Wenn Sie die MIM-Berichterstellungskomponente in einer tls 1.2 only-Umgebung mit System Center Service Manager 2019 installieren, wählen Sie ein zertifikat aus, das vom SCSM-Server vertrauenswürdig ist, und mim server hostname im Antragsteller des Zertifikats, andernfalls ein neues selbstsigniertes Zertifikat zu generieren. Klicken Sie auf Weiter.
Geben Sie den Namen des gruppenverwalteten MIM-Dienstkontos, den Domänennamen, die OFFICE 365 POSTFACH-SMTP-Adresse des MIM-Diensts und das Microsoft Entra Kennwort des MIM-Dienstkontos ein. Klicken Sie auf Weiter.
Option H. Gruppenverwaltetes Dienstkonto + Office 365 Anwendungskontextauthentifizierung
Wählen Sie auf der Seite Allgemeine Dienste konfigurierenOffice 365 E-Mail-Dienst und Anwendungskontextauthentifizierung aus. Aktivieren Sie die Option Gruppenverwaltetes Dienstkonto verwenden . Klicken Sie auf Weiter.
Wenn Sie die MIM-Berichtskomponente installieren, geben Sie System Center Service Manager Namen des Verwaltungsservers ein, und klicken Sie auf Weiter.
Geben Sie die Microsoft Entra Anwendungs-ID, Mandanten-ID und Geheimer Clientschlüssel an, die zuvor von einem Skript generiert wurden. Klicken Sie auf Weiter.
Wenn das Installationsprogramm die Anwendungs- oder Mandanten-ID nicht überprüfen kann, wird ein Fehler angezeigt:
Wenn das Installationsprogramm nicht auf das MIM-Dienstpostfach zugreifen kann, wird ein weiterer Fehler angezeigt:
Wenn Sie die MIM-Berichterstellungskomponente in einer tls 1.2 only-Umgebung mit System Center Service Manager 2019 installieren, wählen Sie ein zertifikat aus, das vom SCSM-Server vertrauenswürdig ist, und mim server hostname im Antragsteller des Zertifikats, andernfalls ein neues selbstsigniertes Zertifikat zu generieren. Klicken Sie auf Weiter.
Geben Sie mim Service group-managed service account name, domain name and MIM Service Office 365 postfach SMTP address ein. Klicken Sie auf Weiter.
Option I. Gruppenverwaltetes Dienstkonto + kein E-Mail-Server
Wählen Sie auf der Seite Allgemeine Dienste konfigurierendie Option Kein Servertyp aus. Aktivieren Sie die Option Gruppenverwaltetes Dienstkonto verwenden . Klicken Sie auf Weiter.
Wenn Sie die MIM-Berichtskomponente installieren, geben Sie System Center Service Manager Namen des Verwaltungsservers ein, und klicken Sie auf Weiter.
Wenn Sie die MIM-Berichterstellungskomponente in einer tls 1.2 only-Umgebung mit System Center Service Manager 2019 installieren, wählen Sie ein zertifikat aus, das vom SCSM-Server vertrauenswürdig ist, und mim server hostname im Antragsteller des Zertifikats, andernfalls ein neues selbstsigniertes Zertifikat zu generieren. Klicken Sie auf Weiter.
Geben Sie mim Service group-managed service account name und domain name ein. Klicken Sie auf Weiter.
Allgemeine Bereitstellungsschritte. Fortsetzung
Wenn das MIM-Dienstkonto nicht darauf beschränkt war, lokale Anmeldungen zu verweigern, wird eine Warnmeldung angezeigt. Klicken Sie auf Weiter.
Geben Sie den Hostnamen des MIM-Synchronisierungsservers ein. Geben Sie den Namen des MIM-Verwaltungs-Agents-Konto ein. Wenn Sie den MIM-Synchronisierungsdienst mit Group-Managed Dienstkonto installieren, fügen Sie dem Kontonamen das Dollarzeichen hinzu, z. B. contoso\MIMSyncGMSAsvc$. Klicken Sie auf Weiter.
Geben Sie MIM Service Server hostname ein. Wenn ein Lastenausgleich zum Ausgleich der MIM-Dienstnutzlast verwendet wird, geben Sie den Namen des Clusters an. Klicken Sie auf Weiter.
Geben Sie den Namen der SharePoint-Websitesammlung an. Stellen Sie sicher, dass Sie durch einen richtigen Wert ersetzen http://localhost . Klicken Sie auf Weiter.
Es wird eine Warnung angezeigt. Klicken Sie auf Weiter.
Wenn Sie Self-Service Website für die Kennwortregistrierung installieren (nicht erforderlich, wenn Sie Microsoft Entra ID für die Kennwortzurücksetzung verwenden), geben Sie eine URL-MIM-Clients an, an die nach der Anmeldung umgeleitet wird. Klicken Sie auf Weiter.
Aktivieren Sie das Kontrollkästchen, um die Ports 5725 und 5726 in der Firewall zu öffnen, sowie das Kontrollkästchen, um allen authentifizierten Benutzern den Zugriff auf das MIM-Portal zu gewähren. Klicken Sie auf Weiter.
Wenn Sie Self-Service Website für die Kennwortregistrierung installieren (nicht erforderlich, wenn Sie Microsoft Entra ID für die Kennwortzurücksetzung verwenden), legen Sie den Kontonamen des Anwendungspools und das zugehörige Kennwort, den Hostnamen und den Port für die Website fest. Aktivieren Sie bei Bedarf die Option Port in Firewall öffnen . Klicken Sie auf Weiter.
Eine Warnung wird angezeigt – lesen Sie sie, und klicken Sie auf Weiter.
Geben Sie im nächsten Konfigurationsbildschirm des MIM-Kennwortregistrierungsportals die MIM-Dienstserveradresse für das Kennwortregistrierungsportal ein, und wählen Sie aus, ob auf diese Website für Intranetbenutzer zugegriffen werden soll. Klicken Sie auf Weiter.
Wenn Sie Self-Service Website zum Zurücksetzen des Kennworts installieren, legen Sie den Kontonamen des Anwendungspools und sein Kennwort, den Hostnamen und den Port für die Website fest. Aktivieren Sie bei Bedarf die Option Port in Firewall öffnen . Klicken Sie auf Weiter.
Eine Warnung wird angezeigt – lesen Sie sie, und klicken Sie auf Weiter.
Geben Sie im nächsten Konfigurationsbildschirm des MIM-Kennwortzurücksetzungsportals die MIM-Dienstserveradresse für das Portal zur Kennwortzurücksetzung ein, und wählen Sie aus, ob auf diese Website für Intranetbenutzer zugegriffen werden kann. Klicken Sie auf Weiter.
Wenn alle Vorinstallationsdefinitionen bereit sind, klicken Sie auf Installieren, um mit der Installation der ausgewählten Dienst- und Portal-Komponenten zu beginnen.
Aufgaben nach der Installation
Nach Abschluss der Installation stellen Sie sicher, dass das MIM-Portal aktiv ist.
Starten Sie Internet Explorer, und stellen Sie eine Verbindung mit dem MIM-Portal unter
http://mim.contoso.com/identitymanagement
her. Beachten Sie, dass es beim ersten Besuch der Seite möglicherweise zu einer kurzen Verzögerung kommen kann.- Authentifizieren Sie sich bei Bedarf als Benutzer, der MIM-Dienst und -Portal installiert hat, bei Internet Explorer.
Öffnen Sie in Internet Explorer die Internetoptionen, wechseln Sie zur Registerkarte Sicherheit, und fügen Sie die Website der Zone Lokales Intranet hinzu, sofern sie noch nicht vorhanden ist. Schließen Sie das Dialogfeld Internetoptionen .
Öffnen Sie in Internet Explorer die Einstellungen, wechseln Sie zur Registerkarte Kompatibilitätsansichtseinstellungen, und deaktivieren Sie das Kontrollkästchen Intranetwebsites in der Kompatibilitätsansicht anzeigen. Dialogfeld "Kompatibilitätsansicht schließen".
Ermöglichen Sie Nichtadministratoren den Zugriff auf das MIM-Portal.
- Klicken Sie unter Verwendung von Internet Explorer im MIM-Portalauf Management-Richtlinienregeln.
- Suchen Sie nach der Verwaltungsrichtlinienregel Benutzerverwaltung: Benutzer können eigene Attribute lesen.
- Wählen Sie diese Verwaltungsrichtlinienregel aus, und deaktivieren Sie Richtlinie ist deaktiviert.
- Klicken Sie auf OK , und klicken Sie dann auf Absenden.
Hinweis
Optional: An diesem Punkt können Sie MIM-Add-Ins und -Erweiterungen sowie Sprachpakete installieren.