Come si esegue il provisioning di utenti in Servizi di dominio Active Directory
Si applica a: Microsoft Identity Manager 2016 SP1 (MIM)
Uno dei requisiti di base di un sistema di gestione delle identità è la capacità di eseguire il provisioning delle risorse in un sistema esterno.
In questa guida vengono illustrati i blocchi predefiniti principali che sono coinvolti nel processo di provisioning degli utenti da Microsoft® Identity Manager (MIM) 2016 in Servizi di dominio Active Directory® (AD DS), viene spiegato come verificare se lo scenario funziona come previsto, vengono offerti suggerimenti per la gestione di utenti di Active Directory mediante MIM 2016 e vengono elencate altre fonti di informazione.
Prima di iniziare
Questa sezione contiene informazioni sull'ambito del documento. Questa sezione è destinata a lettori che hanno già un'esperienza di base nella sincronizzazione di oggetti con MIM, come illustrato nelle guide introduttive relative.
Destinatari
Questa guida è destinata a professionisti dell'IT che hanno già una conoscenza di base del funzionamento del processo di sincronizzazione MIM e che sono interessati a fare un'esperienza pratica e a ottenere maggiori informazioni su scenari specifici.
Conoscenze richieste
Questo documento presuppone l'accesso a un'istanza in esecuzione di MIM e che l'utente abbia esperienza nella configurazione di scenari di sincronizzazione semplici, come descritto nei documenti seguenti:
Introduction to Outbound Synchronization (Introduzione alla sincronizzazione in uscita)
Il contenuto di questo documento è da intendersi come estensione dei documenti introduttivi.
Ambito
Lo scenario descritto in questo documento è stato semplificato per soddisfare i requisiti di un ambiente lab di base. Lo scopo del documento è offrire una panoramica dei concetti e delle tecnologie illustrate.
Questo documento consente di sviluppare una soluzione che prevede la gestione dei gruppi in Servizi di dominio Active Directory tramite MIM.
Requisiti di tempo
Le procedure descritte in questo documento richiedono da 90 a 120 minuti per essere completate.
Queste stime orarie presuppongono che l'ambiente di testing sia già configurato e non includono il tempo necessario per configurare l'ambiente di test.
Descrizione dello scenario
Fabrikam, una società fittizia, prevede di usare MIM per gestire gli account utente in Servizi di dominio Active Directory aziendale. Come parte di questo processo, Fabrikam deve eseguire il provisioning degli utenti in Servizi di dominio Active Directory. Per avviare il test iniziale, Fabrikam ha installato un ambiente lab di base che è costituito da MIM e da Servizi di dominio Active Directory. In questo ambiente lab Fabrikam sta testando uno scenario costituito da un utente che è stato creato manualmente nel portale MIM. L'obiettivo di questo scenario è eseguire il provisioning dell'utente come un utente abilitato con una password predefinita per Servizi di dominio Active Directory.
Progettazione dello scenario
Per usare questa guida, sono necessari tre componenti dell'architettura:
Controller di dominio Active Directory
Computer che esegue il servizio di sincronizzazione FIM
Computer che esegue il portale FIM
Nella figura seguente viene descritto l'ambiente obbligatorio.
È possibile eseguire tutti i componenti in un solo computer.
Nota
Per altre informazioni sulla configurazione di MIM, vedere Installation Guide (Guida all'installazione).
Elenco dei componenti dello scenario
Nella tabella seguente sono elencati i componenti che fanno parte dello scenario della guida.
Icona | Componente | Descrizione |
---|---|---|
![]() |
Unità organizzativa | Oggetti MIM: unità organizzativa (OU) che viene usata come destinazione per gli utenti con provisioning. |
![]() |
Account utente | · ADMA : account utente di Active Directory con diritti sufficienti per connettersi ad Active Directory Domain Services. · FIMMA : account utente di Active Directory con diritti sufficienti per connettersi a MIM. |
![]() |
Agenti di gestione e profili di esecuzione | · Fabrikam ADMA : agente di gestione che scambia dati con Active Directory Domain Services. · Fabrikam FIMMA - Agente di gestione che scambia dati con MIM. |
![]() |
Regole di sincronizzazione | Regola di sincronizzazione in uscita gruppo Fabrikam: regola di sincronizzazione in uscita che esegue il provisioning degli utenti in Servizi di dominio Active Directory. |
![]() |
Set | Tutti i terzisti: set con appartenenza dinamica per tutti gli oggetti con un valore dell'attributo EmployeeType impostato su Terzista. |
![]() |
Flussi di lavoro | Flusso di lavoro del provisioning di Active Directory: flusso di lavoro per portare l'utente MIM nell'ambito della regola di sincronizzazione in uscita di Active Directory. |
![]() |
Regole dei criteri di gestione | Regola dei criteri di gestione del provisioning di AD: regola dei criteri di gestione che viene attivata quando una risorsa diventa membro del set Tutti i terzisti. |
![]() |
Utenti MIM | Britta Simon: utente MIM di cui è stato eseguito il provisioning in Servizi di dominio Active Directory. |
Passaggi dello scenario
Lo scenario descritto in questa guida include i blocchi predefiniti illustrati nella figura seguente.
Configurazione dei sistemi esterni
In questa sezione vengono messe a disposizione le istruzioni per le risorse che è necessario creare e che sono fuori dall'ambiente MIM.
Passaggio 1: Creare la OU
L'unità organizzativa funge da contenitore per l'utente di esempio con provisioning. Per altre informazioni sulla creazione delle OU, vedere Creare una nuova unità organizzativa.
Creare una OU denominata MIMObjects in Servizi di dominio Active Directory.
Passaggio 2: Creare gli account utente di Active Directory
Per lo scenario della guida, sono necessari due account utente di Active Directory:
ADMA: usato dall'agente di gestione di Active Directory.
FIMMA: usato dall'agente di gestione del servizio FIM.
In entrambi i casi basta creare gli account utente normali. Più avanti nel documento vengono illustrati i requisiti specifici di entrambi gli account. Per altre informazioni sulla creazione di utenti, vedere Creare un nuovo account utente.
Configurazione del servizio di sincronizzazione FIM
Per i passaggi di configurazione in questa sezione, è necessario avviare FIM Synchronization Service Manager.
Creazione di agenti di gestione
Per lo scenario in questa guida, è necessario creare due agenti di gestione:
Fabrikam ADMA: agente di gestione per Servizi di dominio Active Directory.
Fabrikam FIMMA: agente di gestione per l'agente di gestione del servizio FIM.
Passaggio 3: Creare l'agente di gestione Fabrikam ADMA
Quando si configura un agente di gestione per Servizi di dominio Active Directory, è necessario specificare un account che viene usato dall'agente di gestione nello scambio di dati con Servizi di dominio Active Directory. È consigliabile usare un account utente normale. Tuttavia, per importare dati da Servizi di dominio Active Directory, l'account deve avere i diritti per eseguire il polling delle modifiche dal controllo DirSync. Se si vuole che l'agente di gestione esporti dati in Servizi di dominio Active Directory, è necessario concedere all'account i diritti sufficienti per le OU di destinazione. Per altre informazioni su questo argomento, vedere Configuring the ADMA Account (Configurazione dell'account ADMA).
Per creare un utente in Servizi di dominio Active Directory, è necessario trasferire il DN dell'oggetto. Oltre a questo, è buona norma trasferire il nome, il cognome e il nome visualizzato in modo da garantire che gli oggetti siano individuabili.
In Servizi di dominio Active Directory molto spesso gli utenti usano ancora l'attributo sAMAccountName per accedere al servizio directory. Se non si specifica un valore per questo attributo, il servizio directory genera un valore casuale. Tuttavia, questi valori casuali non sono semplici da usare, motivo per cui solitamente l'esportazione in Servizi di dominio Active Directory include una versione dell'attributo più semplice da usare. Per consentire agli utenti di accedere a Servizi di dominio Active Directory, è necessario anche includere una password creata mediante l'attributo unicodePwd nella logica di esportazione.
Nota
Verificare che il valore specificato come unicodePwd sia conforme ai criteri password dell'account di Servizi di dominio Active Directory di destinazione.
Quando si imposta una password per gli account di Servizi di dominio Active Directory, è necessario anche creare un account come account abilitato. A tale scopo, impostare l'attributo userAccountControl. Per altre informazioni sull'attributo userAccountControl, vedere Using FIM to Enable or Disable Accounts in Active Directory (Uso di FIM per abilitare o disabilitare gli account in Active Directory).
Nella tabella seguente sono elencate le impostazioni specifiche per lo scenario più importanti che devono essere configurate.
Pagina di progettazione dell'agente di gestione | Configurazione |
---|---|
Creazione dell'agente di gestione | 1. Agente di gestione per: Active Directory Domain Services 2. Nome: Fabrikam ADMA |
Connessione a una foresta di Active Directory | 1. Selezionare partizioni di directory: "DC=Fabrikam,DC=com" 2. Fare clic su Contenitori per aprire la finestra di dialogo Seleziona contenitori e assicurarsi che MIMObjects sia l'unica unità organizzativa selezionata. |
Selezione tipi di oggetti | Oltre ai tipi di oggetto già selezionati, selezionare utente. |
Selezione degli attributi | 1. Fare clic su Mostra tutto. 2. Selezionare gli attributi seguenti: ° displayName ° givenName ° sn ° SamAccountName ° unicodePwd ° userAccountControl |
Per altre informazioni, vedere gli argomenti seguenti nella Guida:
- Creare un agente di gestione
- Connessione a una foresta di Active Directory
- Uso dell'agente di gestione per Active Directory
- Configurazione delle partizioni di directory
Nota
Assicurarsi di avere una regola del flusso di attributi di importazione configurata per l'attributo ExpectedRulesList.
Passaggio 4: Creare l'agente di gestione Fabrikam FIMMA
Quando si configura un agente di gestione per il servizio FIM, è necessario specificare un account che viene usato dall'agente di gestione nello scambio di dati con il servizio FIM.
È consigliabile usare un account utente normale. L'account deve essere lo stesso account specificato durante l'installazione di MIM. Per creare uno script da usare per determinare il nome dell'account FIMMA specificato durante la configurazione e per verificare se questo account è ancora valido, vedere FIM MA Account Configuration Quick Test (Test rapido di configurazione account FIMMA).
Nella tabella seguente sono elencate le impostazioni specifiche per lo scenario più importanti che devono essere configurate. Creare l'agente di gestione in base alle informazioni specificate nella tabella seguente.
Pagina di progettazione dell'agente di gestione | Configurazione |
---|---|
Creazione dell'agente di gestione | 1. Agente di gestione per: agente di gestione dei servizi FIM 2. Nome Fabrikam FIMMA |
Connettersi al database | Usare le seguenti impostazioni: · Server: localhost · Database: FIMService · Indirizzo di base del servizio FIM:http://localhost:5725 Specificare le informazioni relative all'account creato per l'agente di gestione |
Selezione tipi di oggetti | Oltre ai tipi di oggetto già selezionati, selezionare Persona. |
Configurare i mapping dei tipi di oggetto | Oltre ai mapping dei tipi di oggetto già esistenti, aggiungere un mapping per il Tipo di oggetto origine dati Persona alla persona con tipo oggetto Metaverse. |
Configurare il flusso di attributi | Oltre ai mapping del flusso di attributi già esistenti, aggiungere i mapping del flusso di attributi seguenti:![]() |
Per altre informazioni, vedere gli argomenti seguenti nella Guida:
Creare un agente di gestione
Connessione a un database di Active Directory
Uso dell'agente di gestione per Active Directory
Configurazione delle partizioni di directory
Nota
Assicurarsi di avere una regola del flusso di attributi di importazione configurata per l'attributo ExpectedRulesList.
Passaggio 5: Creare profili di esecuzione
Nella tabella seguente vengono elencati i profili di esecuzione che è necessario creare per lo scenario della guida.
Agente di gestione | Profilo di esecuzione |
---|---|
Fabrikam ADMA | 1. Importazione completa 2. Sincronizzazione completa 3. Importazione delta 4. Sincronizzazione delta 5. Esporta |
Fabrikam FIMMA | 1. Importazione completa 2. Sincronizzazione completa 3. Importazione delta 4. Sincronizzazione delta 5. Esporta |
Creare profili di esecuzione per ogni agente di gestione in base alla tabella precedente.
Nota
Per altre informazioni, vedere la creazione del profilo di esecuzione dell'agente di gestione nella Guida di MIM.
Importante
Verificare che il provisioning sia abilitato nell'ambiente in uso. A tale scopo, è possibile eseguire lo script usando Windows PowerShell per abilitare il provisioning (https://go.microsoft.com/FWLink/p/?LinkId=189660).
Configurazione del servizio FIM
Per lo scenario in questa guida, è necessario configurare un criterio di provisioning, come illustrato nella figura seguente.
L'obiettivo di questo criterio di provisioning consiste nel portare i gruppi nell'ambito della regola di sincronizzazione in uscita di Active Directory. Portando la risorsa nell'ambito della regola di sincronizzazione, si consente al motore di sincronizzazione di eseguire il provisioning della risorsa in Servizi di dominio Active Directory in base alla configurazione.
Per configurare il servizio FIM, passare a Windows Internet Explorer® http://localhost/identitymanagement. Nella pagina del portale MIM per creare i criteri di provisioning, accedere alle pagine relative nella sezione dell'amministrazione. Per verificare la configurazione, è necessario eseguire lo script contenuto in Using Windows PowerShell to document your provisioning policy configuration (Uso di Windows PowerShell per documentare la configurazione dei criteri di provisioning).
Passaggio 6: Creare la regola di sincronizzazione
Le tabelle seguenti illustrano la configurazione della regola di sincronizzazione del provisioning Fabrikam obbligatoria. Creare la regola di sincronizzazione in base ai dati nelle tabelle seguenti.
Configurazione della regola di sincronizzazione | Impostazione |
---|---|
Nome | Regola di sincronizzazione in uscita utente di Active Directory |
Descrizione | |
Precedenza | 2 |
Direzione del flusso di dati | In uscita |
Dipendenza |
Ambito | Impostazione |
---|---|
Tipo di risorsa metaverse | persona |
Sistema esterno | Fabrikam ADMA |
Tipo di risorsa sistema esterno | utente |
Relazione | Impostazione |
---|---|
Crea risorsa in sistema esterno | Vero |
Abilita deprovisioning | Falso |
Criteri di relazione | Impostazione |
---|---|
Attributo ILM | Attributo di origine dati |
Attributo di origine dati | sAMAccountName |
Flussi di attributi in uscita iniziali | Impostazione 1 | Impostazione 2 |
---|---|---|
Consente valori null | Destination | Source |
false | dn | +("CN=",displayName,",OU=MIMObjects,DC=fabrikam,DC=com") |
false | userAccountControl | Costante: 512 |
false | unicodePwd | Costante: P@$$W 0rd |
Flussi di attributi in uscita persistenti | Impostazione 1 | Impostazione 2 |
---|---|---|
Consente valori null | Destination | Source |
false | sAMAccountName | accountName |
false | displayName | displayName |
false | givenName | firstName |
false | sn | lastName |
Nota
Importante. Verificare di aver selezionato il flusso iniziale solo per il flusso di attributi che ha DN come destinazione.
Passaggio 7: Creare il flusso di lavoro
L'obiettivo del flusso di lavoro del provisioning di Active Directory consiste nell'aggiungere la regola di sincronizzazione del provisioning Fabrikam a una risorsa. Le tabelle seguenti illustrano la configurazione. Creare un flusso di lavoro in base ai dati nelle tabelle seguenti.
Configurazioni del flusso di lavoro | Impostazione |
---|---|
Nome | Flusso di lavoro del provisioning utente di Active Directory |
Descrizione | |
Tipo flusso di lavoro | Azione |
Esecuzione in aggiornamento criteri | Falso |
Regola di sincronizzazione | Impostazione |
---|---|
Nome | Regola di sincronizzazione in uscita utente di Active Directory |
Azione | Add |
Passaggio 8: Creare la Regola di criteri di gestione
La Regola di criteri di gestione richiesta è di tipo Transizione del set e si attiva quando una risorsa diventa un membro del set Tutti i terzisti. Le tabelle seguenti illustrano la configurazione. Creare una Regola di criteri di gestione richiesta in base ai dati nelle tabelle seguenti.
Configurazione Regola di criteri di gestione richiesta | Impostazione |
---|---|
Nome | Regola dei criteri di gestione del provisioning utente di Active Directory |
Descrizione | |
Tipo | Transizione del set |
Concede autorizzazioni | Falso |
Disabled | Falso |
Definizione della transizione | Impostazione |
---|---|
Tipo di transizione | Inizio transizione |
Set transizione | Tutti i terzisti |
Flussi di lavoro criteri | Impostazione |
---|---|
Tipo | Azione |
Nome visualizzato | Flusso di lavoro del provisioning utente di Active Directory |
Inizializzazione dell'ambiente
Gli obiettivi della fase di inizializzazione sono i seguenti:
Portare la regola di sincronizzazione nel metaverse.
Portare la struttura di Active Directory nello spazio connettore di Active Directory.
Passaggio 9: Eseguire i profili di esecuzione
Nella tabella seguente vengono elencati i profili di esecuzione che fanno parte della fase di inizializzazione. Eseguire i profili di esecuzione in base alla tabella riportata di seguito.
Esegui | Agente di gestione | Profilo di esecuzione |
---|---|---|
1 | Fabrikam FIMMA | Importazione completa |
2 | Sincronizzazione completa | |
3 | Esportazione | |
4 | Importazione delta | |
5 | Fabrikam ADMA | Importazione completa |
6 | Sincronizzazione completa |
Nota
È necessario verificare che la regola di sincronizzazione in uscita sia stata proiettata nel metaverse.
Test della configurazione
L'obiettivo di questa sezione consiste nel testare la configurazione effettiva. Per testare la configurazione:
Creare un utente di esempio nel portale di FIM.
Verificare i requisiti di provisioning dell'utente di esempio.
Eseguire il provisioning dell'utente di esempio in Servizi di dominio Active Directory.
Verificare che l'utente esista in Servizi di dominio Active Directory.
Passaggio 10: Creare un utente di esempio in MIM
La tabella seguente elenca le proprietà dell'utente di esempio. Creare un utente di esempio in base ai dati nella tabella seguente.
Attributo | Valore |
---|---|
Nome | Britta |
Cognome | Giuseppe |
Nome visualizzato | Britta Simon |
Nome account | BSimon |
Dominio | Fabrikam |
Tipo di dipendente | Contractor |
Verificare i requisiti di provisioning dell'utente di esempio
Per eseguire il provisioning dell'utente di esempio in Servizi di dominio Active Directory, devono essere soddisfatti due prerequisiti:
L'utente deve essere un membro del set Tutti i terzisti.
L'utente del set deve essere nell'ambito della regola di sincronizzazione in uscita.
Passaggio 11: Verificare che l'utente sia un membro di Tutti i terzisti
Per verificare se l'utente è un membro del set Tutti i terzisti, aprire il set e fare clic su Visualizza membri.
Passaggio 12: Verificare che l'utente faccia parte dell'ambito della regola di sincronizzazione in uscita
Per verificare se l'utente si trova nell'ambito della regola di sincronizzazione, aprire la pagina delle proprietà dell'utente e esaminare l'attributo Elenco regole previste nella scheda Provisioning. L'attributo List delle regole previsto deve elencare l'utente di Active Directory
Regola di sincronizzazione in uscita. Lo screenshot seguente illustra un esempio dell'attributo Elenco di regole previste.
A questo punto del processo, lo stato della regola di sincronizzazione è In sospeso. Ciò significa che la regola di sincronizzazione non è ancora stata applicata all'utente.
Passaggio 13: Sincronizzare il gruppo di esempio
Prima di iniziare il primo ciclo di sincronizzazione per un oggetto di test, è necessario rilevare lo stato previsto dell'oggetto dopo ogni profilo di esecuzione che viene eseguito in un piano di test. Il piano di test deve includere accanto allo stato generale dell'oggetto (Creato, Aggiornato o Eliminato) anche i valori dell'attributo previsti. Usare il piano di test per verificare le aspettative del piano di test. Se un passaggio non restituisce i risultati previsti, non procedere al passaggio successivo fino a quando non è stata risolta la discrepanza tra il risultato previsto e il risultato effettivo.
Per verificare le aspettative, è possibile usare le statistiche di sincronizzazione come primo indicatore. Ad esempio, se si prevede che i nuovi oggetti vengano aggiunti temporaneamente in uno spazio connettore, ma le statistiche di importazione non restituiscono alcun valore "Adds", c'è qualcosa nell'ambiente che non funziona come previsto.
Mentre le statistiche di sincronizzazione possono dare una prima indicazione sul funzionamento dello scenario, usare la funzionalità di ricerca dello spazio connettore e del metaverse di Synchronization Service Manager per verificare i valori degli attributi previsti.
Per sincronizzare l'utente a Servizi di dominio Active Directory:
Importare l'utente nello spazio connettore FIMMA.
Proiettare l'utente nel metaverse.
Eseguire il provisioning dell'utente nello spazio connettore di Active Directory.
Esportare le informazioni sullo stato in FIM.
Esportare l'utente in Servizi di dominio Active Directory.
Confermare la creazione dell'utente.
Per eseguire queste operazioni, eseguire i profili di esecuzione seguenti.
Agente di gestione | Profilo di esecuzione |
---|---|
Fabrikam FIMMA | 1. Importazione delta 2. Sincronizzazione delta 3. Esporta 4. Importazione delta |
Fabrikam FIMMA | 1. Esporta 2. Importazione delta |
Dopo l'importazione dal database del servizio FIM, Britta Simon e l'oggetto ExpectedRuleEntry che collega Britta alla regola di sincronizzazione in uscita di Active Directory vengono gestiti nello spazio connettore Fabrikam FIMMA. Quando si visualizzano le proprietà di Britta nello spazio connettore, accanto ai valori di attributo che sono stati configurati nel portale di FIM, è presente anche un riferimento valido all'oggetto Voce della regola prevista. Lo screenshot seguente ne illustra un esempio.
L'obiettivo della sincronizzazione delta eseguita in Fabrikam FIMMA è quello di eseguire diverse operazioni:
Proiezione: il nuovo oggetto utente e l'oggetto correlato Voce della regola prevista vengono proiettati nel metaverse.
Provisioning: viene eseguito il provisioning dell'oggetto Britta Simon appena proiettato nello spazio del connettore di Fabrikam ADMA.
Esportazione dei flussi di attributi: l'esportazione dei flussi di attributi avviene in entrambi gli agenti di gestione. In Fabrikam ADMA l'oggetto Britta Simon appena sottoposto a provisioning viene popolato con i nuovi valori di attributo. In Fabrikam FIMMA l'oggetto Britta Simon esistente e l'oggetto ExpectedRuleEntry correlato vengono aggiornati con valori di attributo che sono il risultato della proiezione.
Come già indicato dalle statistiche di sincronizzazione, è stata eseguita un'attività di provisioning nello spazio connettore di Fabrikam ADMA. Quando si esaminano le proprietà dell'oggetto metaverse di Britta Simon, si noterà che questa attività è il risultato dell'attributo ExpectedRulesList che è stato popolato con un riferimento valido.
Durante l'esportazione seguente in Fabrikam FIMMA, lo stato della regola di sincronizzazione di Britta Simon viene aggiornato da In sospeso ad Applicato. Ciò indica che la regola di sincronizzazione in uscita è attiva per l'oggetto nel metaverse.
Poiché è stato eseguito il provisioning di un nuovo oggetto nello spazio connettore ADMA, è necessario avere un'aggiunta esportazione in sospeso per l'agente di gestione.
In FIM tutte le esecuzioni di esportazione richiedono un'importazione delta successiva per completare l'operazione di esportazione. L'importazione delta che viene eseguita dopo l'esecuzione di un'esportazione precedente è detta importazione di conferma. Le importazioni di conferma sono necessarie per consentire al servizio di sincronizzazione FIM di aggiornare i requisiti appropriati durante le esecuzioni della sincronizzazione successive.
Eseguire i profili di esecuzione seguendo le istruzioni contenute in questa sezione.
Importante
Ogni esecuzione del profilo di esecuzione deve essere completata senza errori.
Passaggio 14: Verificare l'utente con provisioning in Servizi di dominio Active Directory
Per verificare che sia stato eseguito il provisioning dell'utente di esempio in Servizi di dominio Active Directory, aprire l'unità organizzativa FIMObjects. Britta Simon dovrebbe trovarsi nella OU FIMObjects.
Riepilogo
L'obiettivo di questo documento è presentare i blocchi predefiniti principali per la sincronizzazione di un utente in MIM con Servizi di dominio Active Directory. Nel testing iniziale è consigliabile iniziare con il valore minimo di attributi necessari per completare un'attività e aggiungere altri attributi allo scenario quando i passaggi generali funzionano come previsto. Minimizzare la complessità semplifica il processo di risoluzione dei problemi.
Quando si esegue il test della configurazione, è molto probabile che si eliminino e ricreino nuovi oggetti di test. Per gli oggetti con un
attributo ExpectedRulesList popolato, ciò può comportare la generazione di oggetti ERE orfani.
In uno scenario di sincronizzazione tipico che include Servizi di dominio Active Directory come destinazione della sincronizzazione, MIM non è autorevole per tutti gli attributi di un oggetto. Ad esempio, quando si gestiscono oggetti utente in Servizi di dominio Active Directory mediante FIM, il dominio e gli attributi objectSID dovranno essere specificati dall'agente di gestione di Servizi di dominio Active Directory. Il nome dell'account, il dominio e gli attributi objectSID sono obbligatori se si vuole abilitare l'accesso utente al portale di FIM. Per popolare questi attributi da Servizi di dominio Active Directory, è necessaria una regola di sincronizzazione in entrata aggiuntiva per lo spazio connettore di Servizi di dominio Active Directory. Quando si gestiscono oggetti con valori di attributo con più origini, è necessario assicurarsi di configurare correttamente la precedenza del flusso di attributi. Se la precedenza del flusso di attributi non è configurata correttamente, il motore di sincronizzazione blocca il popolamento dei valori di attributo. È possibile trovare altre informazioni sulla precedenza del flusso di attributi nell'articolo About Attribute Flow Precedence (Informazioni sulla precedenza del flusso di attributi).
Passaggi successivi
Rilevamento di account non autorevoli - Parte 1: Progettazione
About Attribute Flow Precedence (Informazioni sulla precedenza del flusso di attributi)