Partager via


Configurer un domaine

Microsoft Identity Manager (MIM) fonctionne avec votre domaine Active Directory (AD). Ad doit déjà être installé et vous assurer que vous disposez d’un contrôleur de domaine dans votre environnement pour un domaine que vous pouvez administrer.

Cet article vous guide tout au long des étapes permettant de préparer votre domaine à travailler avec MIM.

Créer des comptes d’utilisateur et des groupes

Tous les composants de votre déploiement MIM ont besoin de leurs propres identités dans le domaine. Cela inclut les composants MIM tels que Service et Synchronisation, ainsi que SharePoint et SQL.

Remarque

Cette procédure pas à pas utilise des exemples de noms et de valeurs d’une société appelée Contoso. Remplacez-les par vos propres. Par exemple:

  • Nom du contrôleur de domaine - corpdc
  • Nom de domaine - contoso
  • Nom du serveur de services MIM - corpservice
  • Nom du serveur de synchronisation MIM - corpsync
  • Nom de SQL Server - corpsql
  • Mot de passe - Pass@word1
  1. Connectez-vous au contrôleur de domaine en tant qu’administrateur de domaine (par exemple, Contoso\Administrator).

  2. Créez les comptes d’utilisateur suivants pour les services MIM. Démarrez PowerShell et tapez le script PowerShell suivant pour mettre à jour le domaine.

    import-module activedirectory
    $sp = ConvertTo-SecureString "Pass@word1" –asplaintext –force
    New-ADUser –SamAccountName MIMINSTALL –name MIMINSTALL
    Set-ADAccountPassword –identity MIMINSTALL –NewPassword $sp
    Set-ADUser –identity MIMINSTALL –Enabled 1 –PasswordNeverExpires 1
    New-ADUser –SamAccountName MIMMA –name MIMMA
    Set-ADAccountPassword –identity MIMMA –NewPassword $sp
    Set-ADUser –identity MIMMA –Enabled 1 –PasswordNeverExpires 1
    New-ADUser –SamAccountName MIMSync –name MIMSync
    Set-ADAccountPassword –identity MIMSync –NewPassword $sp
    Set-ADUser –identity MIMSync –Enabled 1 –PasswordNeverExpires 1
    New-ADUser –SamAccountName MIMService –name MIMService
    Set-ADAccountPassword –identity MIMService –NewPassword $sp
    Set-ADUser –identity MIMService –Enabled 1 –PasswordNeverExpires 1
    New-ADUser –SamAccountName MIMSSPR –name MIMSSPR
    Set-ADAccountPassword –identity MIMSSPR –NewPassword $sp
    Set-ADUser –identity MIMSSPR –Enabled 1 –PasswordNeverExpires 1
    New-ADUser –SamAccountName SharePoint –name SharePoint
    Set-ADAccountPassword –identity SharePoint –NewPassword $sp
    Set-ADUser –identity SharePoint –Enabled 1 –PasswordNeverExpires 1
    New-ADUser –SamAccountName SqlServer –name SqlServer
    Set-ADAccountPassword –identity SqlServer –NewPassword $sp
    Set-ADUser –identity SqlServer –Enabled 1 –PasswordNeverExpires 1
    New-ADUser –SamAccountName BackupAdmin –name BackupAdmin
    Set-ADAccountPassword –identity BackupAdmin –NewPassword $sp
    Set-ADUser –identity BackupAdmin –Enabled 1 -PasswordNeverExpires 1
    New-ADUser –SamAccountName MIMpool –name MIMpool
    Set-ADAccountPassword –identity MIMPool –NewPassword $sp
    Set-ADUser –identity MIMPool –Enabled 1 -PasswordNeverExpires 1
    
  3. Créez des groupes de sécurité pour tous les groupes.

    New-ADGroup –name MIMSyncAdmins –GroupCategory Security –GroupScope Global –SamAccountName MIMSyncAdmins
    New-ADGroup –name MIMSyncOperators –GroupCategory Security –GroupScope Global –SamAccountName MIMSyncOperators
    New-ADGroup –name MIMSyncJoiners –GroupCategory Security –GroupScope Global –SamAccountName MIMSyncJoiners
    New-ADGroup –name MIMSyncBrowse –GroupCategory Security –GroupScope Global –SamAccountName MIMSyncBrowse
    New-ADGroup –name MIMSyncPasswordSet –GroupCategory Security –GroupScope Global –SamAccountName MIMSyncPasswordSet
    Add-ADGroupMember -identity MIMSyncAdmins -Members Administrator
    Add-ADGroupmember -identity MIMSyncAdmins -Members MIMService
    Add-ADGroupmember -identity MIMSyncAdmins -Members MIMInstall
    
  4. Ajouter des SPN pour activer l’authentification Kerberos pour les comptes de service

    setspn -S http/mim.contoso.com Contoso\mimpool
    setspn -S http/mim Contoso\mimpool
    setspn -S http/passwordreset.contoso.com Contoso\mimsspr
    setspn -S http/passwordregistration.contoso.com Contoso\mimsspr
    setspn -S FIMService/mim.contoso.com Contoso\MIMService
    setspn -S FIMService/corpservice.contoso.com Contoso\MIMService
    
  5. Lors de l’installation, nous devons ajouter les enregistrements DNS « A » suivants pour une résolution de noms appropriée

  • mim.contoso.com Pointe vers l’adresse IP physique du service dְ’entreprise
  • passwordreset.contoso.com Pointe vers l’adresse IP physique du service dְ’entreprise
  • passwordregistration.contoso.com Pointe vers l’adresse IP physique du service dְ’entreprise