US English (US)
FR French
DE German
PL Polish
SE Swedish
FI Finnish

Contact Us

If you still have questions or prefer to get help directly from an agent, please submit a request.
We’ll get back to you as soon as possible.

Please fill out the contact form below and we will reply as soon as possible.

Swedish
US English (US)
FR French
DE German
PL Polish
SE Swedish
FI Finnish
  • Log in
  • Home
  • Identitetsstyrning och administration ( IGA )
  • IGA lösningsbibliotek
  • Instruktioner och uid
  • Konfigurera kontakter

Aktiviteter i arbetsflödet för kopplingar

EPE-arbetsflöde

Contact Us

If you still have questions or prefer to get help directly from an agent, please submit a request.
We’ll get back to you as soon as possible.

Please fill out the contact form below and we will reply as soon as possible.

  • Tjänstehantering
    Matrix42 Professional Lösning Matrix42 Core lösning Hantering av företagstjänster Matrix42 Intelligens
  • Identitetsstyrning och administration ( IGA )
    IGA översikt IGA lösningsbibliotek
  • Plattform
    ESM ESS2 ESS Efecte Chat för tjänstehantering Efecte-integrationer Tillägg
  • Versionsinformation för M42 Core & Pro , IGA , konversations-AI
    2025.3 2025.2 2025.1 2024.2 2024.1 2023.4 2023.3 2023.2 2023.1 2022.4 2022.3 Publiceringsinformation och policyer
  • Annat material
    Villkor och uid Tillgänglighetspolicyer
  • Tjänster
+ More
    • Tjänstehantering

    • Identitetsstyrning och administration ( IGA )

    • Plattform

    • Versionsinformation för M42 Core & Pro , IGA , konversations-AI

    • Annat material

    • Tjänster

Aktiviteter i arbetsflödet för kopplingar

EPE-arbetsflöde

Efecte Provisioning Engine (EPE) ger möjlighet att orkestrera följande aktiviteter.

Källa

Aktivitet

AD Azure AD OpenLDAP Jira IBM LDAP Lokal ESM 389-LDAP Efecte ESM Anpassad backend GratisIPA / SCIM
Aktivera/avaktivera användare

x

x

x

x

Lägg till användare i grupp

x

x

x

x

x

x

Skapa användare

x

x

x

x

x

x

x

Skapa grupp

x

x

x

x

x

x

Ta bort grupp

x

x

x

x

x

x

Ta bort användare

x

x

x

x

x

x

x

Hantera Pro xy-adresser

x

Ta bort användarattribut

x

x

x

x

Ta bort användare från gruppen

x

x

x

x

x

x

Återställ användarlösenord

x

x

x

x

Lås upp användaren

x

x

x

Uppdatera grupp

x

x

x

x

x

Uppdatera användare

x

x

x

x

x

x

Uppdatera användarens värde för unikt namn

x

x

x

x

Verifiera grupp

x

x

x

x

x

Verifiera gruppmedlemskap

x

x

x

x

x

Verifiera användare

x

x

x

x

x

Skapa anpassat objekt

x

x

x

x

x

Uppdatera anpassat objekt

x

x

x

x

x

Ta bort anpassat objekt

x

x

x

x

x

Läs användardata

x

x

x

x

x

Kör provisioneringsuppgift

x

x

x

x

x

x

Skapa Jira-ärende

x

Skapa datakort

x

Ta bort datakort

x

Kör en anpassad backend-uppgift

x

Du hittar mer detaljerade konfigurationsinstruktioner nedan.

Kataloganvändaraktiviteter

Konfigurera: EPE Skapa användare

Skapa användare


I illustrationen ovan fylls identitetsattributmappningarna i från Pro . Administratörer väljer rätt katalog"mål" och kan se identitetsmappningarna som är konfigurerade för valda kataloguppgifter. I den här orkestreringsvyn får administratörer inte ändra några mappningar, dessa presenteras som ett visuellt hjälpmedel. Om några ändringar av mappningarna behövs måste dessa behov utföras i konfigurationsvyn för Pro .

Den nya användarorkestreringsnoden som skapar läser attribut från aktuella datakort och kör LDAP-kommandot till Active Directory . Det är viktigt att se till att identitetsmappningen, som används i orkestreringsnoden Skapa användare, innehåller minst två ytterligare Active Directory mappningar: för attributen " cn " och " sAMAccountName ". Om dessa två mappningar saknas i en given konfiguration kommer de inte att visas i en rullgardinsmeny.

Den nya användarorkestreringsnoden som skapas läser attribut från aktuella datakort och kör API anrop till Azure . Det är viktigt att se till att identitetsmappningen, som används i orkestreringsnoden Create User, innehåller minst tre ytterligare Azure AD mappningar: för attributen " displayName ", " mailNickname" och " userPrincipalName ". Obs: om dessa tre mappningar saknas i en given konfiguration kommer den inte att visas i en rullgardinsmeny.

Skapa nya aktivitetsanteckningar för användare:

  • Det finns två sätt att skapa lösenordet för en ny användare för deras första inloggning.
    • Definiera standardlösenordet i konfigurationsvyn för Pro
      • Det lösenordet kommer endast att användas av användare när de loggar in i systemet för första gången.
    • Generera slumpmässigt lösenord i arbetsflödet och välj till vilket attribut på identitetsmappningsdatakortet det skrevs till
    • I båda fallen sätts förstagångslösenordet "pwdLastSet" till noll (0) för att tvinga en användare att ändra sitt lösenord efter första inloggningen.
    • Möjlighet att välja om lösenordet måste ändras vid första inloggningen eller inte. Administratörer kan göra detta val direkt från arbetsflödets orkestreringsnod för användarskapande.
  • Det finns olika sätt att tillhandahålla lösenord för den första inloggningen för slutanvändaren. Beroende på kundens behov är det möjligt att använda arbetsflödesfunktioner för att skicka lösenordet direkt till slutanvändaren via e-post eller sms. Ett annat alternativ är att skicka lösenordet för första inloggningen till chefen, som kommer att tillhandahålla det för slutanvändaren. EPE:s orkestreringsnod i sig tillhandahåller INTE den funktionen, den måste definieras någon annanstans.
  • Konfigurationen av "Target" görs i konfigurationsvyn för provisioneringsuppgifter. För att skapa nya användare måste administratörer se till att det bara finns en LDAP-användarbas/LDAP-användarfilter för att undvika konflikter i arbetsflödet.
  • Undantag Pro etablering är en valfri egenskap på den här arbetsflödesnoden. Administratörer kan konfigurera den här egenskapen där undantag kan skrivas om några undantag finns under etableringsåtgärderna.



Konfigurera: EPE-uppdateringsanvändare

Uppdatera användare


I illustrationen ovan fylls identitetsattributmappningarna i från Pro . Administratörer väljer rätt Active Directory "mål" och kan se identitetsmappningarna som är konfigurerade för valda AD uppgifter. I den här orkestreringsvyn får administratörer inte ändra några mappningar, de presenteras endast som ett visuellt hjälpmedel. Om några ändringar av mappningarna behövs måste dessa behov utföras i konfigurationsvyn Pro .

Uppdateringsnoden för användarorkestrering läser attribut från aktuella datakort och kör LDAP-kommandot till Active Directory eller kör API anrop till Azure AD .

Uppdatering av användarlösenord stöds inte för den här orkestreringsaktiviteten.

Konfigurationen av "Target" görs i konfigurationsvyn för provisioneringsuppgifter. För att uppdatera användare måste administratörer se till att det bara finns en LDAP-användarbas/LDAP-användarfilter för att undvika konflikter i arbetsflödet.

Undantag Pro etablering är en valfri egenskap på den här arbetsflödesnoden. Administratörer kan konfigurera den här egenskapen där undantag kan skrivas om några undantag finns under etableringsåtgärderna.


Konfigurera: EPE Aktivera/avaktivera användare

Aktivera/avaktivera användare


I illustrationen ovan väljer administratörer rätt Active Directory "mål" och kan se identitetsmappningarna som är konfigurerade för valda AD uppgifter. I den här orkestreringsvyn får administratörer inte ändra några mappningar, de presenteras endast som ett visuellt hjälpmedel. Om några ändringar av mappningarna behövs måste dessa utföras i konfigurationsvyn för Pro . Inuti samma nod kan administratörer välja vilken åtgärd de föredrar att använda, "Aktivera" eller "Inaktivera".


Radera

Användarkontokontroll

Active Directory : Funktionen 'Aktivera/avaktivera' här hänvisar till att ställa in Active Directory -attributet 'useraccountcontrol' till värdet '512/514' (Aktivera/Avaktivera)

Azure Active Directory : Funktionen "Aktivera/Inaktivera" här avser att ställa in "accountEnabled" som sant om kontot är aktiverat; annars falskt.

Radera

Undantag Pro provisionering

Undantag Pro etablering är en valfri egenskap på den här arbetsflödesnoden. Administratörer kan konfigurera den här egenskapen där undantag kan skrivas om några undantag finns under etableringsåtgärderna.

Konfigurera: EPE-verifiering av användare

Verifiera användare

I illustrationen ovan fylls identitetsattributmappningarna i från Pro . Administratörer väljer rätt Active Directory från " Target " och kan se vilka identitetsmappningar som är konfigurerade för den valda AD uppgiften. I den här orkestreringsvyn får du inte ändra några mappningar, de presenteras endast som ett visuellt hjälpmedel. Om det finns behov av att ändra attributmappningarna måste dessa attribut definieras i konfigurationsvyn för provisioneringsuppgiften för att de ska kunna ändras i orkestreringsnoden.

Inom administratörspanelen för identitetsmappningar kan administratörer ange ett "OM"-uttryck, vilket skapar en LDAP-fråga för att verifiera om användaren existerar. Det är möjligt att välja så många attribut från persondatakortet som behövs för att bekräfta en användares unikhet. När en åtgärd utförs kommer dessa attribut att läsas från det aktuella datakortet och jämföras med lämpliga AD attribut enligt Active Directory -konfigurationen "Mål*". Administratörer kan också välja att använda "lika med" eller "inte lika med" för motsvarande AD attribut genom att ändra uttrycket "OM". Fältet " Spara resultat* " används för att definiera var de lyckade LDAP-frågeresultaten sparas, "sant" om användaren hittades eller "falskt" annars.

En viktig punkt för att förstå den här nodens mekanik är att administratören måste använda mallens attribut när de skapar IF-uttryck, men i själva verket kommer värden som läses från dem att översättas (mappas) till rätt Active Directory attribut, enligt identitetsmappningskonfigurationen och skickas till Active Directory som en sökfråga.

Administratörer har möjlighet att "kontrollera" egenskapen Include OU subtree på denna orkestreringsnod för att verifiera om användaren finns i det definierade organisationsenhetens underträd. Om administratören inte väljer det här alternativet kommer orkestreringsnoden endast att kontrollera den specifika OU som definierats i konfigurationen.

Undantag Pro etablering är en valfri egenskap på den här arbetsflödesnoden. Administratörer kan konfigurera den här egenskapen där undantag kan skrivas om några undantag finns under etableringsåtgärderna.

Konfigurera: EPE läser användarens dataaktivitet

Hur läser man användarens data från katalogen med arbetsflöde?

Sedan 2022 introducerar Efecte Provisioning Engine (EPE) den nya arbetsflödesaktiviteten " Läs användarens data ". Kataloger som stöds är Active Directory, Azure AD , OpenLDAP och IBM. Information kan uppdateras bakom referenser, till exempel kan IGA kontodata uppdateras från identitetslagring.


  1. Skapa ny händelsebaserad provisionering för arbetsflödesaktiviteten. Attributmappningar fylls i från Pro . Attributmappningarna måste vara unika.


  2. Skapa en ny arbetsflödesorkestreringsnod med aktiviteten Läs användarens data . Välj den just skapade händelsebaserade epetask som mål. Lägg till ett unikt personattribut, det används för att uppdatera rätt kontoinformation från katalogen till ESM.



Konfigurera: EPE-upplåsningsanvändare

Lås upp användaren

I illustrationen ovan kan administratörer välja rätt Active Directory "mål". Den upplåsta användarorkestreringsnoden läser attribut från aktuella datakort och kör LDAP-kommandot till Active Directory .

Det är viktigt att ta hänsyn till i konfigurationerna att 'Personattribut' ska innehålla användarens distinguishedName-namn.

Undantag Pro etablering är en valfri egenskap på den här arbetsflödesnoden. Administratörer kan konfigurera den här egenskapen där undantag kan skrivas om några undantag finns under etableringsåtgärderna.

Konfigurera: EPE Ta bort användare

Ta bort användare


I illustrationen ovan kan administratörer välja rätt Active Directory "mål". Den borttagna användarorkestreringsnoden läser attribut från aktuella datakort och kör LDAP-kommandot till Active Directory .

För Active Directory -baserade konfigurationer bör 'Person Attribute' innehålla användarens distinguishedName-namn.

För Azure Active Directory -baserade konfigurationer bör 'Personattribut' innehålla användarens ObjectGUID värde.

Undantag Pro etablering är en valfri egenskap på den här arbetsflödesnoden. Administratörer kan konfigurera den här egenskapen där undantag kan skrivas om några undantag finns under etableringsåtgärderna.

Konfigurera: EPE Ta bort användarattribut

Ta bort användarattribut


I illustrationen ovan kan administratörer välja rätt Active Directory "mål". Orkestreringsnoden för att ta bort användarattribut läser attribut från aktuella datakort och kör LDAP-kommandot till Active Directory . I egenskapen "Attribut(er) att ta bort" kan administratören definiera attributet som ska tas bort från Active Directory . NAMN det du vill ta bort. En sträng kan innehålla attribut med flera värden, som "Stad, Kostnadscenter, mobil".

Undantag Pro etablering är en valfri egenskap på den här arbetsflödesnoden. Administratörer kan konfigurera den här egenskapen där undantag kan skrivas om några undantag finns under etableringsåtgärderna.

Konfigurera: EPE-uppdatering av användarnas unika namnvärde

Uppdatera värdet för användarnamn

I illustrationen ovan kan administratörer välja rätt Active Directory "mål". Orkestreringsnoden Update user Distinguished Name Value läser attribut från aktuella datakort och kör LDAP-kommandot till Active Directory .

I fältet ”Aktuellt värde för unikt namn*” måste administratören välja från vilket attribut på given mall/datakort det "gamla" namnet på AD -platsen ska läsas. Fältet ”Nytt värde för unikt namn*” väljer attribut från given mall/datakort, vilket ska användas som namn på den nya AD -platsen.

Med den här aktiviteten kan administratörer till exempel begränsa uppdateringsåtgärden till attributet 'commonname', men det krävs att hela Distinguished-värdet anges, till exempel:

Nuvarande värde för unikt namn: CN=DemoAccount,OU=DemoUsers,DC=testad,DC=local

Nytt värde för unikt namn: CN= DemoAccount, OU=OldDemoUsers, DC=testad, DC=lokal

Undantag Pro etablering är en valfri egenskap på den här arbetsflödesnoden. Administratörer kan konfigurera den här egenskapen där undantag kan skrivas om några undantag finns under etableringsåtgärderna.

Konfigurera: EPE Återställ användarlösenord

Återställ användarlösenord


I illustrationen ovan kan administratörer välja rätt Active Directory "mål". Orkestreringsnoden Återställ användarlösenord läser attribut från aktuella datakort och kör LDAP-kommandot till Active Directory . Attributen Person och Lösenord ska peka på mallen där orkestreringsnoden hittar användarens data.

Användarlösenordsvärdet "pwdLastSet" är satt till noll (1), vilket innebär att en användare inte behöver ändra sitt lösenord vid första inloggningen. Från och med EPE version 2022.3 har vi implementerat möjligheten att välja om lösenordet måste ändras vid första inloggningen eller inte. Administratörer kan göra valet för detta direkt från arbetsflödets orkestreringsnod "Återställ användarlösenord".

Undantag Pro etablering är en valfri egenskap på den här arbetsflödesnoden. Administratörer kan konfigurera den här egenskapen där undantag kan skrivas om några undantag finns under etableringsåtgärderna.

Anpassade objektaktiviteter

Konfigurera: EPE skapar anpassat objekt

Hur skapar man anpassade objekt med EPE?


Sedan 2022.2 introducerar Efecte Provisioning Engine (EPE) den nya arbetsflödesaktiviteten "Skapa anpassat objekt". Till exempel kan enheter, kontakter och applikationer nu skapas med EPE mot kataloger ( AD , Azure och OpenLDAP ).

Radera

IGA licensierad

Skapande av anpassade objekt kan användas i IGA -installationer.

Steg-för-steg-instruktioner

  1. Skapa ny händelsebaserad provisionering för det anpassade objektet (i det här exemplet dess kontakt). Attributmappningar fylls i från Pro .

  2. Skapa en ny arbetsflödesorkestreringsnod med aktiviteten Skapa anpassat objekt. Välj den just skapade händelsebaserade epetask som mål. Den anpassade objektklassen definierar vilket objekt EPE skapar. I det här exemplet skapar EPE kontakter.
Radera

Felsökning

[LDAP:] fel koda 16 - 00000057: LdapErr: DSID-0C0910DA, kommentar: Fel i attribut omvandling drift, data 0, v4563]

Lösning: Fel anpassad objektklass i EPE-aktiviteten. Bör ändras till rätt klass eller så saknas obligatoriska attribut för det nya objektet vid skapandet.

Radera


Konfigurera: EPE-uppdateringsanpassat objekt

Hur uppdaterar man anpassade objekt med EPE?

Sedan 2023 introducerar Efecte Provisioning Engine (EPE) den nya arbetsflödesaktiviteten "Uppdatera anpassat objekt". Till exempel kan enheter, kontakter och applikationer nu uppdateras med EPE mot kataloger ( AD och Azure ).

IGA licensierad

Skapande av anpassade objekt kan användas i IGA -installationer.

Steg-för-steg-instruktioner

  1. Skapa ny händelsebaserad provisionering för det anpassade objektet (i det här exemplet dess kontakt). Attributmappningar fylls i från Pro .



  2. Skapa en ny arbetsflödesorkestreringsnod med aktiviteten Uppdatera anpassat objekt. Välj den just skapade händelsebaserade epetask som mål. Den anpassade objektklassen definierar vilket objekt EPE uppdaterar. I det här exemplet uppdaterar EPE kontakter.
Radera

Felsökning

Radera


Konfigurera: EPE ta bort anpassat objekt

Hur tar man bort anpassade objekt med EPE?

Sedan 2023.1 introducerar Efecte Provisioning Engine (EPE) den nya arbetsflödesaktiviteten "Ta bort anpassat objekt". Till exempel kan enheter, kontakter och applikationer nu tas bort med EPE mot katalogen ( AD och Azure ).

IGA licensierad

Skapande av anpassade objekt kan användas i IGA -installationer.


Steg-för-steg-instruktioner

  1. Skapa ny händelsebaserad provisionering för det anpassade objektet (i det här exemplet är det kontakten).



  2. Skapa en ny arbetsflödesorkestreringsnod med aktiviteten Ta bort anpassat objekt. Välj den just skapade händelsebaserade epetask som mål. Attributet objektnamn definierar vilket objekt EPE tar bort. I det här exemplet tar EPE bort kontakter.


     

Aktiviteter i kataloggruppen

Konfigurera: EPE Lägg till användare i grupp

Lägg till användare i grupp

I illustrationen ovan ska konfigurationen av personattributet peka på mallen där orkestreringsnoden hittar användarens data (vanligtvis IGA kontot). Attributet roll måste konfigureras för att definiera var orkestreringsnoden hittar de tillgängliga rollerna (kataloggrupper där användaren ska tas bort). Det kan finnas en eller flera attributgrupper konfigurerade i ett "rollattribut". Listan över tillgängliga registrerade kataloguppgifter hämtas från EPE-mastern.

Det är nödvändigt att välja kataloguppgiften, eftersom Efecte Provisioning Engine orkestreringsnoden använder mappning av identitets- och åtkomsträttighetsfält för att veta under vilken attributkod, användarens och kataloggruppens unika namn lagras.

Undantagshantering:

  • Resultatet för en nod kommer endast att ha tillståndet "Slutfört" om alla användares gruppmedlemskap har uppdaterats. Om användaren till exempel har tagits bort från 5 av 6 grupper kommer resultatet för en nod att ha tillståndet "Undantag".
  • Därför krävs mappning för JSON-fältet distinguishedName, för både identitet och åtkomsträttighet. Om mappningen inte hittas kommer orkestreringsnoden att resultera i ett "undantag"-tillstånd.
  • Försöket att ta bort en användare från en grupp som de inte tillhör kommer att misslyckas.
  • Försöket att lägga till en användare i en grupp som hen redan tillhör kommer att misslyckas.
  • Detaljer om lyckade/misslyckade uppdateringar av användarens gruppmedlemskap finns i loggarna.
  • Undantag Pro etablering och gruppmedlemskap är valfria egenskaper på den här arbetsflödesnoden. Administratörer kan konfigurera dessa egenskaper som används, där undantag kan skrivas om några undantag finns under etableringsåtgärderna.

Konfigurera: EPE Läs OU från datakortet

Hur konfigurerar man EPE för att använda OU från datakort?


EPE-händelsebaserad provisioneringsuppgift ger möjlighet att välja om information om organisationsenheten (OU-sökväg), till exempel skapande av nya användare, definieras i provisioneringsuppgiften eller om den läses från ESM-datakortet. Denna funktion minskar antalet nödvändiga händelsebaserade provisioneringsuppgifter. Det finns fall där kunder skapar nya användare till flera OU-sökvägar och med denna metod skulle vi använda en provisioneringsuppgift och en del av den nödvändiga informationen läses från datakortet.

  1. Gå till ESM-administratörssidan och välj fliken IGA .

  2. Välj händelsebaserade etableringar och önskad uppgift.

  3. Ställ in LDAP-användarbas / LDAP-användarfilter eller/och LDAP-gruppbas / LDAP-gruppfilter till "Läs OU-sökväg från datakortet".


  4. När konfigurationen för provisioneringsuppgiften har ställts in på "Läs OU-sökväg från datakortet" visar orkestreringsaktiviteterna en tilläggsegenskap (LDAP-grupp-/användarbas), där det är möjligt att definiera attributet från vilket attribut denna information kan läsas.


Konfigurera: EPE Skapa grupp

Skapa grupp

I illustrationen ovan fylls attributmappningarna för åtkomsträttigheter i från Pro . Administratörer väljer rätt Active Directory "mål" och kan se de åtkomsträttighetsmappningar som är konfigurerade för valda AD uppgifter. I den här orkestreringsvyn får administratörer inte ändra några mappningar, dessa presenteras som ett visuellt hjälpmedel. Om några ändringar av mappningarna behövs måste dessa behov utföras i konfigurationsvyn för Pro .

Den nya användarorkestreringsnoden som skapar läser attribut från aktuella datakort och kör LDAP-kommandot till Active Directory .

Det är viktigt att se till att mappningen av åtkomsträttigheter, som används i orkestreringsnoden Create Group, innehåller:

  • minst fyra ytterligare Azure AD mappningar: för attributen ”displayName”, ”mailEnabled”, ”mailNickname” och ”securityEnabled”.
  • minst två ytterligare Active Directory mappningar: för attributen ”cn” och ”sAMAccountName”.

Undantag Pro etablering är en valfri egenskap på den här arbetsflödesnoden. Administratörer kan konfigurera den här egenskapen där undantag kan skrivas om några undantag finns under etableringsåtgärderna.

Konfigurera: EPE-uppdateringsgrupp

Uppdatera grupp



I illustrationen ovan fylls attributmappningarna för åtkomsträttigheter i från Pro . Administratörer väljer rätt Active Directory "mål" och kan se de åtkomsträttighetsmappningar som är konfigurerade för valda AD uppgifter.

I den här orkestreringsvyn får administratörer inte ändra några mappningar, de visas endast som ett visuellt hjälpmedel. Om några ändringar av mappningarna behövs måste dessa utföras i konfigurationsvyn för Pro .

Orkestreringsnoden för uppdateringsgruppen läser attribut från aktuella datakort och kör LDAP-kommandot till Active Directory eller kör API anrop till Azure .

Konfigurationen av "Target" görs i konfigurationsvyn för provisioneringsuppgifter. För att uppdatera grupper måste administratörer se till att det bara finns en LDAP-gruppbas / LDAP-gruppfilter för att undvika konflikter i arbetsflödet.

Undantag Pro etablering är en valfri egenskap på den här arbetsflödesnoden. Administratörer kan konfigurera den här egenskapen där undantag kan skrivas om några undantag finns under etableringsåtgärderna.

Konfigurera: EPE-raderingsgrupp

Ta bort grupp



I illustrationen ovan kan administratörer välja rätt Active Directory "mål". Orkestreringsnoden för borttagning av grupp läser attribut från aktuella datakort och kör LDAP-kommandot till Active Directory .

För Active Directory -baserade konfigurationer bör 'Role group attribute' innehålla gruppens distinguishedName-namn.

För Azure Active Directory -baserade konfigurationer bör 'Role group attribute' innehålla gruppens ObjectGUID .

Undantag Pro etablering är en valfri egenskap på den här arbetsflödesnoden. Administratörer kan konfigurera den här egenskapen där undantag kan skrivas om några undantag finns under etableringsåtgärderna.

Konfigurera: EPE-verifieringsgrupp

Verifiera grupp

I illustrationen ovan fylls attributmappningarna för åtkomsträttigheter i från Pro . Administratörer väljer rätt Active Directory från "Target" och kan se vilka åtkomsträttighetsmappningar som är konfigurerade för den valda AD uppgiften. I den här orkestreringsvyn får du inte ändra några mappningar, de presenteras endast som ett visuellt hjälpmedel. Om det finns behov av att ändra attributmappningarna måste dessa attribut definieras i konfigurationsvyn för provisioneringsuppgiften för att de ska kunna ändras i orkestreringsnoden.

Inom administratörspanelen för Access Rights Mappings kan administratörer ange ett "OM"-uttryck, vilket skapar en LDAP-fråga för att verifiera om gruppen finns. Det är möjligt att välja så många attribut från datakortet som behövs för att bekräfta en grupps unikhet. När en åtgärd utförs kommer dessa attribut att läsas från det aktuella datakortet och jämföras med lämpliga AD attribut enligt Active Directory konfigurationen "Mål*". Administratörer kan också välja att använda "lika med" eller "inte lika med" för motsvarande AD attribut genom att ändra uttrycket "OM". Fältet "Spara resultat*" används för att definiera var de lyckade LDAP-frågeresultaten sparas, "sant" om gruppen hittades eller "falskt" annars.

Administratörer har möjlighet att "kontrollera" egenskapen Include OU subtree på denna orkestreringsnod för att verifiera om gruppen finns i det definierade organisationsenhetens underträd. Om administratören inte väljer det här alternativet kommer orkestreringsnoden endast att kontrollera den specifika OU som definierats i konfigurationen.

Undantag Pro etablering är en valfri egenskap på den här arbetsflödesnoden. Administratörer kan konfigurera den här egenskapen där undantag kan skrivas om några undantag finns under etableringsåtgärderna.

Konfigurera: EPE Verifiera gruppmedlemskap

Verifiera gruppmedlemskap


I illustrationen ovan fylls identitetsattributmappningarna i från Pro . Administratörer väljer rätt Active Directory från " Target " och kan se vilka identitetsmappningar som är konfigurerade för den valda AD uppgiften. I den här orkestreringsvyn får du inte ändra några mappningar, de presenteras endast som ett visuellt hjälpmedel. Om det finns behov av att ändra attributmappningarna måste dessa attribut definieras i konfigurationsvyn för provisioneringsuppgiften för att de ska kunna ändras i orkestreringsnoden.

Fältet ” Spara resultat* ” används för att definiera var de lyckade LDAP-frågeresultaten sparas, ”sant” om användaren hittades eller ”falskt” annars.

Undantag Pro etablering är en valfri egenskap på den här arbetsflödesnoden. Administratörer kan konfigurera den här egenskapen där undantag kan skrivas om några undantag finns under etableringsåtgärderna.

Konfigurera: EPE-uppdateringsgrupps unika namn

I illustrationen ovan kan administratörer välja rätt Active Directory "mål".

Med den här uppdateringen kan administratörer av gruppaktiviteten till exempel begränsa uppdateringsåtgärden till attributet 'CommonName'. När CommonName för AD gruppen uppdateras kommer även DistiguishedName för gruppen att uppdateras.

Undantag Pro etablering är en valfri egenskap på den här arbetsflödesnoden. Administratörer kan konfigurera den här egenskapen där undantag kan skrivas om några undantag finns under etableringsåtgärderna.

ESM Lokala användaraktiviteter

Konfigurera: EPE Skapa lokal ESM-användare

Skapa lokal användare (i ESM)


I illustrationen ovan kommer mappningarna från målmallen, ingen separat EPE-uppgift behövs för detta. Skapandet av den nya lokala användarorkestreringsnoden läser attribut från det aktuella datakortet och kör ett kommando till ESM.

 

Kartläggning Värde
Användarnamn Obligatorisk egenskap. Unikt strängattribut

Personattribut    

Obligatorisk egenskap. Effektiv användarreferens.

Lösenordsattribut    

Obligatorisk egenskap. String-attribut. Obs! Måste synkroniseras med ESM-lösenordskrav. Se plattformsinställning: password.rule.regexp. Standardinställningen är att det nya lösenordet måste vara minst 8 tecken långt och innehålla minst en versal och minst en siffra.

Användarnivå    

Obligatorisk egenskap. Om jag lämnar tomt blir användarnivån normal. Tillåtna värden: "ROOT", "NORMAL", "READ AD ENDAST" / "READ AD -ENDAST" / "READ AD _ENDAST". Fungerar även med gemener.

Normal – ger rättigheter att visa, redigera och ta bort mallar, mappar och datakort enligt användarrollens behörigheter.
Skrivskyddad – ger endast rättigheter att läsa datakort enligt användarrollens behörigheter.
Root-användare – ger obegränsade rättigheter till ESM-data och dataunderhåll, utan några begränsningar för användarroller. Använd root-användarnivån försiktigt, eftersom den är exceptionellt kraftfull.
Roller Obligatorisk egenskap. Måste vara en flervärdessträng och innehålla namnen på rollerna från ESM. Om du vill skapa en användare utan ESM-roller, infoga ett värde i det här attributet, vilket inte är en ESM-roll (värde är obligatoriskt) .
Undantag Pro provisionering
Undantag Pro etablering är en valfri egenskap på den här arbetsflödesnoden. Administratörer kan konfigurera den här egenskapen där undantag kan skrivas om några undantag finns under etableringsåtgärderna.


ESM-säkerhetsloggen loggar följande händelser för den här noden:

  • Lyckade OCH misslyckade ändringar av användarens "säkerhetsinställningar"
    • Ändringar på användarnivå
    • Lösenord
    • Användarnamn
  • Ändringar av användarbehörigheter
    • användaren som fått en roll
  • Skapa en användare

Konfigurera: EPE Uppdatera lokalt användarlösenord

Uppdatera lokalt användarlösenord (från ESM)


I illustrationen ovan kommer mappningarna från målmallen, ingen separat EPE-uppgift behövs för detta. Den uppdaterande lokala användarorkestreringsnoden läser attribut från det aktuella datakortet och kör kommandot till ESM. ESM Security.log loggar händelser för den här noden. Obs! Lösenordsuppdatering för rotanvändare är inte tillåten.


Kartläggning Värde
Användarnamn
Obligatorisk egenskap. Unikt strängattribut

Lösenordsattribut    

Obligatorisk egenskap. String-attribut. Obs! Måste synkroniseras med ESM-lösenordskrav. Se plattformsinställning: password.rule.regexp. Standardinställningen är att det nya lösenordet måste vara minst 8 tecken långt och innehålla minst en versal och minst en siffra.

Användarnivå    

Obligatorisk egenskap. Om jag lämnar tomt blir användarnivån normal. Tillåtna värden: "ROOT", "NORMAL", "READ AD ENDAST" / "READ AD -ENDAST" / "READ AD _ENDAST". Fungerar även med gemener.

Normal – ger rättigheter att visa, redigera och ta bort mallar, mappar och datakort enligt användarrollens behörigheter.
Skrivskyddad – ger endast rättigheter att läsa datakort enligt användarrollens behörigheter.
Root-användare – ger obegränsade rättigheter till ESM-data och dataunderhåll, utan några begränsningar för användarroller. Använd root-användarnivån försiktigt, eftersom den är exceptionellt kraftfull.

Undantag Pro provisionering
Undantag Pro etablering är en valfri egenskap på den här arbetsflödesnoden. Administratörer kan konfigurera den här egenskapen där undantag kan skrivas om några undantag finns under etableringsåtgärderna.

Konfigurera: EPE-uppdatering lokalt användarnamn

Uppdatera lokalt användarnamn (från ESM)


I illustrationen ovan kommer mappningarna från målmallen, ingen separat EPE-uppgift behövs för detta. Den uppdaterande lokala användarorkestreringsnoden läser attribut från det aktuella datakortet och kör kommandot till ESM. ESM Security.log loggar händelser för den här noden. Obs! Uppdatering av rotanvändarens användarnamn är inte tillåten.

Kartläggning Värde
Användar-ID
Obligatorisk egenskap. Unikt strängattribut som innehåller användarens nuvarande användarnamn.
Nytt användarnamn Obligatorisk egenskap. Unikt strängattribut som innehåller användarens kommande användarnamn.
Undantag Pro provisionering
Undantag Pro etablering är en valfri egenskap på den här arbetsflödesnoden. Administratörer kan konfigurera den här egenskapen där undantag kan skrivas om några undantag finns under etableringsåtgärderna.

Konfigurera: EPE Ta bort lokal användare

Ta bort lokal användare (från ESM)


I illustrationen ovan kommer mappningarna från målmallen, ingen separat EPE-uppgift behövs för detta. Orkestreringsnoden för borttagning av lokala användare läser attribut från det aktuella datakortet och kör kommandot till ESM. ESM Security.log loggar händelser för den här noden. Obs! Rotanvändaren kan inte tas bort med den här noden.

Kartläggning Värde
Användarnamn
Obligatorisk egenskap. Stringattribut som innehåller användarens nuvarande användarnamn.
Undantag Pro provisionering
Undantag Pro etablering är en valfri egenskap på den här arbetsflödesnoden. Administratörer kan konfigurera den här egenskapen där undantag kan skrivas om några undantag finns under etableringsåtgärderna.

Andra aktiviteter

Konfigurera: EPE Hantera Pro xy-adresser

Hantera Pro xy-adresser

Det finns tre olika möjligheter: Ange, uppdatera och ta bort proxyadresser.

  • Ange : administratören väljer ett attribut i ESM:s arbetsflödesgränssnitt (kan vara ett attribut med ett eller flera värden) - Sedan kontaktar arbetsflödesnoden AD , hittar användarkontot och ställer in värdet i proxyAddresses (denna åtgärd används för att ställa in värdet till proxyAddresses första gången - föregående värde i AD är null).

  • Uppdatering : administratören väljer två attribut i ESM:s arbetsflödesgränssnitt - ett för AKTUELLT värde och det andra - det NYA värdet. Sedan kontaktar arbetsflödesnoden AD , hittar användarkontot och uppdaterar de befintliga proxyAddresserna, hittar det AKTUELLA värdet i listan och ändrar dess prefix från SMTP: till smtp: - och lägger till ett NYTT värde med prefixet SMTP: (de andra värdena finns kvar i proxyAddresses).

  • Ta bort : administratören väljer ett attribut i ESM:s arbetsflödesgränssnitt (kan vara ett attribut med ett eller flera värden) - Sedan kontaktar arbetsflödesnoden AD , hittar användarkontot och tar bort värdet från listan över proxyAddresses (de andra värdena finns kvar i proxyAddresses).

Konfigurera: EPE Kör provisioneringsuppgift

Kör provisioneringsuppgift

Denna aktivitet används när all information från katalogen omedelbart behövs tillbaka. Kataloger som stöds är Active Directory, Azure AD , OpenLDAP och IBM.


I illustrationen ovan kan administratörer välja rätt katalog "Mål". Kör provisioneringsuppgiftens orkestreringsnod och läs attribut från Active Directory till IGA -konton.

Krav för " Target " EPEtask är:

  • Uppgiften måste vara av typen "Schemaläggbar uppgift", inte händelsebaserad
  • Arbetsflödets mall måste vara densamma som identitetsmappningsmallen
  • Uppgiften måste schemaläggas vid någon tidpunkt - den markerar en uppgift som "aktiverad" då
  • Mappningarna måste vara distinkta, inga duplicerade mappningar i uppgiften

I den här orkestreringsvyn får du inte ändra några mappningar, de visas endast som ett visuellt hjälpmedel. Om det finns behov av att ändra attributmappningarna måste dessa attribut definieras i konfigurationsvyn för provisioneringsuppgiften för att de ska kunna ändras i orkestreringsnoden.

Undantag Pro etablering är en valfri egenskap på den här arbetsflödesnoden. Administratörer kan konfigurera den här egenskapen där undantag kan skrivas om några undantag finns under etableringsåtgärderna.




Obs! I version 2024.2 visar vi inte längre "Identitetsattributmappning" på noden Workflow Orchestration. Dessa är modifierade och kan ses från inställningarna för Connectors UI-uppgifter.

Was this article helpful?

Yes
No
Give feedback about this article

Related Articles

  • Konfigurera: EPE för att läsa data från SCIM med Entra
  • Konfigurera: EPE Skapa datakort för att rikta in sig på ESM
  • Konfigurera: EPE Ta bort datakort från mål-ESM
  • Konfigurera: EPE Jira Cloud Connector
  • Microsoft Active Directory ( AD )-anslutning

Copyright 2026 – Matrix42 Professional.

Matrix42 homepage


Knowledge Base Software powered by Helpjuice

0
0
Expand