Udostępnij za pośrednictwem


Najlepsze rozwiązania dotyczące programu Microsoft Identity Manager 2016

W tym temacie opisano najlepsze rozwiązania dotyczące wdrażania i obsługi programu Microsoft Identity Manager 2016 (MIM)

Konfiguracja usługi SQL

Uwaga

Poniższe zalecenia dotyczące konfigurowania serwera z uruchomioną usługą SQL zakładają wystąpienie usługi SQL dedykowane usłudze FIMService i wystąpienie usługi SQL dedykowane bazie danych usługi FIMSynchronizationService. Jeśli usługa FIMService jest uruchomiona w środowisku skonsolidowanym, konieczne będzie wprowadzenie dostosowań odpowiednich dla danej konfiguracji.

Konfiguracja serwera usługi SQL (Structured Query Language) ma kluczowe znaczenie dla optymalnej wydajności systemu. Osiągnięcie optymalnej wydajności programu MIM w dużych wdrożeniach zależy od stosowania najlepszych rozwiązań dla serwera z uruchomioną usługą SQL. Aby uzyskać więcej informacji, zobacz następujące tematy dotyczące najlepszych rozwiązań dla usługi SQL:

Ustawianie wstępnego rozmiaru plików danych i plików dziennika

Nie należy polegać na automatycznym zwiększaniu. Zamiast tego należy ręcznie zarządzać wzrostem tych plików. Można pozostawić opcję automatycznego zwiększania ze względów bezpieczeństwa, ale należy aktywnie zarządzać wzrostem plików danych. Przykładowe rozmiary bazy danych programu MIM można znaleźć w dokumencie FIM Capacity Planning Guide (Przewodnik planowania pojemności programu FIM).

Aby ustawić wstępne rozmiary plików danych i dziennika usługi SQL

  1. Uruchom program SQL Server Management Studio.

  2. Przejdź do usługi FIMService bazy danych, kliknij prawym przyciskiem myszy usługę FIMService, a następnie kliknij pozycję Właściwości.

  3. Na stronie Pliki rozciągnij pliki bazy danych do wymaganego rozmiaru.

Izolowanie dziennika od plików danych

Postępuj zgodnie z najlepszymi rozwiązaniami dotyczącymi serwera SQL, aby odizolować pliki dziennika transakcji i danych dla baz danych na oddzielnych dyskach fizycznych.

Tworzenie dodatkowych plików tempdb

W celu uzyskania optymalnej wydajności zaleca się utworzenie jednego pliku danych na każdy rdzeń procesora CPU w pliku tempdb.

Aby utworzyć dodatkowe pliki tempdb

  1. Uruchom program SQL Server Management Studio.

  2. Przejdź do bazy danych tempdb w obszarze Systemowe bazy danych, kliknij prawym przyciskiem myszy element tempdb, a następnie kliknij pozycję Właściwości.

  3. Na stronie Pliki utwórz po jednym pliku danych dla każdego rdzenia procesora CPU. Pamiętaj, aby oddzielić pliki danych od plików dziennika bazy danych tempdb na różnych dyskach i jednostkach dysków.

Zapewnianie wystarczającej ilości miejsca dla plików dziennika

Ważne jest zrozumienie wymagań dyskowych modelu odzyskiwania. Tryb odzyskiwania prostego może być odpowiedni podczas początkowego ładowania systemu, aby ograniczyć użycie miejsca na dysku, ale dane utworzone po najnowszej kopii zapasowej są narażone na utratę danych. W przypadku korzystania z trybu pełnego odzyskiwania należy zarządzać użyciem dysku za pomocą kopii zapasowych, które obejmują częste kopie zapasowe dziennika transakcji, aby zapobiec wysokiemu użyciu miejsca na dysku. Aby uzyskać więcej informacji, zobacz Modele odzyskiwania — omówienie.

Ograniczanie pamięci serwera SQL

W zależności od ilości pamięci dostępnej na serwerze SQL oraz tego, czy serwer SQL jest udostępniany innym usługom (tj. usłudze MIM 2016 Service i usłudze MIM 2016 Synchronization Service), można ograniczyć użycie pamięci serwera SQL. To ograniczenie można ustawić, wykonując następujące kroki.

  1. Uruchom program SQL Server Enterprise Manager.

  2. Wybierz opcję Nowe zapytanie.

  3. Uruchom poniższe zapytanie:

    USE master
    
    EXEC sp_configure 'show advanced options', 1
    
    RECONFIGURE WITH OVERRIDE
    
    USE master
    
    EXEC sp_configure 'max server memory (MB)', 12000--- max=12G RECONFIGURE
    WITH OVERRIDE
    

    W tym przykładzie ponownie skonfiguruje serwer SQL do używania pamięci nie więcej niż 12 gigabajtów (GB).

  4. Zweryfikuj ustawienie przy użyciu następującego zapytania:

    USE master
    
    EXEC sp_configure 'max server memory (MB)'--- verify the setting
    
    USE master
    
    EXEC sp_configure 'show advanced options', 0
    
    RECONFIGURE WITH OVERRIDE
    

Konfiguracja tworzenia kopii zapasowych i odzyskiwania

Ogólnie rzecz biorąc, należy współpracować z administratorem bazy danych w celu zaprojektowania strategii tworzenia kopii zapasowych i odzyskiwania. Niektóre zalecenia obejmują:

  • Wykonaj kopie zapasowe bazy danych zgodnie z zasadami tworzenia kopii zapasowych w organizacji.
  • Jeśli nie zaplanowano wykonywania przyrostowych kopii zapasowych dzienników, należy ustawić dla bazy danych tryb odzyskiwania prostego.
  • Przed wdrożeniem strategii tworzenia kopii zapasowych upewnij się, że rozumiesz implikacje różnych modeli odzyskiwania. Poznaj wymagania dotyczące miejsca na dysku dla tych modeli. Model odzyskiwania pełnego wymaga częstego wykonywania kopii zapasowych dziennika w celu uniknięcia wysokiego użycia miejsca na dysku.

Aby uzyskać więcej informacji, zobacz Modele odzyskiwania — omówienie i FIM 2010 Backup and Restore Guide (Przewodnik tworzenia kopii zapasowych i przywracania danych programu FIM 2010).

Tworzenie konta administratora kopii zapasowej dla usługi FIM po instalacji

Członkowie zestawu administratorzy usługi FIMService mają unikatowe uprawnienia krytyczne dla działania wdrożenia programu MIM. Jeśli nie możesz zalogować się w ramach zestawu Administratorzy, jedynym rozwiązaniem jest wycofanie poprzedniej kopii zapasowej systemu. Aby uniknąć tej sytuacji, zalecane jest dodanie innych użytkowników do zestawu administracyjnego programu FIM w ramach konfiguracji po instalacji.

Usługa FIM Service

Konfigurowanie skrzynki pocztowej programu Exchange dla usługi FIM Service

Poniżej przedstawiono najlepsze rozwiązania dotyczące konfigurowania programu Microsoft Exchange Server dla konta usługi MIM 2016 Service.

  • Konto usługi należy skonfigurować tak, aby akceptowało pocztę tylko z wewnętrznych adresów e-mail. W szczególności skrzynka pocztowa konta usługi nigdy nie powinna mieć możliwości odbierania poczty z zewnętrznych serwerów SMTP.

Aby skonfigurować konto usługi

  1. W konsoli zarządzania programu Exchange wybierz konto usługi FIM Service.

  2. Wybierz opcję Właściwości, wybierz pozycję Ustawienia przepływu poczty e-mail, a następnie wybierz pozycję Ograniczenia dostarczania poczty.

  3. Zaznacz pole wyboru Wymagaj uwierzytelnienia od wszystkich nadawców.

Aby uzyskać więcej informacji, zobacz Konfigurowanie ograniczeń dostarczania komunikatów.

  • Konto usługi należy skonfigurować tak, aby odrzucało wiadomości o rozmiarze przekraczającym 1 MB. Zastosuj najlepsze rozwiązanie, aby skonfigurować limity rozmiaru wiadomości dla skrzynki pocztowej lub folderu publicznego z włączoną obsługą poczty.

  • Konto usługi należy skonfigurować tak, aby miało przydział magazynowania skrzynki pocztowej wynoszący 5 GB. W celu uzyskania optymalnych wyników należy zastosować najlepsze rozwiązania wymienione w artykule Configure Storage Quotas for a Mailbox (Konfigurowanie limitów przydziału magazynowania dla skrzynki pocztowej).

Portal programu MIM

Wyłączanie indeksowania programu SharePoint

Zaleca się wyłączenie indeksowania programu Microsoft Office SharePoint®. Nie ma dokumentów, które muszą być indeksowane. Indeksowanie powoduje wiele wpisów dziennika błędów i potencjalne problemy z wydajnością w programie MIM. Aby wyłączyć indeksowanie programu SharePoint, wykonaj następujące kroki:

  1. Na serwerze hostującym portal programu MIM 2016 kliknij menu Start.

  2. Kliknij pozycję Wszystkie programy.

  3. Na liście Wszystkie programy kliknij pozycję Narzędzia administracyjne.

  4. W obszarze Narzędzia administracyjne kliknij pozycję Administracja centralna programu SharePoint.

  5. Na stronie Administracja centralna kliknij pozycję Operacje.

  6. Na stronie Operacje, w obszarze Konfiguracja globalna, kliknij pozycję Definicje zadań czasomierza.

  7. Na stronie Definicje zadań czasomierza kliknij opcję Odśwież usługę SharePoint Services Search.

  8. Na stronie Edytowanie zadania czasomierza kliknij opcję Wyłącz.

Początkowe ładowanie danych programu MIM 2016

W tej sekcji przedstawiono szereg kroków zwiększających wydajność początkowego obciążenia danych z systemu zewnętrznego do programu MIM. Ważne jest, aby zrozumieć, że wiele z tych kroków jest wykonywanych tylko podczas początkowej populacji systemu. Należy je zresetować po zakończeniu ładowania. Te kroki dotyczą jednorazowej operacji, a nie ciągłej synchronizacji.

Ważne

Upewnij się, że zastosowane zostały najlepsze rozwiązania opisane w sekcji „Konfiguracja usługi SQL” w niniejszym przewodniku.

Krok 1. Skonfigurowanie serwera SQL na potrzeby początkowego ładowania danych

Początkowe obciążenie danych może być długotrwałym procesem. Gdy planujesz początkowo załadować dużo danych, możesz skrócić czas potrzebny na wypełnienie bazy danych przez tymczasowe wyłączenie wyszukiwania pełnotekstowego i ponowne włączenie go po zakończeniu eksportowania agenta zarządzania programu MIM 2016 (FIM MA).

Aby tymczasowo wyłączyć wyszukiwanie pełnotekstowe:

  1. Uruchom program SQL Server Management Studio.

  2. Wybierz opcję Nowe zapytanie.

  3. Uruchom następujące instrukcje SQL:

ALTER FULLTEXT INDEX ON [fim].[ObjectValueString] SET CHANGE_TRACKING = MANUAL
ALTER FULLTEXT INDEX ON [fim].[ObjectValueXml] SET CHANGE_TRACKING = MANUAL

Ważne

Niewdrożenie tych procedur może spowodować wysokie użycie miejsca na dysku i doprowadzić do jego wyczerpania. Dodatkowe informacje na ten temat można znaleźć w artykule Modele odzyskiwania — omówienie. Dodatkowe informacje zawiera przewodnik FIM Backup and Restore Guide (Przewodnik tworzenia kopii zapasowych i przywracania danych programu FIM).

Krok 2. Zastosowanie minimalnej niezbędnej konfiguracji programu MIM podczas procesu ładowania

W procesie ładowania początkowego należy zastosować tylko minimalną konfigurację wymaganą do konfiguracji programu FIM dla reguł zasad zarządzania (reguł MPR) i definicji zestawu. Po zakończeniu ładowania danych należy utworzyć dodatkowe zestawy wymagane dla wdrożenia. Użyj ustawienia Uruchom przy aktualizacji zasad w przepływach pracy akcji, aby wstecznie zastosować te zasady do załadowanych danych.

Krok 3. Skonfigurowanie i zapełnienie usługi FIM Service przy użyciu danych tożsamości zewnętrznych

W tym momencie należy postępować zgodnie z procedurami opisanymi w przewodniku How Do I Sync Users from Active Directory Domain Services to FIM guide to configure and sync your system with users from Active Directory (Jak synchronizować użytkowników z programu ACTIVE DIRECTORY DOMAIN SERVICES do programu FIM), aby skonfigurować i zsynchronizować system z użytkownikami z usługi Active Directory. Jeśli musisz zsynchronizować informacje o grupie, procedury tego procesu opisano w przewodniku How Do I Sync Groups from Active Directory Domain Services to FIM (Jak synchronizować grupy z Active Directory Domain Services do programu FIM).

Sekwencje synchronizacji i eksportowania

W celu optymalizacji wydajności należy uruchomić eksport po uruchomieniu synchronizacji, które skutkuje dużą liczbą oczekujących operacji eksportu w przestrzeni łącznika. Następnie należy uruchomić potwierdzający import na agencie zarządzania skojarzonym z tą przestrzenią łącznika. Na przykład gdy trzeba uruchomić profile uruchamiania synchronizacji na kilku agentach zarządzania w ramach początkowego ładowania danych, należy uruchomić eksport z następującym po nim importem zmian po uruchomieniu każdej pojedynczej synchronizacji. Dla każdego źródłowego agenta zarządzania, który jest częścią cyklu inicjowania, wykonaj następujące kroki:

  1. Pełny import na źródłowym agencie zarządzania.

  2. Pełna synchronizacja na źródłowym agencie zarządzania.

  3. Eksport na wszystkich objętych docelowych agentach zarządzania z przygotowanymi operacjami eksportu.

  4. Import zmian na wszystkich objętych docelowych agentach zarządzania z przygotowanymi operacjami eksportu.

Krok 4. Zastosowanie pełnej konfiguracji programu MIM

Po zakończeniu początkowego ładowania danych należy zastosować pełną konfigurację programu MIM dla danego wdrożenia.

W zależności od scenariuszy ten krok może obejmować tworzenie dodatkowych zestawów, procesów MPR i przepływów pracy. W przypadku zasad wymagających wstecznego zastosowania do wszystkich istniejących obiektów w systemie należy użyć ustawienia Uruchom przy aktualizacji zasad w przepływach pracy akcji, aby wstecznie zastosować te zasady do załadowanych danych.

Krok 5. Ponowne skonfigurowanie usługi SQL w celu przywrócenia poprzednich ustawień

Pamiętaj, aby zmienić ustawienia usługi SQL na jej normalne ustawienia. Te zmiany obejmują:

  • Włączenie wyszukiwania pełnotekstowego

  • Zaktualizowanie zasad tworzenia kopii zapasowej zgodnie z zasadami organizacji

Po zakończeniu początkowego ładowania danych należy ponownie włączyć wyszukiwanie pełnotekstowe. Uruchom następujące instrukcje SQL, aby ponownie włączyć wyszukiwanie pełnotekstowe:

ALTER FULLTEXT INDEX ON [fim].[ObjectValueString] SET CHANGE_TRACKING = AUTO

ALTER FULLTEXT INDEX ON [fim].[ObjectValueXml] SET CHANGE_TRACKING = AUTO

Jeśli musisz przełączyć się do trybu odzyskiwania prostego, upewnij się, że harmonogram tworzenia kopii zapasowych został ponownie skonfigurowany zgodnie z zasadami tworzenia kopii zapasowych w organizacji. Dodatkowe szczegóły harmonogramów tworzenia kopii zapasowych programu FIM są dostępne w przewodniku FIM Backup and Restore Guide (Przewodnik tworzenia kopii zapasowych i przywracania danych programu FIM2010).

Migracja konfiguracji

Unikanie zmieniania nazw wyświetlanych

Dla wielu typów obiektów, takich jak reguły MPR, skrypt syncproduction.ps1 używa nazwy wyświetlanej jako jedynego atrybutu zakotwiczenia między dwoma systemami. W związku z tym zmiana nazwy wyświetlanej istniejącej reguły MPR spowoduje usunięcie istniejącej reguły MPR, a następnie utworzenie nowej reguły MPR. Dzieje się tak, ponieważ proces migracji nie może pomyślnie dołączyć reguł MPR, których kryteria dołączania zostały zmienione. Aby uniknąć tego problemu, można powiązać atrybut niestandardowy ze wszystkimi typami obiektów konfiguracji i używać tego atrybutu jako kryteriów dołączania. Ten proces umożliwia modyfikowanie nazw wyświetlanych bez wpływu na proces migracji.

Unikanie zmiany zawartości plików pośrednich

Format pliku i interfejs programowania aplikacji (interfejs API) obiektów niskiego poziomu są publiczne i manipulacje są obsługiwane przez deweloperów, ale nie zaleca się zmiany zawartości formatów pośrednich podczas migracji. Może być jednak konieczne usunięcie całej klasy ImportObjects z pliku changes.xml lub wykonanie operacji znajdź i zamień na pliku pilot.xml, aby zastąpić numery wersji lub informacje o wersji pilotażowej systemu DNS (Domain Name System) informacjami o wersji produkcyjnej systemu DNS.

Upewnianie się, że numer wersji jest poprawny w pliku pilot.xml podczas migrowania między różnymi wersjami

Chociaż migracje między numerami wersji nie są zalecane lub obsługiwane, często można to zrobić, zastępując numer wersji pilotażowej numerem wersji produkcyjnej w pilot.xml. W szczególności obiekty WorkflowDefinition i

ActivityInformationConfiguration wymagają numeru wersji, aby precyzyjnie odwoływać się do działań przepływu pracy w środowisku produkcyjnym. Niewykonanie zastąpienia numeru wersji powoduje, że polecenie cmdlet Compare-FIMConfig identyfikuje różnice między atrybutami języka Extensible Object Markup Language (XOML) w obiektach WorkflowDefinition i migruje numer wersji pilotażowej. Usługa FIM Service wersji produkcyjnej może nie być w stanie uruchomić działań przepływu pracy z niepoprawnym numerem wersji.

Unikanie odwołań cyklicznych

Ogólnie rzecz biorąc, odwołania cykliczne w konfiguracji programu MIM nie są zalecane. Jednak cykle czasami występują, gdy zestaw A odwołuje się do zestawu B, a zestaw B odwołuje się do zestawu A. Aby uniknąć problemów z odwołaniami cyklicznymi, należy zmienić definicję zestawu A lub zestawu B tak, aby nie odwoływały się do siebie nawzajem. Następnie należy ponownie uruchomić proces migracji. Jeśli masz odwołania cykliczne i w rezultacie polecenie cmdlet Compare-FIMConfig zwraca błąd, konieczne jest przerwanie cyklu ręcznie. Ponieważ polecenie cmdlet Compare-FIMConfig wyświetla listę zmian uporządkowaną według pierwszeństwa, wymaga to, aby wśród odwołań obiektów konfiguracji nie istniały żadne odwołania cykliczne.

Zabezpieczenia

Konto agenta MIM MA

Konto agenta MIM MA nie jest traktowane jako konto usługi i powinno być kontem zwykłego użytkownika. Konto musi być w stanie zalogować się lokalnie, aby konto usługi FIM Synchronization Service mogło dokonać jego personifikacji.

Aby włączyć konto agenta MIM MA w celu umożliwienia logowania lokalnego

  1. Kliknij przycisk Start, kliknij pozycję Narzędzia administracyjne, a następnie kliknij program Zasady zabezpieczeń lokalnych.

  2. Otwórz węzeł Zasady lokalne, a następnie kliknij pozycję Przypisywanie praw użytkownika.

  3. W zasadach Zezwalaj na logowanie lokalne upewnij się, że konto agenta FIM MA jest jawnie określone lub dodaj je do jednej z grup, którym już przyznano dostęp.

Konta usług FIM Synchronization Service i FIM Service

Aby skonfigurować w bezpieczny sposób serwery, na których są uruchamiane składniki serwera programu MIM, konta usług powinny być ograniczone. Używając poprzedniej procedury do włączenia konta agenta MIM MA, ustaw następujące ograniczenia dla kont usług FIM Synchronization Service i FIM Service:

  • Odmowa logowania w trybie wsadowym

  • Odmowa logowania lokalnego

  • Odmowa dostępu do tego komputera z sieci

Konta usług nie powinny być członkiem lokalnej grupy administratorów.

Konto usługi FIM Synchronization Service nie powinno być członkiem grupy zabezpieczeń używanej do kontrolowania dostępu do usługi FIM Synchronization Service (grupy rozpoczynające się od FIMSync, na przykład FIMSyncAdmins itd.).

Ważne

Jeśli wybrano opcję w celu używania tego samego konta dla obu kont usług, a usługi FIM Service i FIM Synchronization Service są oddzielone, nie można włączyć ustawienia „Odmowa dostępu do tego komputera z sieci” na serwerze usługi synchronizacji mms. Odmowa dostępu uniemożliwi usłudze FIM Service kontaktowanie się z usługą FIM Synchronization Service w celu zmiany konfiguracji i zarządzania hasłami.

Resetowanie haseł wdrożone na komputerach typu kiosk powinno ustawiać zabezpieczenia lokalne w celu czyszczenia pliku stronicowania pamięci wirtualnej

Podczas wdrażania resetowania hasła programu FIM na stacji roboczej przeznaczonej do kiosku zalecamy Shutdown: Clear virtual memory pagefile włączenie ustawienia lokalnych zasad zabezpieczeń w celu zapewnienia, że poufne informacje z pamięci procesowej nie są dostępne dla nieautoryzowanych użytkowników.

Implementowanie protokołu SSL dla portalu programu FIM

Zdecydowanie zaleca się używanie protokołu Secure Sockets Layer (SSL) na serwerze portalu programu FIM do zabezpieczenia ruchu między klientami a serwerem.

Aby zaimplementować protokół SSL:

  1. Na serwerze portalu programu MIM otwórz Menedżera usług IIS.

  2. Kliknij nazwę komputera lokalnego.

  3. Kliknij pozycję Certyfikaty serwera.

  4. Kliknij pozycję Utwórz żądanie certyfikatu.

  5. W polu tekstowym Nazwa pospolita wprowadź nazwę serwera.

  6. Kliknij przycisk Dalej, a następnie kliknij przycisk Dalej.

  7. Zapisz plik w dowolnej lokalizacji. Musisz mieć dostęp do tej lokalizacji w kolejnych krokach.

  8. Przejdź do https://servername/certsrv. Zastąp element nazwa_serwera nazwą serwera wystawiającego certyfikat.

  9. Kliknij opcję Żądaj nowego certyfikatu.

  10. Kliknij opcję Prześlij żądanie zaawansowane.

  11. Kliknij opcję Prześlij żądanie certyfikatu, używając pliku szyfrowanego algorytmem base-64.

  12. Wklej zawartość pliku, który został zapisany w poprzednim kroku.

  13. W polu Szablon certyfikatu wybierz Serwer sieci Web.

  14. Kliknij przycisk Prześlij.

  15. Zapisz certyfikat na pulpicie.

  16. W Menedżerze usług IIS kliknij pozycję Zakończone żądanie certyfikacji.

  17. Wskaż Menedżerowi usług IIS certyfikat właśnie zapisany na pulpicie.

  18. Jako przyjazną nazwę wpisz nazwę serwera.

  19. Kliknij pozycję Witryny, a następnie wybierz pozycję SharePoint — 80.

  20. Kliknij pozycję Powiązania, a następnie kliknij przycisk Dodaj.

  21. Wybierz opcję https.

  22. W polu Certyfikat wybierz ten, który ma taką samą nazwę jak serwer, zaimportowany certyfikat.

  23. Kliknij przycisk OK.

  24. Usuń powiązanie HTTP.

  25. Kliknij pozycję Ustawienia protokołu SSL, a następnie zaznacz opcję Wymagaj protokołu SSL.

  26. Zapisz ustawienia.

  27. Kliknij przycisk Start, kliknij pozycję Narzędzia administracyjne, a następnie kliknij pozycję Administracja centralna programu SharePoint 3.0.

  28. Kliknij pozycję Operacje, a następnie kliknij opcję Mapowania dostępu alternatywnego.

  29. Kliknij pozycję https://servername..

  30. Zmień na https://servernamehttps://servername, a następnie kliknij przycisk OK.

  31. Kliknij przycisk Start, kliknij pozycję Uruchom, wpisz polecenie iisreset, a następnie kliknij przycisk OK.

Wydajność

Dla uzyskania optymalnej wydajności konfiguracji:

  • Zastosuj najlepsze rozwiązania dotyczące konfiguracji usługi SQL opisane w sekcji „Konfiguracja usługi SQL” w tym dokumencie.

  • Wyłącz indeksowanie programu SharePoint w witrynie portalu programu MIM. Aby uzyskać więcej informacji, zobacz sekcję Wyłączanie indeksowania programu SharePoint .

Najlepsze rozwiązania dotyczące funkcji

Zarządzanie żądaniami

Domyślnie program MIM 2016 czyści obiekty systemowe, które utraciły ważność, w tym zakończone żądania wraz ze skojarzonymi zatwierdzeniami, odpowiedzi na zatwierdzenia i wystąpienia przepływów pracy, po upływie 30 dni. Jeśli Twoja organizacja potrzebuje dłuższej historii żądań, należy wyeksportować żądania z programu MIM i przechowywać je w pomocniczej bazie danych, aby zachować je przez okres dłuższy niż 30 dni. Chociaż 30-dniowe okno usuwania żądań można skonfigurować, wydłużenie tego okna może niekorzystnie wpłynąć na wydajność ze względu na dodatkowe obiekty w systemie.

Reguły zasad zarządzania

Należy używać odpowiedniego typu reguł MPR

Program MIM udostępnia dwa typy reguł MPR: żądania i przejścia między zestawami.

  • Reguły MPR żądania (RMPR)

    • Służy do definiowania zasad kontroli dostępu (uwierzytelniania, autoryzacji i akcji) dla operacji tworzenia, odczytu, aktualizacji lub usuwania (CRUD) względem zasobów,
    • Stosowane, gdy operacja CRUD jest wystawiana względem zasobu docelowego w programie MIM i
    • Zakres określony przez kryteria dopasowania zdefiniowane w regule, tj. do których żądań CRUD reguła będzie stosowana.
  • Reguły MPR przejścia między zestawami (TMPR)

    • Służą do definiowania zasad niezależnie od tego, jak obiekt wszedł w bieżący stan reprezentowany przez zestaw przejść. Reguły TMPR służą do modelowania zasad uprawnień.
    • Stosowane, gdy zasób wchodzi lub pozostawia skojarzony zestaw i
    • Zakres ograniczony do elementów członkowskich zestawu.

Uwaga

Aby uzyskać więcej informacji, zobacz Projektowanie reguł zasad biznesowych.

Reguły MPR należy włączać tylko w razie potrzeby

Podczas stosowania konfiguracji należy stosować zasadę najmniejszych uprawnień. Zasady MPR kontrolują zasady dostępu do wdrożenia programu MIM. Należy włączyć tylko funkcje używane przez większość użytkowników. Na przykład nie wszyscy użytkownicy używają programu MIM do zarządzania grupami, dlatego skojarzone reguły MPR zarządzania grupami powinny być wyłączone. Domyślnie program MIM jest dostarczany z większością wyłączonych uprawnień innych niż administrator.

Zamiast bezpośrednio modyfikować wbudowane reguły MPR, należy je duplikować

Jeśli zachodzi potrzeba zmodyfikowania wbudowanych reguł MPR, należy utworzyć nową regułę MPR z wymaganą konfiguracją i wyłączyć wbudowaną regułę MPR. Utworzenie tej nowej usługi MPR gwarantuje, że wszelkie przyszłe zmiany wbudowanych żądań MPR wprowadzone w procesie uaktualniania nie wpływają negatywnie na konfigurację systemu.

Uprawnienia użytkowników końcowych powinny korzystać z jawnych list atrybutów dostosowanych do potrzeb biznesowych użytkowników

Używanie jawnych list atrybutów pomaga zapobiec przypadkowemu przyznaniu uprawnień nieuprzywilejowanym użytkownikom podczas dodawania atrybutów do obiektów. Administratorzy powinni jawnie udzielić dostępu do nowych atrybutów zamiast próbować usunąć dostęp.

Dostęp do danych powinien być ograniczony do potrzeb biznesowych użytkownika. Na przykład członkowie grupy nie powinni mieć dostępu do atrybutu filtru grupy, której są członkami. Filtr może nieodwracalnie ujawnić dane organizacji, do których użytkownik normalnie nie miałby dostępu.

Reguły MPR powinny odzwierciedlać czynne uprawnienia w systemie

Należy unikać nadawania uprawnień do atrybutów, których użytkownik nigdy nie może używać. Na przykład nie należy przyznawać uprawnienia do modyfikowania podstawowych atrybutów zasobu, takich jak objectType. Pomimo mpR każda próba zmodyfikowania typu zasobu po utworzeniu zasobu zostanie odrzucona przez system.

Uprawnienia Odczyt powinny być oddzielone od uprawnień Modyfikowanie i Tworzenie w przypadku używania jawnych atrybutów w regułach MPR

W przypadku jawnego określania atrybutów w regułach MPR atrybuty wymagane dla uprawnień Tworzenie i Modyfikowanie są zazwyczaj inne niż te, które są dostępne dla uprawnień Odczyt. Na przykład uprawnienia Odczyt mogą być przyznawane względem atrybutów systemowych, takich jak Creator lub objectId, podczas gdy uprawnień Tworzenie lub Modyfikowanie nie można określić dla atrybutów systemowych.

Uprawnienia Tworzenie powinny być oddzielone od uprawnień Modyfikowanie w przypadku używania jawnych atrybutów w regułach MPR

Operacja tworzenia wymaga, aby użytkownik wybrał atrybut objectType jako część operacji. Ten atrybut jest podstawowym atrybutem systemowym, którego nie można zmodyfikować po operacji Tworzenia.

Należy używać jednej reguły MPR żądania dla wszystkich atrybutów z takimi samymi wymaganiami dotyczącymi dostępu

W przypadku atrybutów z takimi samymi wymaganiami dotyczącymi dostępu, które nie powinny się zmienić, można połączyć je w pojedynczej regule MPR żądania w celu zwiększenia wydajności.

Należy unikać przyznawania nieograniczonego dostępu nawet wybranym grupom podmiotu zabezpieczeń

W programie MIM uprawnienia są definiowane jako pozytywna asercja. Ponieważ program MIM nie obsługuje uprawnień odmowy, dając nieograniczony dostęp do zasobu komplikuje udostępnianie żadnych wykluczeń w uprawnieniach. Najlepszym rozwiązaniem jest przyznanie tylko niezbędnych uprawnień.

Niestandardowe uprawnienia należy definiować przy użyciu reguł TMPR

Niestandardowe uprawnienia należy zdefiniować, używając reguł MPR przejścia między zestawami (TMPR) zamiast reguł RMPR. Reguły TMPR udostępniają model oparty na stanach w celu przypisywania lub usuwania uprawnień na podstawie członkostwa w określonych zestawach przejść (lub rolach) i towarzyszących działań przepływu pracy. TMPRs powinny być zawsze zdefiniowane w parach, jeden dla zasobów przechodzących i jeden dla zasobów przechodzących na wyjście. Ponadto każdy proces MPR przejścia powinien zawierać oddzielne przepływy pracy na potrzeby aprowizacji i anulowania aprowizacji działań.

Uwaga

Każdy przepływ pracy cofania aprowizacji powinien zapewniać, że atrybut Uruchom przy aktualizacji zasad ma wartość true.

Regułę MPR przejścia między zestawami należy włączyć jako ostatnią

Podczas tworzenia pary reguł TMPR regułę MPR przejścia między zestawami należy włączyć jako ostatnią. Ta kolejność gwarantuje, że żaden zasób nie pozostanie z uprawnieniem, jeśli zostanie dodany do zestawu i usunięty z niego już po włączeniu reguły MPR przejścia do zestawu, ale przed włączeniem reguły MPR przejścia z zestawu.

Przepływy pracy w regule TMPR powinny najpierw sprawdzać stan zasobu docelowego

Przepływy pracy aprowizacji powinny najpierw sprawdzić, czy zasób docelowy został już aprowizowany zgodnie z uprawnieniem. Jeśli tak, wówczas nie powinny nic robić.

Przepływy pracy cofania aprowizacji powinny najpierw sprawdzić, czy zasób docelowy został aprowizowany. Jeśli tak, powinny cofnąć aprowizację zasobu docelowego. W przeciwnym razie nie powinny nic robić.

Należy wybrać ustawienie Uruchom przy aktualizacji zasad dla reguł TMPR

To ustawienie zapewnia, że prawidłowe zachowanie aprowizacji ma zastosowanie, gdy aktualizacje zasad są implementowane i używają flagi aktualizacji zasad Uruchomon dla przepływów pracy akcji skojarzonych z regułami TMPR oraz że zmiany w definicjach zasad stosują przepływy pracy akcji do nowych elementów członkowskich zestawu przejściowego.

Należy unikać kojarzenia tego samego uprawnienia z dwoma różnymi zestawami przejść

Skojarzenie tego samego uprawnienia z dwoma różnymi zestawami przejść może spowodować niepotrzebne odwoływanie i ponownie przyznawanie uprawnień, jeśli zasób zostanie przeniesiony z jednego zestawu do drugiego. Najlepszym rozwiązaniem jest upewnienie się, że jeden zestaw zawiera wszystkie zasoby, które wymagają skojarzonego uprawnienia. Ta procedura zapewnia relację jeden do jednego między zestawem przejścia a uprawnieniem przyznającym przepływ pracy.

Należy użyć odpowiedniej sekwencji operacji podczas usuwania uprawnień w systemie

W zależności od kolejności kroków wykonywanych podczas usuwania uprawnień w systemie można uzyskać dwa różne wyniki operacyjne tego działania. Upewnij się, że rozumiesz, która kolejność jest właściwa do osiągnięcia pożądanego efektu.

Aby usunąć uprawnienie z systemu (i odwołać je ze wszystkich elementów członkowskich obecnie posiadających to uprawnienie):

  1. Wyłącz regułę MPR T-In (Przejście do). Ta zmiana pozwala uniknąć nowych dotacji.

  2. Usuń filtr zestawu przejść lub zmień go tak, aby zestaw był pusty. To spowoduje przejście wszystkich elementów członkowskich poza zestaw (przejście z) i zastosowanie zasad przejścia z zestawu, w tym skonfigurowanych przepływów pracy anulowania aprowizacji skojarzonych z uprawnieniem.

  3. Wyłącz regułę MPR T-Out (Przejście z).

Aby usunąć uprawnienie, ale pozostawić bieżących członków samodzielnie (na przykład przestać używać programu MIM do zarządzania upoważnieniem):

  1. Wyłącz regułę MPR T-In (Przejście do). Ta zmiana pozwala uniknąć nowych dotacji.

  2. Wyłącz regułę MPR T-Out (Przejście z).

  3. Usuń filtr zestawu przejść lub zmień go tak, aby zestaw był pusty. Ponieważ zestaw nie jest już powiązany z regułą TMPR, nie będą stosowane żadne przepływy pracy anulowania aprowizacji.

Zestawy

Podczas stosowania najlepszych rozwiązań dla zestawów należy wziąć pod uwagę wpływ optymalizacji na możliwości zarządzania i łatwość administrowania w przyszłości. Przed zastosowaniem tych zaleceń należy przeprowadzić odpowiednie testy przy oczekiwanej skali produkcyjnej, aby znaleźć równowagę między wydajnością i możliwościami zarządzania.

Uwaga

Wszystkie poniższe wskazówki dotyczą zestawów dynamicznych i grup dynamicznych.

Należy zminimalizować użycie zagnieżdżania dynamicznego

Odnosi się to do filtru zestawu odwołującego się do atrybutu ComputedMember innego zestawu. Typowym powodem zagnieżdżania zestawów jest unikanie duplikowania warunku członkostwa w wielu zestawach. Chociaż takie podejście może prowadzić do poprawy możliwości zarządzania zestawami, dzieje się to kosztem wydajności. Optymalizację pod kątem wydajności można uzyskać, duplikując warunki członkostwa zagnieżdżonego zestawu zamiast zagnieżdżania samego zestawu.

W niektórych przypadkach, aby zaspokoić wymagania funkcjonalne, nie można uniknąć zagnieżdżania zestawów. Są to podstawowe sytuacje, w przypadku których należy zagnieżdżać zestawy. Na przykład aby zdefiniować zestaw wszystkich grup, których właścicielami nie są pełnoetatowi pracownicy, konieczne jest użycie zagnieżdżania zestawów w następujący sposób: /Group[not(Owner = /Set[ObjectID = ‘X’]/ComputedMember], gdzie „X” to atrybut ObjectID zestawu wszystkich pełnoetatowych pracowników.

Należy zminimalizować użycie warunków negatywnych

Warunki negatywne to warunki członkostwa, które korzystają z następujących operatorów lub funkcji: !=, not(), \<, \<=. W celu optymalizacji pod kątem wydajności należy tam, gdzie to możliwe, wyrazić żądany warunek za pomocą wielu warunków pozytywnych, a nie jako warunek negatywny.

Należy zminimalizować użycie warunków członkostwa opartych na wielowartościowych atrybutach odwołania

Należy zminimalizować użycie warunków opartych na wielowartościowych atrybutach odwołania, ponieważ duża liczba tych zestawów może mieć wpływ na wydajność operacji na atrybucie użytym w warunku członkostwa.

Resetowanie hasła

Komputery typu kiosk używane do resetowania haseł powinny ustawiać zabezpieczenia lokalne w celu czyszczenia pliku stronicowania pamięci wirtualnej

Podczas wdrażania resetowania hasła programu MIM na stacji roboczej przeznaczonej do kiosku zalecamy włączenie ustawienia zasad zabezpieczeń Stronicowanie: Wyczyść plik stronicowania pamięci wirtualnej, aby upewnić się, że poufne informacje z pamięci procesu nie są dostępne dla nieautoryzowanych użytkowników.

Użytkownicy powinni zawsze rejestrować się w celu resetowania haseł na komputerze, na którym są zalogowani

Gdy użytkownik próbuje zarejestrować się w celu zresetowania hasła za pośrednictwem portalu internetowego, program MIM zawsze inicjuje rejestrację w imieniu zalogowanego użytkownika, niezależnie od tego, kto jest zalogowany w witrynie sieci Web. Użytkownicy powinni zawsze rejestrować się w celu resetowania haseł na komputerze, na którym są zalogowani.

Nie należy ustawiać klucza rejestru AvoidPdcOnWan na wartość true

W przypadku korzystania z resetowania haseł programu MIM 2016 nie należy ustawiać klucza rejestru AvoidPdcOnWan na wartość true.

Jeśli ten klucz rejestru jest ustawiony na wartość true, użytkownik najprawdopodobniej przejdzie przez bramy hasła, zresetuje hasło na podstawowym kontrolerze domeny (PDC) i spróbuje się zalogować. Z powodu tego klucza rejestru lokalny kontroler domeny nie wykonuje dodatkowej weryfikacji z użyciem podstawowego kontrolera domeny, w związku z tym odmawia żądania logowania. Jeśli użytkownik otrzyma odmowę kilka razy, jego dostęp do domeny może zostać zablokowany i będzie musiał skontaktować się z działem pomocy technicznej.

Nie należy włączać rejestrowania haseł w postaci zwykłego tekstu

Istnieje możliwość rejestrowania haseł w postaci zwykłego tekstu podczas włączania śledzenia diagnostycznego poziomu usługi w usłudze Windows

Communication Foundation (WCF). Ta opcja nie jest domyślnie włączona i odradza się włączanie jej w środowiskach produkcyjnych. Te hasła są widoczne jako elementy zwykłego tekstu w obrębie zaszyfrowanego komunikatu protokołu SOAP (Simple Object Access Protocol), kiedy użytkownik rejestruje się w celu resetowania haseł. Aby uzyskać więcej informacji, zobacz Konfigurowanie rejestrowania komunikatów.

Nie należy mapować przepływu pracy autoryzacji na proces resetowania hasła

Nie należy dołączać przepływu pracy autoryzacji do operacji resetowania hasła. Resetowanie hasła wymaga synchronicznej odpowiedzi, a przepływy pracy autoryzacji, które zawierają działania takie jak działanie zatwierdzania, są asynchroniczne.

Nie należy mapować wielu działań akcji na proces resetowania hasła

Nie należy dołączać przepływu pracy zawierającego więcej niż jedno działanie akcji do operacji resetowania hasła. Przykładowym scenariuszem jest dołączanie drugiego działania resetowania hasła usług AD DS do reguły MPR resetowania hasła. Ten scenariusz nie jest obsługiwany.

Należy wymagać ponownej rejestracji podczas dodawania, usuwania lub zmiany kolejności działań w istniejącym przepływie pracy

Podczas dodawania, usuwania lub zmiany kolejności działań uwierzytelniania w istniejącym przepływie pracy należy zawsze wybrać opcję wymagania ponownej rejestracji. Użytkownicy, którzy spróbują uwierzytelnić się w funkcji resetowania haseł po tym, jak działanie zostało dodane do lub usunięte z przepływu pracy, ale przed ponownym zarejestrowaniem się, mogą napotkać niepożądane skutki.

Konfiguracja portalu i konfiguracja ekranu kontroli zasobów

Należy rozważyć dodanie zastrzeżenia dotyczącego prywatności do strony profilu użytkownika

W programie MIM domyślnie niektóre informacje o profilu użytkownika mogą być widoczne dla innych użytkowników. Jako informację dla użytkowników administratorzy powinni rozważyć dodanie niestandardowego tekstu spójnego z zasadami firmy do strony profilu użytkownika. Aby uzyskać więcej informacji na temat dodawania niestandardowego tekstu do strony portalu programu MIM, zobacz artykuł Introduction to Configuring and Customizing the FIM Portal (Wprowadzenie do konfigurowania i dostosowywania portalu programu FIM).

Schemat

Nie należy usuwać typów zasobów Osoba i Grupa

Chociaż typy zasobów Osoba i Grupa nie są oznaczane jako podstawowe typy zasobów, same zasoby ani atrybuty do nich przypisane nie powinny być usuwane. Interfejs użytkownika w portalu programu MIM wymaga, aby typy zasobów Osoba i Grupa oraz ich atrybuty były obecne.

Nie należy modyfikować podstawowych atrybutów

Istnieje 13 podstawowych atrybutów przypisanych do wszystkich typów zasobów. Nie należy w żaden sposób modyfikować ich relacji z dowolnym typem zasobów. 13 podstawowych atrybutów to:

  • CreatedTime

  • Kreator

  • DeletedTime

  • Opis

  • DetectedRulesList • DisplayName

  • ExpectedRulesList

  • ExpirationTime

  • Regionalne

  • MVObjectID

  • ObjectID

  • ObjectType

  • ResourceTime

Nie należy usuwać zasobu schematu z zależnością od wymagań inspekcji

Nie należy usuwać zasobów schematu, gdy nadal istnieją wymagania inspekcji dotyczące tych zasobów.

Ignorowanie wielkości liter w wyrażeniach regularnych

W programie MIM może być przydatne, aby niektóre wyrażenia regularne nie uwzględniały wielkości liter. Wielkość liter w grupie można zignorować przy użyciu polecenia ?!:. Na przykład dla typu pracownika użyj wyrażenia

\^(?!:contractor\|full time employee)%.

Obliczanie atrybutu elementu członkowskiego

Atrybut elementu członkowskiego udostępniany dla aparatu synchronizacji jest faktycznie mapowany na atrybut ComputedMembers. Jest to kombinacja elementów członkowskich opartych na kryteriach i ręcznie wybranych elementów członkowskich. Nawet w przypadku dodania wszystkich trzech atrybutów (Filter, ExplicitMembers i ComputedMembers) dynamiczne obliczanie atrybutu elementu członkowskiego nie wystąpi dla typów zasobów innych niż grupa i zestaw.

Początkowe i końcowe spacje w ciągach są ignorowane

W programie MIM można wprowadzać ciągi z spacjami wiodącymi i końcowymi, ale system MIM ignoruje te spacje. Jeśli prześlesz ciąg z wiodącym i końcowym miejscem, aparat synchronizacji i usługi sieci Web ignorują te spacje.

Puste ciągi nie są równe wartości null

Puste ciągi nie są równe wartości null w tej wersji programu MIM. Pusty ciąg wejściowy jest traktowany jako prawidłowa wartość. Nieobecny jest traktowany jako wartość null.

Przetwarzanie przepływów pracy i żądań

Nie należy usuwać domyślnych przepływów pracy, które są dostarczane z programem MIM 2016

Następujące przepływy pracy są dostarczane z programem MIM i nie powinny zostać usunięte:

  • Expiration Workflow (przepływ pracy wygaśnięcia)

  • Filter Validation Workflow for Administrators (przepływ pracy weryfikacji filtru dla administratorów)

  • Filter Validation Workflow for Non-Administrators (przepływ pracy weryfikacji filtru dla użytkowników niebędących administratorami)

  • Group Expiration Notification Workflow (przepływ pracy powiadomienia o wygaśnięciu grupy)

  • Group Validation Workflow (przepływ pracy weryfikacji grupy)

  • Owner Approval Workflow (przepływ pracy zatwierdzania właściciela)

  • Password Reset Action Workflow (przepływ pracy akcji resetowania hasła)

  • Password Reset AuthN Workflow (przepływ pracy AuthN resetowania hasła)

  • Requestor Validation With Owner Authorization (weryfikacja obiektu żądającego z autoryzacją właściciela)

  • Requestor Validation Without Owner Authorization (weryfikacja obiektu żądającego bez autoryzacji właściciela)

  • System Workflow Required for Registration (przepływ pracy systemu wymagany do rejestracji)

Nie należy uruchamiać równolegle dwóch lub większej liczby działań zatwierdzenia

Nie należy uruchamiać równolegle dwóch lub większej liczby działań zatwierdzenia. Może to spowodować utknięcie żądania w fazie autoryzacji. Na potrzeby wielu zatwierdzeń należy dołączyć dłuższą listę osób zatwierdzających w zatwierdzeniu lub ustawić symetryczną sekwencję dwóch działań.

Działania autoryzacji nie powinny modyfikować danych zasobów programu MIM

Jako części przepływów pracy w przepływach pracy autoryzacji należy unikać używania działań, które modyfikują zasoby programu MIM, takich jak działanie ewaluatora funkcji. Ponieważ żądanie nie zostało zatwierdzone w punkcie autoryzacji przetwarzania, wszelkie modyfikacje informacji o tożsamości mogą zostać zastosowane pomimo możliwego odrzucenia żądania.

Informacje o partycjach usługi FIM Service

Celem programu MIM jest przetwarzanie żądań, które mogą być inicjowane przez różnych klientów programu MIM, takich jak usługa synchronizacji programu FIM i składniki samoobsługi zgodnie ze skonfigurowanymi zasadami biznesowymi. Z założenia każde wystąpienie usługi FIM Service należy do grupy logicznej składającej się z co najmniej jednego wystąpienia usługi FIM Service, która jest także znana jako partycja usługi FIM Service. Jeśli masz tylko jedno wystąpienie usługi FIM Service wdrożone do obsługi wszystkich żądań, może to powodować opóźnienia przetwarzania. Niektóre operacje mogą nawet przekraczać domyślne wartości limitu czasu odpowiednie dla operacji samoobsługi. Partycje usługi FIM Service mogą pomóc rozwiązać ten problem.

Aby uzyskać więcej informacji, zobacz Understanding FIM Service Partitions (Opis partycji usługi FIM Service).

Następne kroki