Procedure consigliate per Microsoft Identity Manager 2016
Questo argomento descrive le procedure consigliate per la distribuzione e il funzionamento di Microsoft Identity Manager 2016 (MIM)
Configurazione di SQL
Nota
I consigli seguenti per la configurazione di un server che esegue SQL presumono la presenza di un'istanza SQL dedicata al database del servizio FIMService e di un'istanza SQL dedicata al database del servizio FIMSynchronizationService. Se si esegue FIMService in un ambiente consolidato, è necessario apportare modifiche adeguate per la configurazione in uso.
La configurazione del server SQL (Structured Query Language) è fondamentale per ottenere le prestazioni ottimali del sistema. La possibilità di ottenere prestazioni ottimali da un'implementazione MIM su larga scala dipende dall'applicazione delle procedure consigliate per i server che eseguono SQL. Per altre informazioni, vedere gli argomenti seguenti sulle procedure consigliate per SQL:
Reorganize and Rebuild Indexes (Riorganizzare e ricompilare gli indici)
Definire in anticipo le dimensioni dei file di dati e di log
Non fare affidamento sulla funzione di aumento automatico delle dimensioni. Preferire invece la gestione manuale della crescita di questi file. È possibile lasciare attiva la funzione di aumento automatico delle dimensioni per motivi di sicurezza, ma l'aumento delle dimensioni dei file di dati deve essere gestito in modo proattivo. Per esempi di dimensioni del database MIM, vedere FIM Capacity Planning Guide (Guida alla pianificazione della capacità di FIM).
Per definire in anticipo le dimensioni dei file di dati e di log SQL
Avviare SQL Server Management Studio.
Passare al database di FIMService, fare clic con il pulsante destro del mouse su FIMService e quindi scegliere Proprietà.
Nella pagina File espandere i file di database fino alla dimensione necessaria.
Isolare i file di log dai file di dati
Seguire le procedure consigliate di SQL Server per isolare i file di log dei dati e delle transazioni per i database in per separare i dischi fisici.
Creare file tempdb aggiuntivi
Per ottenere prestazioni ottimali, è consigliabile creare un file di dati per core CPU nel file tempdb.
Per creare file tempdb aggiuntivi
Avviare SQL Server Management Studio.
Individuare il file tempdb del database in Database di sistema, fare clic con il pulsante destro del mouse su tempdb e quindi scegliere Proprietà.
Nella pagina File creare un file di dati per ogni core CPU. Assicurarsi di separare i file dati e i file di log di tempdb, salvandoli in unità e spindle diversi.
Garantire ai file di log una quantità di spazio adeguata
È importante comprendere i requisiti del disco per il modello di recupero. La modalità di recupero con registrazione minima può essere appropriata durante il caricamento iniziale del sistema per limitare l'uso di spazio su disco, ma espone al rischio di perdita i dati creati dopo il backup più recente. Quando si usa la modalità di ripristino completa, è necessario gestire l'utilizzo del disco tramite backup che includono backup frequenti del log delle transazioni per impedire l'utilizzo elevato dello spazio su disco. Per altre informazioni, vedere Recovery Model Overview (Panoramica dei modelli di recupero).
Limitare la quantità di memoria usata dal server SQL
A seconda della quantità di memoria disponibile nel server SQL e della condivisione o meno di questo con altri servizi (ad esempio MIM 2016 e il relativo servizio di sincronizzazione), è necessario limitare il consumo di memoria da parte di SQL. È possibile impostare questa restrizione tramite la procedura seguente.
Avviare SQL Server Enterprise Manager.
Selezionare Nuova query.
Eseguire la query seguente:
USE master EXEC sp_configure 'show advanced options', 1 RECONFIGURE WITH OVERRIDE USE master EXEC sp_configure 'max server memory (MB)', 12000--- max=12G RECONFIGURE WITH OVERRIDE
Questo esempio riconfigura il server SQL in modo che usi non più di 12 GB di memoria.
Verificare l'impostazione tramite la query seguente:
USE master EXEC sp_configure 'max server memory (MB)'--- verify the setting USE master EXEC sp_configure 'show advanced options', 0 RECONFIGURE WITH OVERRIDE
Configurazione di backup e ripristino
In generale, è consigliabile collaborare con l'amministratore del database per la progettazione di una strategia di backup e ripristino. Ecco alcune raccomandazioni:
- Eseguire i backup dei database secondo i criteri di backup dell'organizzazione.
- Se non sono previsti backup incrementali del file di log, è consigliabile impostare il database sulla modalità di recupero con registrazione minima.
- Prima di implementare la strategia di backup, assicurarsi di aver compreso le implicazioni dei diversi modelli di recupero. Raccogliere informazioni sui requisiti relativi allo spazio su disco per questi modelli. Il modello di recupero con registrazione completa richiede backup del log frequenti per evitare un utilizzo elevato dello spazio su disco.
Per altre informazioni, vedere Recovery Model Overview (Panoramica dei modelli di recupero) e FIM 2010 Backup and Restore Guide (Guida al backup e al ripristino di FIM 2010).
Creare un account amministratore del backup per il servizio FIM dopo l'installazione
I membri del gruppo Administrators di FIMService dispongono in esclusiva di autorizzazioni cruciali per il funzionamento della distribuzione MIM. Se un membro del gruppo Administrators non riesce ad accedere, l'unica soluzione è ripristinare un backup precedente del sistema. Per attenuare la gravità di questa situazione, è consigliabile aggiungere altri utenti al gruppo degli amministratori FIM durante la configurazione successiva all'installazione.
Servizio FIM
Configurazione delle cassette postali di Exchange del servizio FIM
Di seguito sono descritte le procedure consigliate per la configurazione di Microsoft Exchange Server per l'account del servizio MIM 2016.
- Configurare l'account del servizio in modo che possa accettare messaggi solo da indirizzi di posta elettronica interni. In particolare, la cassetta postale dell'account del servizio non deve mai essere in grado di ricevere posta da server SMTP esterni.
Per configurare l'account del servizio
In Exchange Management Console selezionare l'account del servizio FIM.
Selezionare Proprietà, Impostazioni flusso di posta e quindi Mail Delivery Restrictions (Restrizioni recapito posta).
Selezionare la casella di controllo Richiedi l'autenticazione di tutti i mittenti.
Per altre informazioni, vedere Configurare restrizioni per il recapito dei messaggi.
Configurare l'account del servizio in modo che rifiuti i messaggi con dimensioni maggiori di 1 MB. Seguire la procedura consigliata per le cassette postali o per le cartelle pubbliche abilitate per la posta in Configure message size limits for a mailbox (Configurare limiti per le dimensioni dei messaggi per una cassetta postale).
Configurare l'account del servizio in modo che la quota di archiviazione delle cassette postali corrisponda a 5 GB. Per ottenere risultati ottimali, seguire le procedure consigliate descritte in Configure storage quotas for a mailbox (Configurare quote di archiviazione per le cassette postali).
Portale MIM
Disabilitare l'indicizzazione di SharePoint
È consigliabile disabilitare l'indicizzazione di Microsoft Office SharePoint®. Non sono disponibili documenti che devono essere indicizzati. L'indicizzazione comporta la creazione di molte voci nel log degli errori e potenziali problemi di prestazioni in MIM. Per disabilitare l'indicizzazione di SharePoint, seguire questa procedura:
Nel server che ospita il portale MIM 2016 fare clic sul pulsante Start.
Fare clic su Tutti i programmi.
Nell'elenco Tutti i programmi fare clic su Strumenti di amministrazione.
In Strumenti di amministrazione fare clic su Amministrazione centrale SharePoint.
Nella pagina Amministrazione centrale fare clic su Operazioni.
Nella sezione Configurazione globale della pagina Operazioni fare clic su Definizioni processi timer.
Nella pagina Definizioni processi timer fare clic su Aggiornamento servizio di ricerca di Windows SharePoint Services.
Dalla pagina Modifica processo timer, fare clic su Disattiva.
Caricamento iniziale dei dati in MIM 2016
Questa sezione elenca una serie di passaggi che consentono di migliorare le prestazioni del caricamento iniziale dei dati dal sistema esterno a MIM. È importante comprendere che alcuni di questi passaggi vengono eseguiti solo durante il popolamento iniziale del sistema. Devono quindi essere reimpostati a caricamento completato. Questi passaggi sono per un'operazione una sola volta e non una sincronizzazione continua.
Importante
Assicurarsi di aver applicato le procedure consigliate descritte nella sezione Configurazione di SQL di questa guida.
Passaggio 1: Configurare il server SQL per il caricamento iniziale dei dati
Il caricamento iniziale dei dati può essere un processo lungo. Quando si intende caricare inizialmente una grande quantità di dati, è possibile ridurre il tempo necessario a popolare il database disattivando temporaneamente la ricerca full-text e attivandola nuovamente dopo il completamento dell'esportazione nell'agente di gestione MIM 2016 (FIM MA).
Per disattivare temporaneamente la ricerca full-text:
Avviare SQL Server Management Studio.
Selezionare Nuova query.
Eseguire le istruzioni SQL seguenti:
ALTER FULLTEXT INDEX ON [fim].[ObjectValueString] SET CHANGE_TRACKING = MANUAL
ALTER FULLTEXT INDEX ON [fim].[ObjectValueXml] SET CHANGE_TRACKING = MANUAL
Importante
La mancata implementazione di queste procedure causa un utilizzo molto elevato dello spazio su disco, che potrebbe esaurirsi. Altri dettagli su questo argomento sono disponibili in Recovery Model Overview (Panoramica dei modelli di recupero). FIM Backup and Restore Guide (Guida al backup e al ripristino di FIM) contiene informazioni aggiuntive.
Passaggio 2: Applicare la configurazione MIM minima necessaria durante il processo di caricamento
Durante il processo di caricamento iniziale, è consigliabile applicare a FIM solo la configurazione minima necessaria per le regole di criteri di gestione e per le definizioni di set. Al termine del caricamento dei dati, creare i set aggiuntivi necessari per la distribuzione. Usare l'impostazione Esegui in base all'aggiornamento criteri per i flussi di lavoro azione per applicare tali criteri in modo retroattivo ai dati caricati.
Passaggio 3: Configurare e popolare il servizio FIM con dati di identità esterni
A questo punto, è consigliabile seguire le procedure descritte nella guida Come sincronizzare gli utenti da Active Directory Domain Services a FIM per configurare e sincronizzare il sistema con gli utenti da Active Directory. Se è necessario sincronizzare le informazioni sul gruppo, le procedure per tale processo sono descritte nella guida Come sincronizzare i gruppi da Active Directory Domain Services a FIM.
Sequenze di sincronizzazione ed esportazione
Per ottimizzare le prestazioni, eseguire un'esportazione dopo una sincronizzazione che abbia dato come risultato un numero elevato di operazioni di esportazione in sospeso in uno spazio connettore. Eseguire quindi un'importazione di conferma per l'agente di gestione associato allo spazio connettore interessato. Se, ad esempio, nell'ambito del caricamento iniziale dei dati è necessario usare profili di esecuzione della sincronizzazione per diversi agenti di gestione, dopo l'esecuzione di ogni sincronizzazione è consigliabile eseguire un'esportazione seguita da un'importazione delta. Per ogni agente di gestione di origine compreso nel ciclo di inizializzazione eseguire i passaggi seguenti:
Importazione completa in un agente di gestione di origine.
Sincronizzazione completa dell'agente di gestione di origine.
Esportazione in tutti gli agenti di gestione di destinazione interessati con operazioni di esportazione temporanea.
Importazione delta in tutti gli agenti di gestione di destinazione interessati con operazioni di esportazione temporanea.
Passaggio 4: Applicare la configurazione MIM completa
Al termine del caricamento iniziale dei dati, è consigliabile applicare la configurazione MIM completa per la distribuzione.
A seconda degli scenari, questo passaggio può includere la creazione di set, MPR e flussi di lavoro aggiuntivi. Per tutti i criteri da applicare in modo retroattivo a tutti gli oggetti esistenti nel sistema, usare l'impostazione Esegui in base all'aggiornamento criteri per i flussi di lavoro azione per applicare tali criteri in modo retroattivo ai dati caricati.
Passaggio 5: Ripristinare le impostazioni precedenti di SQL
Ricordarsi di ripristinare le impostazioni di SQL normali. Queste modifiche includono:
Attivazione della ricerca full-text
Aggiornamento dei criteri di backup in base ai criteri dell'organizzazione
Dopo aver completato il caricamento iniziale dei dati, è necessario riattivare la ricerca full-text. Per riattivare nuovamente la ricerca full-text, eseguire le istruzioni SQL seguenti:
ALTER FULLTEXT INDEX ON [fim].[ObjectValueString] SET CHANGE_TRACKING = AUTO
ALTER FULLTEXT INDEX ON [fim].[ObjectValueXml] SET CHANGE_TRACKING = AUTO
Se è stato necessario passare alla modalità di recupero con registrazione minima, assicurarsi di riconfigurare la pianificazione del backup secondo i criteri di backup dell'organizzazione. Dettagli aggiuntivi sulle pianificazioni del backup di FIM sono disponibili in FIM Backup and Restore Guide (Guida al backup e al ripristino di FIM).
Migrazione della configurazione
Evitare di modificare i nomi visualizzati
Per molti tipi di oggetto, ad esempio le regole di criteri di gestione, lo script syncproduction.ps1 usa il nome visualizzato come unico attributo di ancoraggio tra due sistemi. Di conseguenza, la modifica del nome visualizzato di una regola di criteri di gestione comporta l'eliminazione della regola esistente e la creazione di una nuova regola. Questo risultato è dovuto al fatto che il processo di migrazione non è in grado di eseguire il join di regole di criteri di gestione i cui criteri di join sono stati modificati. Per evitare questo problema, è possibile associare un attributo personalizzato a tutti i tipi di oggetti di configurazione e usare tale attributo come criterio di join. Questo processo consente di modificare i nomi visualizzati senza influire sul processo di migrazione.
Evitare di modificare il contenuto di file intermedi
Anche se il formato di file e l'interfaccia API (Application Programming Interface) degli oggetti di basso livello sono pubblici e la manipolazione è supportata dagli sviluppatori, non è consigliabile modificare il contenuto dei formati intermedi durante la migrazione. Potrebbe tuttavia essere necessario rimuovere completamente ImportObjects da changes.xml o eseguire operazioni di ricerca e sostituzione in pilot.xml per sostituire i numeri di versione o le informazioni DNS (Domain Name System) pilota con le informazioni DNS di produzione.
Quando si esegue una migrazione tra versioni diverse, assicurarsi che il numero di versione in pilot.xml sia corretto
Anche se le migrazioni tra numeri di versione non sono consigliate o supportate, è spesso possibile eseguire questa migrazione sostituendo il numero di versione pilota con il numero di versione di produzione in pilot.xml. In particolare, gli oggetti WorkflowDefinition e
ActivityInformationConfiguration richiedono il numero di versione per fare riferimento in modo preciso alle attività dei flussi di lavoro nell'ambiente di produzione. Se non si sostituisce il numero di versione, il cmdlet Compare-FIMConfig rileva differenze tra gli attributi XOML (Extensible Object Markup Language) in WorkflowDefinitions ed esegue la migrazione del numero di versione del pilota. Se il numero di versione non è corretto, il servizio FIM di produzione potrebbe non essere in grado di avviare le attività dei flussi di lavoro.
Evitare riferimenti ciclici
In una configurazione MIM i riferimenti ciclici non sono in genere consigliati. Possono tuttavia verificarsi cicli se il set A fa riferimento al set B e quest'ultimo a sua volta fa riferimento al set A. Per evitare problemi dovuti ai riferimenti ciclici, modificare la definizione del set A o del set B in modo nessuno dei due faccia riferimento all'altro. Riavviare quindi il processo di migrazione. Se sono presenti riferimenti ciclici e il cmdlet Compare-FIMConfig genera un errore, è necessario interrompere il ciclo manualmente. Poiché il cmdlet Compare-FIMConfig restituisce un elenco di modifiche in ordine di precedenza, è necessario che non esistano cicli tra i riferimenti degli oggetti di configurazione.
Sicurezza
Account dell'agente di gestione MIM
L'account dell'agente di gestione MIM non è considerato un account del servizio e deve corrispondere a un account utente normale. Perché l'account del servizio di sincronizzazione FIM possa rappresentare l'account, questo deve essere in grado di accedere in locale.
Per consentire all'account dell'agente di gestione MIM di accedere localmente
Fare clic sul pulsante Start, scegliere Strumenti di amministrazione e quindi Criteri di sicurezza locali.
Aprire il nodo Criteri locali e quindi fare clic su Assegnazione diritti utente.
Nel criterio Consenti accesso locale assicurarsi che l'account dell'agente di gestione FIM sia specificato esplicitamente. In caso contrario, aggiungerlo a uno dei gruppi ai quali ha già accesso.
Account del servizio di sincronizzazione FIM e del servizio FIM
Per configurare in modo sicuro i server che eseguono i componenti server MIM, è necessario sottoporre a restrizioni gli account dei servizi. Tramite la procedura usata in precedenza per attivare l'account dell'agente di gestione MIM impostare le restrizioni seguenti per gli account del servizio di sincronizzazione FIM e del servizio FIM:
Nega accesso come processo batch
Nega accesso locale
Nega accesso al computer dalla rete
Gli account dei servizi non devono essere membri del gruppo Administrators locale.
L'account del servizio di sincronizzazione FIM non deve essere un membro dei gruppi di sicurezza usati per controllare l'accesso al servizio stesso, ovvero di gruppi con nome che inizia con FIMSync, ad esempio FIMSyncAdmins.
Importante
Se si selezionano le opzioni che consentono di usare lo stesso account per entrambi i servizi e si mantiene il servizio FIM separato dal servizio di sincronizzazione FIM, non è possibile impostare Nega accesso al computer dalla rete nel server del servizio di sincronizzazione MMS. Se l'accesso è negato, il servizio FIM non è in grado di contattare il servizio di sincronizzazione FIM per modificare la configurazione e gestire le password.
Una reimpostazione della password distribuita a computer di tipo chiosco multimediale deve impostare la sicurezza locale per la cancellazione del file di paging della memoria virtuale
Quando si distribuisce la reimpostazione della password FIM in una workstation destinata a essere un chiosco, è consigliabile attivare l'impostazione Shutdown: Clear virtual memory pagefile
dei criteri di sicurezza locale per assicurarsi che le informazioni riservate dalla memoria del processo non siano disponibili per gli utenti non autorizzati.
Implementazione del protocollo SSL per il portale FIM
Per garantire la sicurezza del traffico tra i client e il server è consigliabile proteggere il server del portale FIM con il protocollo SSL (Secure Socket Layer).
Per implementare il protocollo SSL:
Dal server del portale MIM aprire Gestione IIS.
Fare clic sul nome computer locale.
Fare clic su Certificati del server.
Fare clic su Crea richiesta di certificato.
Nella casella di testo Nome comune immettere il nome del server.
Fare clic su Avanti e quindi di nuovo su Avanti.
Salvare il file in una posizione qualsiasi. Nei passaggi successivi sarà necessario accedere a questa posizione.
Passare a https://servername/certsrv.. Sostituire nomeserver con il nome del server che rilascia certificati.
Fare clic su Richiedi nuovo certificato.
Fare clic su Submit an Advanced Request (Invia richiesta avanzata).
Fare clic su Inviare una richiesta di certificato utilizzando un file CMC o PKCS #10 codificato in base 64.
Incollare il contenuto del file salvato durante il passaggio precedente.
In Modello di certificato selezionare Server Web.
Fare clic su Invia.
Salvare il certificato sul desktop.
In Gestione IIS fare clic su Completa richiesta di certificato.
Indicare a Gestione IIS il certificato appena salvato sul desktop.
In Nome descrittivo digitare il nome del server.
Fare clic su Siti e quindi selezionare SharePoint - 80.
Fare clic su Binding e quindi su Aggiungi.
Selezionare https.
Per certificato, selezionare quello con lo stesso nome del server, il certificato appena importato.
Fare clic su OK.
Rimuovere il binding HTTP.
Fare clic su Impostazioni SSL e quindi selezionare Richiedi SSL.
Salvare le impostazioni.
Fare clic sul pulsante Start, scegliere Strumenti di amministrazione e quindi fare clic su SharePoint 3.0 - Amministrazione centrale.
Fare clic su Operazioni e quindi su Mapping di accesso alternativo.
Fare clic suhttps://servername..
Cambiare https://servername in https://servername e quindi fare clic su OK.
Fare clic sul pulsante Start, scegliere Esegui, digitare iisreset e quindi fare clic su OK.
Prestazioni
Per una configurazione che garantisca prestazioni ottimali:
Applicare le procedure consigliate per la configurazione di SQL come descritto nella sezione Configurazione di SQL in questo documento.
Disattivare l'indicizzazione di SharePoint nel sito del portale di MIM. Per altre informazioni, vedere la sezione Disabilitare l'indicizzazione di SharePoint .
Procedure consigliate specifiche per la funzionalità
Gestione richieste
Per impostazione predefinita, MIM 2016 ripulisce ogni 30 giorni gli oggetti di sistema scaduti, comprese le richieste completate con le approvazioni associate, le risposte di approvazione e le istanze del flusso di lavoro. Se per l'organizzazione è necessario mantenere le richieste per un periodo più lungo di 30 giorni, è consigliabile esportare le richieste da MIM e archiviarle in un database ausiliario. L'intervallo di 30 giorni per l'eliminazione delle richieste è configurabile, ma una sua estensione può influire negativamente sulle prestazioni a causa del numero maggiore di oggetti nel sistema.
Regole di criteri di gestione
Usare il metodo delle regole di criteri di gestione appropriato
In MIM sono disponibili due tipi di regole di criteri di gestione, il tipo Richiesta e il tipo Set di transizione:
Richiesta
- Usato per definire i criteri di controllo di accesso (autenticazione, autorizzazione e azione) per le operazioni di creazione, lettura, aggiornamento o eliminazione (CRUD) su risorse,
- Applicato quando viene eseguita un'operazione CRUD su una risorsa di destinazione in MIM e
- Ambito stabilito dai criteri di corrispondenza definiti nella regola, ovvero le richieste CRUD a cui si applica la regola stessa.
Set di transizione
- Tipo usato per definire i criteri indipendentemente dal modo in cui l'oggetto è passato allo stato corrente rappresentato dal set di transizione. Usare una regola Set di transizione per modellare criteri di diritto.
- Applicato quando una risorsa entra o lascia un set associato e
- Ambito corrispondente ai membri del set.
Nota
Per altre informazioni, vedere Progettazione di regole dei criteri business.
Abilitare regole di criteri di gestione solo limitatamente alle esigenze
Quando si applica una configurazione, basarsi sul principio del privilegio minimo. Le regole di criteri di gestione controllano i criteri di accesso per la distribuzione MIM. Abilitare solo le funzionalità usate dalla maggior parte degli utenti. Non tutti gli utenti, ad esempio, usano MIM per la gestione dei gruppi. Pertanto è consigliabile disabilitare le regole di criteri di gestione di gruppi associate. Per impostazione predefinita, in MIM la maggior parte delle autorizzazioni non amministrative è disabilitata.
Duplicare le regole di criteri di gestione predefinite anziché modificarle direttamente
Se è necessario modificare le regole di criteri di gestione predefinite, è consigliabile creare una nuova regola con la configurazione necessaria e disattivare la regola predefinita corrispondente. La creazione di questo nuovo MPR garantisce che eventuali modifiche future ai mpr predefiniti introdotti tramite il processo di aggiornamento non influiscano negativamente sulla configurazione del sistema.
Le autorizzazioni degli utenti finali devono usare elenchi di attributi espliciti con ambito limitato alle esigenze aziendali degli utenti stessi
L'uso di elenchi di attributi espliciti consente di evitare che vengano accidentalmente concesse autorizzazioni a utenti senza privilegi quando si aggiungono attributi agli oggetti. È preferibile che gli amministratori debbano concedere l'accesso a nuovi attributi in modo esplicito, anziché rimuovere tale accesso.
È consigliabile limitare l'accesso ai dati all'ambito definito dalle esigenze aziendali degli utenti. I membri di un gruppo, ad esempio, non devono avere accesso all'attributo di filtro del gruppo a cui appartengono. Il filtro può rivelare inavvertitamente dati aziendali a cui l'utente non avrebbe normalmente accesso.
Le regole di criteri di gestione devono riflettere le autorizzazioni effettivamente utilizzabili nel sistema
Evitare di concedere autorizzazioni ad attributi che gli utenti non possono mai usare. Ad esempio, non concedere l'autorizzazione per la modifica di attributi di risorse core, ad esempio objectType. Nonostante il mpr, qualsiasi tentativo di modificare il tipo di una risorsa dopo la creazione della risorsa verrà negato dal sistema.
Se nelle regole di criteri di gestione si usano attributi espliciti, separare le autorizzazioni di lettura da quelle di modifica e creazione
Se nelle regole di criteri di gestione gli attributi sono elencati in modo esplicito, gli attributi necessari per operazioni di creazione e modifica sono in genere diversi da quelli disponibili per la lettura. L'autorizzazione di lettura, ad esempio, può essere concessa tramite attributi di sistema quali Creator o objectId, mentre non è possibile specificare autorizzazioni di creazione o modifica per gli attributi di sistema.
Se nelle regole si usano attributi espliciti, separare le autorizzazioni di creazione da quelle di modifica
L'operazione di creazione richiede, tra l'altro, che l'utente selezioni objectType. Questo attributo è un attributo di sistema principale che non può essere modificato dopo un'operazione Di creazione.
Usare una regola di criteri di gestione di tipo Richiesta per tutti gli attributi con gli stessi requisiti di accesso
Per una maggiore efficienza, gli attributi con gli stessi requisiti di accesso per i quali non si prevedono modifiche possono essere combinati in un'unica regola di tipo Richiesta.
Evitare di concedere accesso senza restrizioni anche a gruppi di entità selezionati
In MIM le autorizzazioni sono definite come asserzioni positive. MIM non supporta la negazione di autorizzazioni. Di conseguenza, se si concede l'accesso senza restrizioni a una risorsa, la successiva esclusione di autorizzazioni per tale risorsa è un'operazione complessa. Come procedura consigliata, concedere solo le autorizzazioni necessarie.
Definire diritti personalizzati tramite regole di criteri di gestione di tipo Set di transizione
Per definire diritti personalizzati, usare regole di criteri di gestione di tipo Set di transizione anziché di tipo Richiesta. Le regole di criteri di gestione di tipo Set di transizione rappresentano un modello basato sugli stati per assegnare o rimuovere diritti in base all'appartenenza ai set di transizione, o ruoli, definiti, e alle attività del flusso di lavoro associato. Le route TMPR devono essere sempre definite in coppie, una per le risorse che eseguono la transizione e una per le risorse che eseguono la transizione. Inoltre, ogni mpr di transizione deve contenere flussi di lavoro separati per le attività di provisioning e deprovisioning.
Nota
Per tutti i flussi di lavoro di deprovisioning assicurarsi che l'attributo Esegui in base all'aggiornamento criteri sia impostato su true.
Abilitare per ultima la regola di criteri di gestione di tipo Set di transizione in entrata
Quando si crea una coppia di regole di tipo Set di transizione, attivare la regola di transizione in entrata per ultima. Questo ordine assicura che il diritto non rimanga assegnato a una risorsa che viene aggiunta e rimossa dal set mentre la regola di transizione in entrata è attiva ma prima che la regola di transizione in uscita venga attivata.
I flussi di lavoro in una regola di criteri di gestione di tipo Set di transizione devono controllare prima di tutto lo stato della risorsa di destinazione
I flussi di lavoro di provisioning devono prima di tutto verificare se per la risorsa di destinazione è già stato eseguito il provisioning in conformità al diritto. In caso affermativo, non deve essere eseguita alcuna operazione.
I flussi di lavoro di deprovisioning devono prima di tutto verificare se per la risorsa di destinazione è stato eseguito il provisioning. In caso affermativo, è necessario eseguire il deprovisioning per la risorsa di destinazione. In caso contrario, non deve essere eseguita alcuna operazione.
Selezionare Esegui in base all'aggiornamento criteri per le regole di criteri di gestione di tipo Set di transizione
Questa impostazione garantisce che il comportamento di provisioning corretto venga applicato quando vengono implementati gli aggiornamenti dei criteri e si usa il flag di aggiornamento dei criteri RunOn nei flussi di lavoro di azione associati ai TMPR e che le modifiche nelle definizioni dei criteri applicano i flussi di lavoro delle azioni ai nuovi membri del set di transizione.
Non associare lo stesso diritto a due set di transizione diversi
L'associazione dello stesso diritto a due set di transizione diversi può causare una revoca e una nuova concessione di diritti, entrambe non necessarie, se la risorsa passa da un set all'altro. Come procedura consigliata, assicurarsi che un set contenga tutte le risorse che richiedono il diritto associato. Questa procedura garantisce una relazione uno-a-uno tra il set di transizione e l'entitlement che concede il flusso di lavoro.
Eseguire le operazioni di rimozione di diritti dal sistema nella sequenza appropriata
L'ordine dei passaggi eseguiti durante la rimozione di diritti dal sistema può causare due risultati operativi diversi. Assicurarsi di aver compreso l'ordine da applicare per ottenere l'effetto voluto.
Per rimuovere un diritto dal sistema (e revocarlo per tutti i membri a cui è stato concesso):
Disabilitare la regola di criteri di gestione di tipo Set di transizione in entrata. Questa modifica evita nuove concessioni.
Eliminare il filtro del set di transizione o modificarlo in modo che il set sia vuoto. In questo modo tutti i membri esistenti effettuano una transizione in uscita e vengono applicati i criteri di transizione in uscita, compresi i flussi di lavoro di deprovisioning configurati associati al diritto.
Disabilitare la regola di criteri di gestione di tipo Set di transizione in uscita.
Per rimuovere un diritto senza disturbare i membri correnti (ad esempio, per interrompere l'uso di MIM per la gestione del diritto):
Disabilitare la regola di criteri di gestione di tipo Set di transizione in entrata. Questa modifica evita nuove concessioni.
Disabilitare la regola di criteri di gestione di tipo Set di transizione in uscita.
Eliminare il filtro del set di transizione o modificarlo in modo che il set sia vuoto. Poiché il set non è più associato a una regola di criteri di gestione di tipo Set di transizione, non vengono applicati flussi di lavoro di deprovisioning.
Set
Quando si applicano le procedure consigliate per le operazioni set, è necessario prendere in considerazione l'impatto delle ottimizzazioni sulla gestibilità e sulla facilità di amministrazione future. Prima di applicare questi consigli, è necessario eseguire test appropriati nella scala di produzione prevista per individuare il giusto equilibrio tra prestazioni e gestibilità.
Nota
Tutte le linee guida seguenti si applicano ai set dinamici e ai gruppi dinamici.
Ridurre al minimo l'uso dell'annidamento dinamico
Questo consiglio si riferisce al filtro di un set che fa riferimento all'attributo ComputedMember di un altro set. Un motivo frequente per l'annidamento di set è la necessità di evitare la duplicazione di una condizione di appartenenza in molti set. Questo approccio dà come risultato una migliore gestibilità dei set, ma la contropartita è un peggioramento delle prestazioni. È possibile ottimizzare le prestazioni duplicando le condizioni di appartenenza di un set annidato anziché annidando il set stesso.
In alcuni casi, per soddisfare un requisito funzionale l'annidamento di set è inevitabile. Ecco le situazioni principali in cui è necessario ricorrere a set annidati. Ad esempio, per definire il set di tutti i gruppi senza proprietari Full Time Employee, l'annidamento di set deve essere usato come segue: /Group[not(Owner = /Set[ObjectID = ‘X’]/ComputedMember]
, dove "X" corrisponde all'ObjectID del set di tutti i dipendenti a tempo pieno.
Ridurre al minimo l'uso di condizioni negative
Le condizioni negative sono le condizioni di appartenenza che usano gli operatori o le funzioni seguenti: !=
, not()
, \<
, \<=
. Per ottimizzare le prestazioni, se possibile, esprimere la condizione voluta con più condizioni positive anziché con una condizione negativa.
Ridurre al minimo l'uso di condizioni di appartenenza basate su attributi di riferimento multivalore
È consigliabile ridurre al minimo l'uso di condizioni di appartenenza basate su attributi di riferimento multivalore, perché un numero elevato di questi set può influire sulle prestazioni delle operazioni eseguite sull'attributo usato nella condizione di appartenenza.
Reimpostazione delle password
I computer di tipo chiosco multimediale usati per la reimpostazione della password devono impostare la sicurezza locale per la cancellazione del file di paging della memoria virtuale
Quando si distribuisce la reimpostazione della password MIM in una workstation usata come chiosco multimediale, è consigliabile attivare l'impostazione dei criteri di sicurezza locale Arresto del sistema: cancella file di paging della memoria virtuale, per assicurarsi che le informazioni riservate nella memoria dei processi non siano disponibili per utenti non autorizzati.
Gli utenti devono sempre effettuare la registrazione per eseguire la reimpostazione della password per un computer a cui sono connessi
Quando un utente tenta di effettuare la registrazione per la reimpostazione della password tramite un portale Web, MIM avvia sempre la registrazione per conto dell'utente connesso, indipendentemente dall'utente connesso al sito Web. Gli utenti devono sempre effettuare la registrazione per eseguire la reimpostazione della password per un computer a cui sono connessi.
Non impostare la chiave del Registro di sistema AvoidPdcOnWan su true
Quando si usa la reimpostazione della password di MIM 2016, non impostare la chiave del Registro di sistema AvoidPdcOnWan su true.
Se questa chiave del Registro di sistema è impostata su true, è probabile che l'utente superi il controllo password, effettui la reimpostazione della password sul controller di dominio primario e tenti l'accesso. A causa di questa chiave del Registro di sistema, il controller di dominio locale non esegue la convalida secondaria con il controller di dominio primario e quindi nega l'accesso. Se l'accesso viene negato un certo numero di volte, l'utente viene bloccato ed escluso dal dominio ed è necessario rivolgersi al supporto tecnico.
Non attivare la registrazione delle password non crittografate
È possibile registrare le password non crittografate quando si attiva la traccia del livello di servizio a scopo di diagnostica in Windows
Communication Foundation (WCF). Questa opzione non è attivata per impostazione predefinita ed è consigliabile evitare di attivarla in ambienti di produzione. Quando gli utenti effettuano la registrazione per la reimpostazione della password, queste password sono visibili come elementi non crittografati all'interno di un messaggio SOAP (Simple Object Access Protocol) crittografato. Per altre informazioni, vedere Configurazione della registrazione dei messaggi.
Non eseguire il mapping di un flusso di lavoro di autorizzazione al processo di reimpostazione della password
Non associare un flusso di lavoro di autorizzazione a un'operazione di reimpostazione della password. La reimpostazione della password richiede una risposta sincrona, mentre i flussi di lavoro di autorizzazione che contengono attività quali l'approvazione sono asincroni.
Non eseguire il mapping di più attività di azione a un'operazione di reimpostazione della password
Evitare di associare un flusso di lavoro che contiene più attività di azione a un'operazione di reimpostazione della password. Uno scenario di esempio può essere costituito dall'associazione di una seconda attività di reimpostazione della password di AD DS a una regola di criteri di gestione di reimpostazione della password. Questo scenario non è supportato.
Richiedere una nuova registrazione per l'aggiunta, la rimozione o la modifica dell'ordine delle attività in un flusso di lavoro esistente
Se è necessario aggiungere, rimuovere o modificare l'ordine delle attività di autenticazione in un flusso di lavoro esistente, selezionare sempre l'opzione di richiesta di una nuova registrazione. Gli utenti che tentano di effettuare l'autenticazione per la reimpostazione della password dopo che un'attività è stata aggiunta o rimossa da un flusso di lavoro, ma prima di aver effettuato una nuova registrazione, possono riscontrare effetti indesiderati.
Configurazione del portale e della visualizzazione controllo risorse
Prendere in considerazione la possibilità di aggiungere una dichiarazione di non responsabilità per la privacy alla pagina del profilo utente
Per impostazione predefinita, in MIM alcune informazioni del profilo utente possono essere visualizzate da altri utenti. Come atto di cortesia nei confronti degli utenti, è consigliabile che gli amministratori aggiungano alla pagina del profilo utente testo personalizzato coerente con i criteri aziendali. Per altre informazioni sull'aggiunta di testo personalizzato a una pagina del portale MIM, vedere Introduction to Configuring and Customizing the FIM Portal (Introduzione alla configurazione e alla personalizzazione del portale FIM).
SCHEMA
Non eliminare i tipi di risorsa Persona o Gruppo
Anche se i tipi di risorsa Persona e Gruppo non sono contrassegnati come fondamentali, non è consigliabile eliminare le risorse stesse o gli attributi assegnati a queste. L'interfaccia utente del portale MIM richiede la presenza dei tipi di risorsa Persona e Gruppo e dei relativi attributi.
Non modificare gli attributi core
A tutti i tipi di risorsa sono assegnati 13 attributi core. Evitare di modificare in alcun modo la relazione di questi con qualsiasi tipo di risorsa. I 13 attributi core sono:
CreatedTime
Autore
DeletedTime
Descrizione
DetectedRulesList • DisplayName
ExpectedRulesList
ExpirationTime
Impostazioni locali
MVObjectID
ObjectID
ObjectType
ResourceTime
Non eliminare una risorsa di schema che dipende da requisiti di controllo
Non eliminare risorse di schema se per queste esistono ancora requisiti di controllo.
Disattivare la distinzione tra maiuscole e minuscole per le espressioni regolari
In MIM può essere utile fare in modo che alcune espressioni regolari non facciano distinzione tra maiuscole e minuscole. È possibile ignorare la distinzione tra maiuscole e minuscole all'interno di un gruppo usando ?!:
. Ad esempio, per Employee Type usare
\^(?!:contractor\|full time employee)%.
Calcolo dell'attributo Member
L'attributo Member esposto al motore di sincronizzazione è in realtà mappato a ComputedMembers. È una combinazione di membri basati su criteri e membri selezionati manualmente. Anche se si aggiungono tutti i tre attributi (Filter, ExplicitMembers e ComputedMembers), il calcolo dinamico dell'attributo Member si verifica solo per i tipi di risorsa Gruppo e Set.
Nelle stringhe gli spazi iniziali e finali vengono ignorati
In MIM è possibile immettere stringhe con spazi iniziali e finali, ma il sistema FIM ignora tali spazi. Se si invia una stringa con uno spazio iniziale e finale, il motore di sincronizzazione e i servizi Web ignorano tali spazi.
Stringhe vuote non equivalgono a Null
In questa versione di MIM le stringhe vuote non equivalgono a Null. Una stringa vuota è considerata un valore di input valido. Una stringa non presente è considerata equivalente a Null.
Elaborazione di flussi di lavoro e richieste
Non eliminare i flussi di lavoro predefiniti in dotazione con MIM 2016
I flussi di lavoro seguenti vengono forniti con MIM e non devono essere eliminati:
Expiration Workflow (Flusso di lavoro di scadenza)
Filter Validation Workflow for Administrators (Flusso di lavoro di convalida filtri per amministratori)
Filter Validation Workflow for Non-Administrators (Flusso di lavoro di convalida filtri per utenti non amministratori)
Group Expiration Notification Workflow (Flusso di lavoro di notifica scadenza gruppo)
Group Validation Workflow (Flusso di lavoro di convalida gruppo)
Owner Approval Workflow (Flusso di lavoro di approvazione proprietario)
Password Reset Action Workflow (Flusso di lavoro di azione reimpostazione password)
Password Reset AuthN Workflow (Flusso di lavoro di autenticazione reimpostazione password)
Requestor Validation With Owner Authorization (Convalida richiedente con autorizzazione proprietario)
Requestor Validation Without Owner Authorization (Convalida richiedente senza autorizzazione proprietario)
System Workflow Required for Registration (Flusso di lavoro di sistema obbligatorio per la registrazione)
Non eseguire due o più ApprovalActivities in parallelo
Non è consigliabile eseguire due o più ApprovalActivities in parallelo. In caso contrario, la richiesta potrebbe bloccarsi in fase di autorizzazione. Per più approvazioni, includere nell'approvazione un elenco più ampio di responsabili approvazione o disporre le attività in sequenza back-to-back.
Le attività di autorizzazione non devono modificare i dati delle risorse MIM
Evitare di usare attività che modificano le risorse MIM, ad esempio l'attività Analizzatore funzione, all'interno di flussi di lavoro di autorizzazione. Poiché non è stato eseguito il commit della richiesta al momento dell'autorizzazione nel corso dell'elaborazione, eventuali modifiche apportate alle informazioni di identità possono essere applicate nonostante la richiesta possa essere rifiutata.
Informazioni sulle partizioni del servizio FIM
L'obiettivo di MIM è elaborare le richieste che possono essere avviate da diversi client MIM, ad esempio dal servizio di sincronizzazione e dai componenti self-service MIM, in base ai criteri di business configurati dall'utente. Da progettazione, ogni istanza del servizio FIM appartiene a un gruppo logico costituito da uno o più istanze del servizio FIM, noto anche come partizione del servizio FIM. Se è stata distribuita una sola istanza del servizio FIM per la gestione di tutte le richieste, possono verificarsi latenze di elaborazione. Alcune operazioni possono addirittura superare i valori di timeout predefiniti ritenuti appropriati per le operazioni self-service. Le partizioni del servizio FIM consentono di risolvere il problema.
Per altre informazioni, vedere Informazioni sulle partizioni del servizio FIM.