Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Mit der Bereitstellung benutzerdefinierter Sicherheitsattribute können Kunden benutzerdefinierte Sicherheitsattribute automatisch mithilfe von Microsoft Entra-Eingangsbereitstellungsfunktionen festlegen. Mit dieser öffentlichen Vorschau können Sie Werte für benutzerdefinierte Sicherheitsattribute aus autoritativen Quellen, z. B. aus HR-Systemen, abrufen. Die Bereitstellung von benutzerdefinierten Sicherheitsattributen unterstützt die folgenden Quellen: Workday, SAP SuccessFactors und andere integrierte HR-Systeme, die API-gesteuerte Bereitstellung verwenden. Das Bereitstellungsziel ist Ihr Microsoft Entra ID-Mandant.
Hinweis
Wir stellen unseren Kunden öffentliche Vorschauen unter den Bedingungen zur Verfügung, die für Vorschauen gelten. Diese Bedingungen sind in den allgemeinen Microsoft-Produktbedingungen für Onlinedienste aufgeführt. Normale Vereinbarungen zum Service-Level (Service Level Agreements, SLAs) gelten nicht für öffentliche Vorschauen, und nur eingeschränkter Kundenservice ist verfügbar. Darüber hinaus unterstützt diese Vorschau keine benutzerdefinierte Bereitstellung von Sicherheitsattributen für SaaS-Apps oder lokale Active Directory-Funktionen für Unternehmen.
Benutzerdefinierte Sicherheitsattribute
Benutzerdefinierte Sicherheitsattribute in microsoft Entra ID sind geschäftsspezifische Attribute (Schlüsselwertpaare), die Sie Microsoft Entra-Objekten definieren und zuweisen können. Diese Attribute können verwendet werden, um Informationen zu speichern, Objekte zu kategorisieren oder eine fein abgestimmte Zugriffssteuerung über bestimmte Azure-Ressourcen zu erzwingen. Weitere Informationen zu benutzerdefinierten Sicherheitsattributen finden Sie unter Was sind benutzerdefinierte Sicherheitsattribute in Microsoft Entra ID?.
Voraussetzungen
Um benutzerdefinierte Sicherheitsattribute bereitzustellen, müssen Sie die folgenden Voraussetzungen erfüllen:
- Eine Microsoft Entra ID Premium P1-Lizenz zum Konfigurieren einer der folgenden eingehenden Bereitstellungs-Apps:
- Aktivieren Sie benutzerdefinierte Sicherheitsattribute in Ihrem Mandanten zur Erkennung während des Attributzuordnungsprozesses. Bevor Sie diese Vorschaufunktion verwenden, müssen Sie benutzerdefinierte Sicherheitsattributesätze in Ihrem Microsoft Entra ID-Mandanten erstellen.
- Um benutzerdefinierte Sicherheitsattribute in der Attributzuordnung Ihrer eingehenden Bereitstellungs-App zu konfigurieren, melden Sie sich beim Microsoft Entra Admin Center als Benutzer an, dem die Microsoft Entra-Rollen des Anwendungsadministrators und des Attributbereitstellungsadministrators zugewiesen sind:
- Der Anwendungsadministrator ist erforderlich, um die Bereitstellungs-App zu erstellen und zu aktualisieren.
- Der Attributbereitstellungsadministrator ist erforderlich, um benutzerdefinierte Sicherheitsattribute im Attributzuordnungsbereich der Bereitstellungs-App hinzuzufügen oder zu entfernen.
Bekannte Einschränkungen
- Der Bereitstellungsdienst unterstützt nur das Festlegen von benutzerdefinierten Sicherheitsattributen vom Typ
String
. - Bereitstellen von benutzerdefinierten Sicherheitsattributen vom Typ
Integer
undBoolean
wird nicht unterstützt. - Das Bereitstellen von mehrwertigen benutzerdefinierten Sicherheitsattributen wird nicht unterstützt.
- Die Bereitstellung deaktivierter benutzerdefinierter Sicherheitsattribute wird nicht unterstützt.
- Mit der Rolle " Attributprotokollleser " können Sie den wert des benutzerdefinierten Sicherheitsattributes in den Bereitstellungsprotokollen nicht anzeigen.
Konfigurieren Ihrer Bereitstellungs-App mit benutzerdefinierten Sicherheitsattributen
Bevor Sie beginnen, führen Sie die folgenden Schritte aus, um ihrem Microsoft Entra ID-Mandanten benutzerdefinierte Sicherheitsattribute hinzuzufügen und benutzerdefinierte Sicherheitsattribute in Ihrer eingehenden Bereitstellungs-App zuzuordnen.
Definieren Sie benutzerdefinierte Sicherheitsattribute in Ihrem Microsoft Entra ID-Mandanten.
Greifen Sie im Microsoft Entra Admin Center auf die Option zu, benutzerdefinierte Sicherheitsattribute der Entra ID> hinzuzufügen aus benutzerdefinierten Sicherheitsattributen. Sie müssen mindestens über eine Attributdefinitionsadministratorrolle verfügen, um diese Aufgabe abzuschließen.
Dieses Beispiel enthält benutzerdefinierte Sicherheitsattribute, die Sie Ihrem Mandanten hinzufügen können. Verwenden Sie den Attributsatz HRConfidentialData
, und fügen Sie dann die folgenden Attribute hinzu:
- EEOStatus
- FLSAStatus
- Gehaltsstufe
- VergütungsskalaTyp
Zuordnung benutzerdefinierter Sicherheitsattribute in Ihrer eingehenden Bereitstellungs-App
Melden Sie sich beim Microsoft Entra Admin Center als Benutzer an, der über Die Rollenberechtigungen "Anwendungsadministrator " und " Attributbereitstellungsadministrator " verfügt.
Wechseln Sie zu Unternehmensanwendungen, und öffnen Sie dann Ihre eingehende Bereitstellungs-App.
Öffnen Sie den Bereitstellungsbildschirm .
Hinweis
In diesem Leitfaden werden Bildschirmaufnahmen der API-gesteuerten Bereitstellung zu Microsoft Entra ID angezeigt. Wenn Sie Workday- oder SuccessFactors-Bereitstellungs-Apps verwenden, werden Workday- und SuccessFactors-bezogene Attribute und Konfigurationen angezeigt.
Wählen Sie " Bereitstellung bearbeiten" aus.
Wählen Sie die Attributzuordnung aus, um den Attributzuordnungsbildschirm zu öffnen.
Definieren Sie Quellattribute, die dazu dienen, vertrauliche HR-Daten zu speichern, und aktivieren Sie dann das Kontrollkästchen "Erweiterte Optionen anzeigen", um die Attributliste zu öffnen.
Wählen Sie Attributliste für die API bearbeiten aus, um die Attribute zu identifizieren, die Sie testen möchten.
Testen Sie die Bereitstellung benutzerdefinierter Sicherheitsattribute mit der Eingehenden Bereitstellungs-API , indem Sie einen SCIM-Schemanamespace definieren:
urn:ietf:params:scim:schemas:extension:microsoft:entra:csa
. Achten Sie darauf, die folgenden Attribute einzuschließen:urn:ietf:params:scim:schemas:extension:microsoft:entra:csa:EEOStatus
urn:ietf:params:scim:schemas:extension:microsoft:entra:csa:FLSAStatus
urn:ietf:params:scim:schemas:extension:microsoft:entra:csa:PayGrade
urn:ietf:params:scim:schemas:extension:microsoft:entra:csa:PayScaleType
Hinweis
Sie können Ihren eigenen SCIM-Schemanamespace definieren, um vertrauliche HR-Daten in Ihrer SCIM-Nutzlast darzustellen. Stellen Sie sicher, dass es mit
urn:ietf:params:scim:schemas:extension
beginnt.Wenn Sie Workday oder SuccessFactors als HR-Quelle verwenden, aktualisieren Sie die Attributliste mit API-Ausdrücken, um die HR-Daten abzurufen und in der Liste der benutzerdefinierten Sicherheitsattribute zu speichern.
Wenn Sie denselben Satz von HR-Daten aus SuccessFactors abrufen möchten, verwenden Sie die folgenden API-Ausdrücke:
$.employmentNav.results[0].jobInfoNav.results[0].eeoClass
$.employmentNav.results[0].jobInfoNav.results[0].flsaStatus
$.employmentNav.results[0].jobInfoNav.results[0].payGradeNav.name
$.employmentNav.results[0].jobInfoNav.results[0].payScaleType
Speichern Sie die Schemaänderungen.
Wählen Sie im Bildschirm " Attributzuordnung " die Option "Neue Zuordnung hinzufügen" aus.
- Die benutzerdefinierten Sicherheitsattribute werden im Format
CustomSecurityAttributes.<AttributeSetName>_<AttributeName>
angezeigt.
- Die benutzerdefinierten Sicherheitsattribute werden im Format
Fügen Sie die folgenden Zuordnungen hinzu, und speichern Sie dann die Änderungen:
API-Quellattribut Microsoft Entra ID-Zielattribute urn:ietf:params:scim:schemas:extension:microsoft:entra:csa:EEOStatus CustomSecurityAttributes.HRConfidentialData_EEOStatus urn:ietf:params:scim:schemas:extension:microsoft:entra:csa:FLSAStatus CustomSecurityAttributes.HRConfidentialData_FLSAStatus urn:ietf:params:scim:schemas:extension:microsoft:entra:csa:PayGrade CustomSecurityAttributes.HRConfidentialData_Gehaltstufe urn:ietf:params:scim:schemas:extension:microsoft:entra:csa:PayScaleType CustomSecurityAttributes.HR-VertraulicheDaten_Vergütungsart
Testen der Bereitstellung von benutzerdefinierten Sicherheitsattributen
Nachdem Sie die HR-Quellattribute den benutzerdefinierten Sicherheitsattributen zugeordnet haben, verwenden Sie die folgende Methode, um den Fluss benutzerdefinierter Sicherheitsattribute zu testen. Die von Ihnen ausgewählte Methode hängt vom Bereitstellungs-App-Typ ab.
- Wenn Ihr Auftrag Entweder Workday oder SuccessFactors als Quelle verwendet, verwenden Sie die On-Demand-Bereitstellungsfunktion , um den Datenfluss mit benutzerdefinierten Sicherheitsattributen zu testen.
- Wenn Ihr Auftrag API-gesteuerte Bereitstellung verwendet, senden Sie SCIM-Massennutzlast an den BulkUpload-API-Endpunkt Ihres Auftrags.
Testen mit SuccessFactors-Bereitstellungs-App
In diesem Beispiel werden SAP SuccessFactors-Attribute benutzerdefinierten Sicherheitsattributen zugeordnet, wie hier gezeigt:
- Öffnen Sie den Bereitstellungsauftrag SuccessFactors, und wählen Sie dann "Bei Bedarf bereitstellen" aus.
Geben Sie im Feld "Benutzer auswählen " das attribut "personIdExternal " des Benutzers ein, den Sie testen möchten.
In den Bereitstellungsprotokollen werden die von Ihnen festgelegten benutzerdefinierten Sicherheitsattribute angezeigt.
Hinweis
Die Quell- und Zielwerte von benutzerdefinierten Sicherheitsattributen werden in den Bereitstellungsprotokollen redigiert.
Im Bildschirm "Benutzerdefinierte Sicherheitsattribute " des Microsoft Entra-ID-Profils des Benutzers können Sie die tatsächlich für diesen Benutzer festgelegten Werte anzeigen. Sie benötigen mindestens die Rolle " Attributzuweisungsadministrator " oder " Attributzuweisungsleser ", um diese Daten anzuzeigen.
Testen mit der API-gesteuerten Bereitstellungs-App
Erstellen Sie eine SCIM-Massenanforderungsnutzlast, die Werte für benutzerdefinierte Sicherheitsattribute enthält.
- Informationen zum Zugriff auf die vollständige SCIM-Nutzlast finden Sie unter Sample SCIM payload.
Kopieren Sie die URL der BulkUpload-API von der Übersichtsseite des Bereitstellungsauftrags.
Verwenden Sie entweder Graph Explorer oder cURL, und senden Sie dann die SCIM-Nutzlast an den bulkUpload-API-Endpunkt.
- Wenn im SCIM-Nutzlastformat keine Fehler auftreten, erhalten Sie einen Akzeptierten Status.
- Warten Sie einige Minuten, und überprüfen Sie dann die Bereitstellungsprotokolle Ihres API-gesteuerten Bereitstellungsauftrags.
Das benutzerdefinierte Sicherheitsattribute wird wie im folgenden Beispiel angezeigt.
Hinweis
Die Quell- und Zielwerte von benutzerdefinierten Sicherheitsattributen werden in den Bereitstellungsprotokollen redigiert. Um die für den Benutzer festgelegten tatsächlichen Werte anzuzeigen, wechseln Sie zum Microsoft Entra-ID-Profil des Benutzers.
Sie zeigen die Daten im Bildschirm "Benutzerdefinierte Sicherheitsattribute " an. Sie benötigen mindestens die Rolle "Attributzuweisungsadministrator" oder "Attributzuweisungsleser", um diese Daten anzuzeigen.
Beispiel-SCIM-Nutzlast mit benutzerdefinierten Sicherheitsattributen
Diese SCIM-Massenanforderung enthält benutzerdefinierte Felder unter der Erweiterung urn:ietf:params:scim:schemas:extension:microsoft:entra:csa
, die benutzerdefinierten Sicherheitsattributen zugeordnet werden können.
{
"schemas": ["urn:ietf:params:scim:api:messages:2.0:BulkRequest"],
"Operations": [{
"method": "POST",
"bulkId": "897401c2-2de4-4b87-a97f-c02de3bcfc61",
"path": "/Users",
"data": {
"schemas": ["urn:ietf:params:scim:schemas:core:2.0:User",
"urn:ietf:params:scim:schemas:extension:enterprise:2.0:User",
"urn:ietf:params:scim:schemas:extension:microsoft:entra:csa"],
"id": "2819c223-7f76-453a-919d-413861904646",
"externalId": "701984",
"userName": "bjensen@example.com",
"name": {
"formatted": "Ms. Barbara J Jensen, III",
"familyName": "Jensen",
"givenName": "Barbara",
"middleName": "Jane",
"honorificPrefix": "Ms.",
"honorificSuffix": "III"
},
"displayName": "Babs Jensen",
"nickName": "Babs",
"emails": [{
"value": "bjensen@example.com",
"type": "work",
"primary": true
}
],
"addresses": [{
"type": "work",
"streetAddress": "234300 Universal City Plaza",
"locality": "Hollywood",
"region": "CA",
"postalCode": "91608",
"country": "USA",
"formatted": "100 Universal City Plaza\nHollywood, CA 91608 USA",
"primary": true
}
],
"phoneNumbers": [{
"value": "555-555-5555",
"type": "work"
}
],
"userType": "Employee",
"title": "Tour Guide",
"preferredLanguage": "en-US",
"locale": "en-US",
"timezone": "America/Los_Angeles",
"active": true,
"password": "t1meMa$heen",
"urn:ietf:params:scim:schemas:extension:enterprise:2.0:User": {
"employeeNumber": "701984",
"costCenter": "4130",
"organization": "Universal Studios",
"division": "Theme Park",
"department": "Tour Operations",
"manager": {
"value": "89607",
"$ref": "../Users/26118915-6090-4610-87e4-49d8ca9f808d",
"displayName": "John Smith"
}
},
"urn:ietf:params:scim:schemas:extension:microsoft:entra:csa": {
"EEOStatus":"Semi-skilled",
"FLSAStatus":"Non-exempt",
"PayGrade":"IC-Level5",
"PayScaleType":"Revenue-based"
}
}
}, {
"method": "POST",
"bulkId": "897401c2-2de4-4b87-a97f-c02de3bcfc61",
"path": "/Users",
"data": {
"schemas": ["urn:ietf:params:scim:schemas:core:2.0:User",
"urn:ietf:params:scim:schemas:extension:enterprise:2.0:User",
"urn:ietf:params:scim:schemas:extension:microsoft:entra:csa" ],
"id": "2819c223-7f76-453a-919d-413861904646",
"externalId": "701985",
"userName": "Kjensen@example.com",
"name": {
"formatted": "Ms. Kathy J Jensen, III",
"familyName": "Jensen",
"givenName": "Kathy",
"middleName": "Jane",
"honorificPrefix": "Ms.",
"honorificSuffix": "III"
},
"displayName": "Kathy Jensen",
"nickName": "Kathy",
"emails": [{
"value": "kjensen@example.com",
"type": "work",
"primary": true
}
],
"addresses": [{
"type": "work",
"streetAddress": "100 Oracle City Plaza",
"locality": "Hollywood",
"region": "CA",
"postalCode": "91618",
"country": "USA",
"formatted": "100 Oracle City Plaza\nHollywood, CA 91618 USA",
"primary": true
}
],
"phoneNumbers": [{
"value": "555-555-5545",
"type": "work"
}
],
"userType": "Employee",
"title": "Tour Lead",
"preferredLanguage": "en-US",
"locale": "en-US",
"timezone": "America/Los_Angeles",
"active": true,
"urn:ietf:params:scim:schemas:extension:enterprise:2.0:User": {
"employeeNumber": "701984",
"costCenter": "4130",
"organization": "Universal Studios",
"division": "Theme Park",
"department": "Tour Operations",
"manager": {
"value": "89607",
"$ref": "../Users/26118915-6090-4610-87e4-49d8ca9f808d",
"displayName": "John Smith"
}
},
"urn:ietf:params:scim:schemas:extension:microsoft:entra:csa": {
"EEOStatus":"Skilled",
"FLSAStatus":"Exempt",
"PayGrade":"Manager-Level2",
"PayScaleType":"Profit-based"
}
}
}
],
"failOnErrors": null
}
Bereitstellen von benutzerdefinierten Sicherheitsattributen für Hybridbenutzer
Hybridbenutzer werden von HR-Systemen zuerst in lokalem Active Directory bereitgestellt und dann mit Microsoft Entra ID mithilfe von Entra Connect Sync oder Cloud Sync synchronisiert. Benutzerdefinierte Sicherheitsattribute können Hybridbenutzern zugewiesen werden, und diese Attribute sind nur im Microsoft Entra-ID-Profil des Hybridbenutzers vorhanden.
In diesem Abschnitt wird die Bereitstellungstopologie beschrieben, um benutzerdefinierte Sicherheitsattribute für Hybridbenutzer automatisch bereitzustellen. Es verwendet Workday als vertrauenswürdige HR-Quelle. Dieselbe Topologie kann jedoch auch mit SuccessFactors und API-gesteuerter Bereitstellung verwendet werden.
Angenommen, Workday ist Ihr HR-System der Aufzeichnung für Identitäten. Konfigurieren Sie zwei Bereitstellungs-Apps, um benutzerdefinierte Sicherheitsattribute für Hybridbenutzer festzulegen, die von Workday stammen:
- Workday für die lokale Active Directory-Bereitstellung: Diese Bereitstellungs-App erstellt und aktualisiert Hybridbenutzer in lokalem Active Directory. Es verarbeitet nur normale Attribute von Workday.
- Workday to Microsoft Entra ID provisioning: Konfigurieren Sie diese Bereitstellungs-App so, dass aktualisierungsvorgänge nur verarbeitet werden, und beschränken Sie die Attributzuordnung so, dass nur benutzerdefinierte Sicherheitsattribute als Zielattribute eingeschlossen werden.
So funktioniert der End-to-End-Fluss mit dieser Topologie:
- Die Workday-to-AD-Bereitstellungs-App importiert das Kernbenutzerprofil aus Workday.
- Die App erstellt/aktualisiert das Benutzerkonto im lokalen Active Directory mithilfe der Mitarbeiter-ID als übereinstimmenden Bezeichner.
- Microsoft Entra Connect Sync /Cloud Sync synchronisiert das Benutzerprofil mit microsoft Entra ID.
- Wenn Sie Workday Writeback konfiguriert haben, werden E-Mail- oder Telefonnummerninformationen zurück in Workday geschrieben.
- Die Bereitstellungs-App "Workday-to-Microsoft Entra ID " ist so konfiguriert, dass nur Updates verarbeitet und vertrauliche Attribute als benutzerdefinierte Sicherheitsattribute festgelegt werden. Verwenden Sie den Schema-Editor unter "Erweiterte Optionen anzeigen ", um Standardattributezuordnungen wie
accountEnabled
undisSoftDeleted
die in diesem Szenario nicht relevant sind, zu entfernen.
Diese Konfiguration weist hybriden Benutzern die benutzerdefinierten Sicherheitsattribute zu, die mit Microsoft Entra-ID aus dem lokalen Active Directory synchronisiert wurden.
Hinweis
Die oben genannte Konfiguration basiert auf drei verschiedenen Synchronisierungszyklen, um in einer bestimmten Reihenfolge abzuschließen. Wenn das Hybridbenutzerprofil in der Microsoft Entra-ID nicht verfügbar ist, schlägt der Aktualisierungsvorgang fehl, wenn der Bereitstellungsauftrag Workday-zu-Microsoft Entra-ID ausgeführt wird, und wird während der nächsten Ausführung erneut versucht. Wenn Sie die API-gesteuerte Bereitstellungs-App für Microsoft Entra ID verwenden, haben Sie eine bessere Kontrolle über das Timing der Ausführung des benutzerdefinierten Sicherheitsattribut-Updates.
API-Berechtigungen für die Bereitstellung von benutzerdefinierten Sicherheitsattributen
Dieses Vorschaufeature führt die folgenden neuen Graph-API-Berechtigungen ein. Mit dieser Funktionalität können Sie auf Bereitstellungs-App-Schemas zugreifen und diese ändern, die benutzerdefinierte Sicherheitsattributezuordnungen enthalten, entweder direkt oder im Auftrag des angemeldeten Benutzers.
CustomSecAttributeProvisioning.ReadWrite.All: Diese Berechtigung gewährt der aufrufenden App die Möglichkeit, die Attributzuordnung zu lesen und zu schreiben, die benutzerdefinierte Sicherheitsattribute enthält. Diese Berechtigung mit
Application.ReadWrite.OwnedBy
oderSynchronization.ReadWrite.All
oderApplication.ReadWrite.All
(von niedrigstem bis höchstem Recht) ist erforderlich, um eine Bereitstellungs-App zu bearbeiten, die benutzerdefinierte Sicherheitsattributezuordnungen enthält. Mit dieser Berechtigung können Sie das vollständige Schema abrufen, das die benutzerdefinierten Sicherheitsattribute enthält, und das Schema mit benutzerdefinierten Sicherheitsattributen aktualisieren oder zurücksetzen.CustomSecAttributeProvisioning.Read.All: Diese Berechtigung gewährt der aufrufenden App die Möglichkeit, die Attributzuordnung und die Bereitstellungsprotokolle zu lesen, die benutzerdefinierte Sicherheitsattribute enthalten. Diese Berechtigung mit
Synchronization.Read.All
oderApplication.Read.All
(von mindestens zu höchsten Berechtigungen) ist erforderlich, um die Benutzerdefinierten Sicherheitsattributenamen und -werte in den geschützten Ressourcen anzuzeigen.
Wenn eine App nicht über die CustomSecAttributeProvisioning.ReadWrite.All
Berechtigung oder die CustomSecAttributeProvisioning.Read.All
Berechtigung verfügt, kann sie nicht auf Bereitstellungs-Apps zugreifen oder diese ändern, die benutzerdefinierte Sicherheitsattribute enthalten. Stattdessen wird eine Fehlermeldung oder geschwärzte Daten angezeigt.
Fehlerbehebung bei der Bereitstellung benutzerdefinierter Sicherheitsattribute
Thema | Problembehandlungsschritte |
---|---|
Benutzerdefinierte Sicherheitsattribute werden in der Dropdownliste " Zielattributezuordnung " nicht angezeigt. | – Stellen Sie sicher, dass Sie einer Bereitstellungs-App benutzerdefinierte Sicherheitsattribute hinzufügen, die benutzerdefinierte Sicherheitsattribute unterstützen. – Stellen Sie sicher, dass dem angemeldeten Benutzer die Rolle " Attributbereitstellungsadministrator " (für den Bearbeitungszugriff) oder den Leseberechtigten für die Attributbereitstellung (für den Ansichtszugriff) zugewiesen ist. |
Ein Fehler tritt auf, wenn Sie das Schema der Bereitstellungs-App zurücksetzen oder aktualisieren. HTTP 403 Forbidden - InsufficientAccountPermission Provisioning schema has custom security attributes. The account does not have sufficient permissions to perform this operation. |
Stellen Sie sicher, dass dem angemeldeten Benutzer die Rolle " Attributbereitstellungsadministrator" zugewiesen ist. |
Benutzerdefinierte Sicherheitsattribute, die in einer Attributzuordnung vorhanden sind, können nicht entfernt werden. | Stellen Sie sicher, dass dem angemeldeten Benutzer die Rolle " Attributbereitstellungsadministrator" zugewiesen ist. |
Die Attributzuordnungstabelle enthält Zeilen, in denen die Zeichenfolge redacted unter Quell- und Zielattributen angezeigt wird. |
Dieses Verhalten ist beabsichtigt, wenn der angemeldete Benutzer nicht über die Rolle " Attributbereitstellungsadministrator " oder " Attributbereitstellungsleser " verfügt. Beim Zuweisen einer dieser Rollen werden die benutzerdefinierten Sicherheitsattributezuordnungen angezeigt. |
Fehler zurückgegeben The provisioning service does not support setting custom security attributes of type boolean and integer. Unable to set CSA attribute . |
Entfernen Sie das benutzerdefinierte Sicherheitsattribut vom Typ "Integer/Boolean" aus der Attributzuordnung der Bereitstellungs-App. |
Fehler zurückgegeben The provisioning service does not support setting custom security attributes that are deactivated. Unable to set CSA attribute <attribute name> . |
Es wurde versucht, ein deaktiviertes benutzerdefiniertes Sicherheitsattribute zu aktualisieren. Entfernen Sie das deaktivierte benutzerdefinierte Sicherheitsattribut aus der Attributzuordnung der Bereitstellungs-App. |