Tags: Identity-Management, Synchronisierung, Active Directory
Zu den Kernfunktionen von Microsoft Identity Manager (MIM) 2016 gehört das Synchronisieren von Objekten zwischen verschiedenen Verzeichnisdiensten. Dieser Beitrag beschreibt das Setup für den Synchronization Service, welcher später Benutzer zwischen den Domänen von zwei AD-Forests übertragen soll.
Microsoft Identity Manager 2016 ist ein relativ komplexes Produkt, für dessen Installation man erst einige Voraussetzungen schaffen muss (zu den wichtigsten Features von MIM siehe diese Übersicht). Sein Betrieb erfordert unter anderem einen SQL Server und Visual Studio.
Erforderliche Komponenten
Im Detail installiere ich folgende Software in meinem Lab:
- Microsoft Identity Manager 2016
- Microsoft SQL Server 2012 SP1
- Microsoft Visual Studio 2012
Meine Umgebung schaut wie folgt aus:
Meine beiden Domänen heißen contoso.local und roland.local. Sie sind über einen bidirektionalen Trust miteinander verbunden (siehe dazu: Vertrauensstellung zwischen Forests im Active Directory einrichten). Sie enthalten jeweils einen Exchange- und einen SharePoint-Server.
Der MIM-Server ist Mitglied der contoso-Domäne und wird auf Windows Server 2016 installiert, für Server 2019 ist er aktuell noch nicht freigegeben. Alle Dienste sowie die Datenbank richte ich direkt auf dem MIM-Server ein.
MIM verwendet einen Service-User, um mit dem Active Directory der jeweiligen Domäne zu kommunizieren. In produktiven Umgebungen wird man dafür Service Accounts einsetzen, im Lab nehme ich dafür einfach den Administrator.
SQL Server installieren
Im ersten Schritt installiere ich Microsoft SQL Server auf dem MIM-Server. Bevor man damit loslegt, sollte man sicherstellen, dass auf dem Rechner das .NET Framework 3.5. vorhanden ist. Dieses kann man bei Bedarf über den Server Manager hinzufügen.
Folgende Funktionen werden für SQL Server mitinstalliert:
- Database Engine Services
- Volltext- und semantische Extraktion für die Suche
- Konnektivität der Clienttools
- Verwaltungstools - Einfach
- Verwaltungstools - Vollständig
Unter Serverkonfiguration sollte der Starttyp für SQL Server Agent auf Automatisch gestellt werden.
Visual Studio 2012 hinzufügen
Visual Studio ist, wie schon oben erwähnt, eine weitere Voraussetzung für den Microsoft Identity Manager. Hier lasse ich eine Standardinstallation durchlaufen, bei der ich alle optionalen Features auswähle.
Setup von MIM starten
Jetzt kann ich mit der eigentlichen Installation von MIM beginnen. Für den MIM Synchronisation Service muss auf dem Installations-Image unter Synchronization Service die Setup.exe ausgeführt werden.
In meiner Laborumgebung nutze ich die Default-Einstellungen.
Nachdem der SQL Server auf der gleichen Maschine läuft wie MIM, belassen wir im nächsten Dialog den Vorgabewert This computer.
Der Server ist bis dato kein Mitglied einer Domäne, daher muss ein lokaler User eingetragen werden. Es empfiehlt sich auch hier, in einer produktiven Umgebung über einen lokalen Service-User nachzudenken.
Danach werden einige lokale Gruppen angelegt, welche für die Rollen im MIM zuständig sind.
Die Firewall-Regeln können durch das Setup automatisch angepasst werden.
Nach dem Bestätigen des nächsten Dialogs beginnt die Installation. Nach ihrem Abschluss kommt die Meldung hoch, wonach das Setup ein Backup der Verschlüsselungs-Keys erstellen wird.
Diese Datei sollte gut aufbewahrt werden, daher lege ich sie im meinem Lab in ein eigenes Verzeichnis ab.
Nach der Fertigstellung kommt eine Aufforderung zum Ab- und Anmelden am Server. Dies ist notwendig, weil unser Installationskonto während der Installation Mitglied in der Gruppe FIMSyncAdmins geworden ist. Erst durch die erneute Anmeldung wird diese Änderung wirksam und der Account erhält die Rechte dieser Gruppe.
Täglich Know-how für IT-Pros mit unserem Newsletter
Roland Eich ist gelernter Fachinformatiker für Systemintegration und in der IT seit über 14 Jahren zu Hause. Roland deckt aufgrund seiner Erfahrungen ein breites Spektrum der Microsoft-Produktpalette ab.Zudem besitzt er verschiedene Zertifizierungen (MCITP, MCSA und MCSE, ITIL, PRINCE2).
// Kontakt: E-Mail //
Verwandte Beiträge
- Identitäten für Microsoft 365: nur Cloud, synchronisiert oder föderiert
- AD-Passwörter synchronisieren mit Microsoft Identitiy Manager 2016
- Benutzerkonten zwischen AD-Forests synchronisieren mit dem Microsoft Identity Manager
- Microsoft Identity Manager 2016: Überblick über die Funktionen
- Verknüpfte Microsoft-Konten in Windows 8 mit GPOs verwalten
Weitere Links