Freigeben über


Bereitstellen von benutzerdefinierten Sicherheitsattributen aus HR-Quellen (Vorschau)

Mit der Bereitstellung benutzerdefinierter Sicherheitsattribute können Kunden benutzerdefinierte Sicherheitsattribute automatisch mithilfe von Microsoft Entra-Eingangsbereitstellungsfunktionen festlegen. Mit dieser öffentlichen Vorschau können Sie Werte für benutzerdefinierte Sicherheitsattribute aus autoritativen Quellen, z. B. aus HR-Systemen, abrufen. Die Bereitstellung von benutzerdefinierten Sicherheitsattributen unterstützt die folgenden Quellen: Workday, SAP SuccessFactors und andere integrierte HR-Systeme, die API-gesteuerte Bereitstellung verwenden. Das Bereitstellungsziel ist Ihr Microsoft Entra ID-Mandant.

Diagramm der Architektur von benutzerdefinierten Sicherheitsattributen.

Hinweis

Wir stellen unseren Kunden öffentliche Vorschauen unter den Bedingungen zur Verfügung, die für Vorschauen gelten. Diese Bedingungen sind in den allgemeinen Microsoft-Produktbedingungen für Onlinedienste aufgeführt. Normale Vereinbarungen zum Service-Level (Service Level Agreements, SLAs) gelten nicht für öffentliche Vorschauen, und nur eingeschränkter Kundenservice ist verfügbar. Darüber hinaus unterstützt diese Vorschau keine benutzerdefinierte Bereitstellung von Sicherheitsattributen für SaaS-Apps oder lokale Active Directory-Funktionen für Unternehmen.

Benutzerdefinierte Sicherheitsattribute

Benutzerdefinierte Sicherheitsattribute in microsoft Entra ID sind geschäftsspezifische Attribute (Schlüsselwertpaare), die Sie Microsoft Entra-Objekten definieren und zuweisen können. Diese Attribute können verwendet werden, um Informationen zu speichern, Objekte zu kategorisieren oder eine fein abgestimmte Zugriffssteuerung über bestimmte Azure-Ressourcen zu erzwingen. Weitere Informationen zu benutzerdefinierten Sicherheitsattributen finden Sie unter Was sind benutzerdefinierte Sicherheitsattribute in Microsoft Entra ID?.

Voraussetzungen

Um benutzerdefinierte Sicherheitsattribute bereitzustellen, müssen Sie die folgenden Voraussetzungen erfüllen:

Bekannte Einschränkungen

  • Der Bereitstellungsdienst unterstützt nur das Festlegen von benutzerdefinierten Sicherheitsattributen vom Typ String.
  • Bereitstellen von benutzerdefinierten Sicherheitsattributen vom Typ Integer und Boolean wird nicht unterstützt.
  • Das Bereitstellen von mehrwertigen benutzerdefinierten Sicherheitsattributen wird nicht unterstützt.
  • Die Bereitstellung deaktivierter benutzerdefinierter Sicherheitsattribute wird nicht unterstützt.
  • Mit der Rolle " Attributprotokollleser " können Sie den wert des benutzerdefinierten Sicherheitsattributes in den Bereitstellungsprotokollen nicht anzeigen.

Konfigurieren Ihrer Bereitstellungs-App mit benutzerdefinierten Sicherheitsattributen

Bevor Sie beginnen, führen Sie die folgenden Schritte aus, um ihrem Microsoft Entra ID-Mandanten benutzerdefinierte Sicherheitsattribute hinzuzufügen und benutzerdefinierte Sicherheitsattribute in Ihrer eingehenden Bereitstellungs-App zuzuordnen.

Definieren Sie benutzerdefinierte Sicherheitsattribute in Ihrem Microsoft Entra ID-Mandanten.

Greifen Sie im Microsoft Entra Admin Center auf die Option zu, benutzerdefinierte Sicherheitsattribute der Entra ID> hinzuzufügen aus benutzerdefinierten Sicherheitsattributen. Sie müssen mindestens über eine Attributdefinitionsadministratorrolle verfügen, um diese Aufgabe abzuschließen.

Dieses Beispiel enthält benutzerdefinierte Sicherheitsattribute, die Sie Ihrem Mandanten hinzufügen können. Verwenden Sie den Attributsatz HRConfidentialData , und fügen Sie dann die folgenden Attribute hinzu:

  • EEOStatus
  • FLSAStatus
  • Gehaltsstufe
  • VergütungsskalaTyp

Screenshot der benutzerdefinierten aktiven Sicherheitsattribute.

Zuordnung benutzerdefinierter Sicherheitsattribute in Ihrer eingehenden Bereitstellungs-App

  1. Melden Sie sich beim Microsoft Entra Admin Center als Benutzer an, der über Die Rollenberechtigungen "Anwendungsadministrator " und " Attributbereitstellungsadministrator " verfügt.

  2. Wechseln Sie zu Unternehmensanwendungen, und öffnen Sie dann Ihre eingehende Bereitstellungs-App.

  3. Öffnen Sie den Bereitstellungsbildschirm .

    Screenshot des Bildschirms

    Hinweis

    In diesem Leitfaden werden Bildschirmaufnahmen der API-gesteuerten Bereitstellung zu Microsoft Entra ID angezeigt. Wenn Sie Workday- oder SuccessFactors-Bereitstellungs-Apps verwenden, werden Workday- und SuccessFactors-bezogene Attribute und Konfigurationen angezeigt.

  4. Wählen Sie " Bereitstellung bearbeiten" aus.

    Screenshot des Bildschirms

  5. Wählen Sie die Attributzuordnung aus, um den Attributzuordnungsbildschirm zu öffnen.

    Screenshot des Attributzuordnungs-Bildschirms.

  6. Definieren Sie Quellattribute, die dazu dienen, vertrauliche HR-Daten zu speichern, und aktivieren Sie dann das Kontrollkästchen "Erweiterte Optionen anzeigen", um die Attributliste zu öffnen.

  7. Wählen Sie Attributliste für die API bearbeiten aus, um die Attribute zu identifizieren, die Sie testen möchten.

    Screenshot der Attributliste

    • Testen Sie die Bereitstellung benutzerdefinierter Sicherheitsattribute mit der Eingehenden Bereitstellungs-API , indem Sie einen SCIM-Schemanamespace definieren: urn:ietf:params:scim:schemas:extension:microsoft:entra:csa. Achten Sie darauf, die folgenden Attribute einzuschließen:

      • urn:ietf:params:scim:schemas:extension:microsoft:entra:csa:EEOStatus
      • urn:ietf:params:scim:schemas:extension:microsoft:entra:csa:FLSAStatus
      • urn:ietf:params:scim:schemas:extension:microsoft:entra:csa:PayGrade
      • urn:ietf:params:scim:schemas:extension:microsoft:entra:csa:PayScaleType

    Screenshot der Option für den SCIM-Schema-Namespace.

    Hinweis

    Sie können Ihren eigenen SCIM-Schemanamespace definieren, um vertrauliche HR-Daten in Ihrer SCIM-Nutzlast darzustellen. Stellen Sie sicher, dass es mit urn:ietf:params:scim:schemas:extension beginnt.

    • Wenn Sie Workday oder SuccessFactors als HR-Quelle verwenden, aktualisieren Sie die Attributliste mit API-Ausdrücken, um die HR-Daten abzurufen und in der Liste der benutzerdefinierten Sicherheitsattribute zu speichern.

    • Wenn Sie denselben Satz von HR-Daten aus SuccessFactors abrufen möchten, verwenden Sie die folgenden API-Ausdrücke:

      • $.employmentNav.results[0].jobInfoNav.results[0].eeoClass
      • $.employmentNav.results[0].jobInfoNav.results[0].flsaStatus
      • $.employmentNav.results[0].jobInfoNav.results[0].payGradeNav.name
      • $.employmentNav.results[0].jobInfoNav.results[0].payScaleType

    Screenshot der api-Ausdrücke, die ausgewählt werden können.

  8. Speichern Sie die Schemaänderungen.

  9. Wählen Sie im Bildschirm " Attributzuordnung " die Option "Neue Zuordnung hinzufügen" aus.

    Screenshot der Optionen zum Hinzufügen neuer Zuordnungen.

    • Die benutzerdefinierten Sicherheitsattribute werden im Format CustomSecurityAttributes.<AttributeSetName>_<AttributeName>angezeigt.
  10. Fügen Sie die folgenden Zuordnungen hinzu, und speichern Sie dann die Änderungen:

    API-Quellattribut Microsoft Entra ID-Zielattribute
    urn:ietf:params:scim:schemas:extension:microsoft:entra:csa:EEOStatus CustomSecurityAttributes.HRConfidentialData_EEOStatus
    urn:ietf:params:scim:schemas:extension:microsoft:entra:csa:FLSAStatus CustomSecurityAttributes.HRConfidentialData_FLSAStatus
    urn:ietf:params:scim:schemas:extension:microsoft:entra:csa:PayGrade CustomSecurityAttributes.HRConfidentialData_Gehaltstufe
    urn:ietf:params:scim:schemas:extension:microsoft:entra:csa:PayScaleType CustomSecurityAttributes.HR-VertraulicheDaten_Vergütungsart

Testen der Bereitstellung von benutzerdefinierten Sicherheitsattributen

Nachdem Sie die HR-Quellattribute den benutzerdefinierten Sicherheitsattributen zugeordnet haben, verwenden Sie die folgende Methode, um den Fluss benutzerdefinierter Sicherheitsattribute zu testen. Die von Ihnen ausgewählte Methode hängt vom Bereitstellungs-App-Typ ab.

  • Wenn Ihr Auftrag Entweder Workday oder SuccessFactors als Quelle verwendet, verwenden Sie die On-Demand-Bereitstellungsfunktion , um den Datenfluss mit benutzerdefinierten Sicherheitsattributen zu testen.
  • Wenn Ihr Auftrag API-gesteuerte Bereitstellung verwendet, senden Sie SCIM-Massennutzlast an den BulkUpload-API-Endpunkt Ihres Auftrags.

Testen mit SuccessFactors-Bereitstellungs-App

In diesem Beispiel werden SAP SuccessFactors-Attribute benutzerdefinierten Sicherheitsattributen zugeordnet, wie hier gezeigt:

Screenshot der SAP-Attributzuordnungsoptionen.

  1. Öffnen Sie den Bereitstellungsauftrag SuccessFactors, und wählen Sie dann "Bei Bedarf bereitstellen" aus.

Screenshot der Übersicht über Microsoft Entra ID mit Auswahl von

  1. Geben Sie im Feld "Benutzer auswählen " das attribut "personIdExternal " des Benutzers ein, den Sie testen möchten.

    In den Bereitstellungsprotokollen werden die von Ihnen festgelegten benutzerdefinierten Sicherheitsattribute angezeigt.

    Screenshot des Bildschirms

    Hinweis

    Die Quell- und Zielwerte von benutzerdefinierten Sicherheitsattributen werden in den Bereitstellungsprotokollen redigiert.

  2. Im Bildschirm "Benutzerdefinierte Sicherheitsattribute " des Microsoft Entra-ID-Profils des Benutzers können Sie die tatsächlich für diesen Benutzer festgelegten Werte anzeigen. Sie benötigen mindestens die Rolle " Attributzuweisungsadministrator " oder " Attributzuweisungsleser ", um diese Daten anzuzeigen.

    Screenshot der Spalte

Testen mit der API-gesteuerten Bereitstellungs-App

  1. Erstellen Sie eine SCIM-Massenanforderungsnutzlast, die Werte für benutzerdefinierte Sicherheitsattribute enthält.

    Screenshot vom SCIM-Bulk-Request-Payload-Code.

    • Informationen zum Zugriff auf die vollständige SCIM-Nutzlast finden Sie unter Sample SCIM payload.
  2. Kopieren Sie die URL der BulkUpload-API von der Übersichtsseite des Bereitstellungsauftrags.

    Screenshot des Bereitstellungs-API-Endpunkts der Nutzlast.

  3. Verwenden Sie entweder Graph Explorer oder cURL, und senden Sie dann die SCIM-Nutzlast an den bulkUpload-API-Endpunkt.

    Screenshot der API-Anforderung und -Antwort der Nutzlast.

    • Wenn im SCIM-Nutzlastformat keine Fehler auftreten, erhalten Sie einen Akzeptierten Status.
    • Warten Sie einige Minuten, und überprüfen Sie dann die Bereitstellungsprotokolle Ihres API-gesteuerten Bereitstellungsauftrags.
  4. Das benutzerdefinierte Sicherheitsattribute wird wie im folgenden Beispiel angezeigt.

    Screenshot des Eintrags für benutzerdefinierte Sicherheitsattribute.

    Hinweis

    Die Quell- und Zielwerte von benutzerdefinierten Sicherheitsattributen werden in den Bereitstellungsprotokollen redigiert. Um die für den Benutzer festgelegten tatsächlichen Werte anzuzeigen, wechseln Sie zum Microsoft Entra-ID-Profil des Benutzers.
    Sie zeigen die Daten im Bildschirm "Benutzerdefinierte Sicherheitsattribute " an. Sie benötigen mindestens die Rolle "Attributzuweisungsadministrator" oder "Attributzuweisungsleser", um diese Daten anzuzeigen.

    Screenshot des Bildschirms

Beispiel-SCIM-Nutzlast mit benutzerdefinierten Sicherheitsattributen

Diese SCIM-Massenanforderung enthält benutzerdefinierte Felder unter der Erweiterung urn:ietf:params:scim:schemas:extension:microsoft:entra:csa , die benutzerdefinierten Sicherheitsattributen zugeordnet werden können.

{
    "schemas": ["urn:ietf:params:scim:api:messages:2.0:BulkRequest"],
    "Operations": [{
            "method": "POST",
            "bulkId": "897401c2-2de4-4b87-a97f-c02de3bcfc61",
            "path": "/Users",
            "data": {
                "schemas": ["urn:ietf:params:scim:schemas:core:2.0:User",
                    "urn:ietf:params:scim:schemas:extension:enterprise:2.0:User",
                    "urn:ietf:params:scim:schemas:extension:microsoft:entra:csa"],
                "id": "2819c223-7f76-453a-919d-413861904646",
                "externalId": "701984",
                "userName": "bjensen@example.com",
                "name": {
                    "formatted": "Ms. Barbara J Jensen, III",
                    "familyName": "Jensen",
                    "givenName": "Barbara",
                    "middleName": "Jane",
                    "honorificPrefix": "Ms.",
                    "honorificSuffix": "III"
                },
                "displayName": "Babs Jensen",
                "nickName": "Babs",
                "emails": [{
                        "value": "bjensen@example.com",
                        "type": "work",
                        "primary": true
                    }
                ],
                "addresses": [{
                        "type": "work",
                        "streetAddress": "234300 Universal City Plaza",
                        "locality": "Hollywood",
                        "region": "CA",
                        "postalCode": "91608",
                        "country": "USA",
                        "formatted": "100 Universal City Plaza\nHollywood, CA 91608 USA",
                        "primary": true
                    }
                ],
                "phoneNumbers": [{
                        "value": "555-555-5555",
                        "type": "work"
                    }
                ],
                "userType": "Employee",
                "title": "Tour Guide",
                "preferredLanguage": "en-US",
                "locale": "en-US",
                "timezone": "America/Los_Angeles",
                "active": true,
                "password": "t1meMa$heen",
                "urn:ietf:params:scim:schemas:extension:enterprise:2.0:User": {
                    "employeeNumber": "701984",
                    "costCenter": "4130",
                    "organization": "Universal Studios",
                    "division": "Theme Park",
                    "department": "Tour Operations",
                    "manager": {
                        "value": "89607",
                        "$ref": "../Users/26118915-6090-4610-87e4-49d8ca9f808d",
                        "displayName": "John Smith"
                    }
                },
                "urn:ietf:params:scim:schemas:extension:microsoft:entra:csa": {
                    "EEOStatus":"Semi-skilled",
                    "FLSAStatus":"Non-exempt",
                    "PayGrade":"IC-Level5",
                    "PayScaleType":"Revenue-based"
                }
            }
        }, {
            "method": "POST",
            "bulkId": "897401c2-2de4-4b87-a97f-c02de3bcfc61",
            "path": "/Users",
            "data": {
                "schemas": ["urn:ietf:params:scim:schemas:core:2.0:User",
                    "urn:ietf:params:scim:schemas:extension:enterprise:2.0:User",
                    "urn:ietf:params:scim:schemas:extension:microsoft:entra:csa" ],
                "id": "2819c223-7f76-453a-919d-413861904646",
                "externalId": "701985",
                "userName": "Kjensen@example.com",
                "name": {
                    "formatted": "Ms. Kathy J Jensen, III",
                    "familyName": "Jensen",
                    "givenName": "Kathy",
                    "middleName": "Jane",
                    "honorificPrefix": "Ms.",
                    "honorificSuffix": "III"
                },
                "displayName": "Kathy Jensen",
                "nickName": "Kathy",
                "emails": [{
                        "value": "kjensen@example.com",
                        "type": "work",
                        "primary": true
                    }
                ],
                "addresses": [{
                        "type": "work",
                        "streetAddress": "100 Oracle City Plaza",
                        "locality": "Hollywood",
                        "region": "CA",
                        "postalCode": "91618",
                        "country": "USA",
                        "formatted": "100 Oracle City Plaza\nHollywood, CA 91618 USA",
                        "primary": true
                    }
                ],
                "phoneNumbers": [{
                        "value": "555-555-5545",
                        "type": "work"
                    }
                ],
                "userType": "Employee",
                "title": "Tour Lead",
                "preferredLanguage": "en-US",
                "locale": "en-US",
                "timezone": "America/Los_Angeles",
                "active": true,
                "urn:ietf:params:scim:schemas:extension:enterprise:2.0:User": {
                    "employeeNumber": "701984",
                    "costCenter": "4130",
                    "organization": "Universal Studios",
                    "division": "Theme Park",
                    "department": "Tour Operations",
                    "manager": {
                        "value": "89607",
                        "$ref": "../Users/26118915-6090-4610-87e4-49d8ca9f808d",
                        "displayName": "John Smith"
                    }
                },
                "urn:ietf:params:scim:schemas:extension:microsoft:entra:csa": {
                    "EEOStatus":"Skilled",
                    "FLSAStatus":"Exempt",
                    "PayGrade":"Manager-Level2",
                    "PayScaleType":"Profit-based"
                }
                
            }
        }
    ],
    "failOnErrors": null
}

Bereitstellen von benutzerdefinierten Sicherheitsattributen für Hybridbenutzer

Hybridbenutzer werden von HR-Systemen zuerst in lokalem Active Directory bereitgestellt und dann mit Microsoft Entra ID mithilfe von Entra Connect Sync oder Cloud Sync synchronisiert. Benutzerdefinierte Sicherheitsattribute können Hybridbenutzern zugewiesen werden, und diese Attribute sind nur im Microsoft Entra-ID-Profil des Hybridbenutzers vorhanden.

In diesem Abschnitt wird die Bereitstellungstopologie beschrieben, um benutzerdefinierte Sicherheitsattribute für Hybridbenutzer automatisch bereitzustellen. Es verwendet Workday als vertrauenswürdige HR-Quelle. Dieselbe Topologie kann jedoch auch mit SuccessFactors und API-gesteuerter Bereitstellung verwendet werden.

Angenommen, Workday ist Ihr HR-System der Aufzeichnung für Identitäten. Konfigurieren Sie zwei Bereitstellungs-Apps, um benutzerdefinierte Sicherheitsattribute für Hybridbenutzer festzulegen, die von Workday stammen:

  • Workday für die lokale Active Directory-Bereitstellung: Diese Bereitstellungs-App erstellt und aktualisiert Hybridbenutzer in lokalem Active Directory. Es verarbeitet nur normale Attribute von Workday.
  • Workday to Microsoft Entra ID provisioning: Konfigurieren Sie diese Bereitstellungs-App so, dass aktualisierungsvorgänge nur verarbeitet werden, und beschränken Sie die Attributzuordnung so, dass nur benutzerdefinierte Sicherheitsattribute als Zielattribute eingeschlossen werden.

So funktioniert der End-to-End-Fluss mit dieser Topologie:

Flussdiagramm der Funktionsweise der benutzerdefinierten Sicherheitsattributezuordnung für Hybridbenutzer.

  1. Die Workday-to-AD-Bereitstellungs-App importiert das Kernbenutzerprofil aus Workday.
  2. Die App erstellt/aktualisiert das Benutzerkonto im lokalen Active Directory mithilfe der Mitarbeiter-ID als übereinstimmenden Bezeichner.
  3. Microsoft Entra Connect Sync /Cloud Sync synchronisiert das Benutzerprofil mit microsoft Entra ID.
  4. Wenn Sie Workday Writeback konfiguriert haben, werden E-Mail- oder Telefonnummerninformationen zurück in Workday geschrieben.
  5. Die Bereitstellungs-App "Workday-to-Microsoft Entra ID " ist so konfiguriert, dass nur Updates verarbeitet und vertrauliche Attribute als benutzerdefinierte Sicherheitsattribute festgelegt werden. Verwenden Sie den Schema-Editor unter "Erweiterte Optionen anzeigen ", um Standardattributezuordnungen wie accountEnabled und isSoftDeleted die in diesem Szenario nicht relevant sind, zu entfernen.

Screenshot der Attributzuordnung für Hybridbenutzer.

Diese Konfiguration weist hybriden Benutzern die benutzerdefinierten Sicherheitsattribute zu, die mit Microsoft Entra-ID aus dem lokalen Active Directory synchronisiert wurden.

Hinweis

Die oben genannte Konfiguration basiert auf drei verschiedenen Synchronisierungszyklen, um in einer bestimmten Reihenfolge abzuschließen. Wenn das Hybridbenutzerprofil in der Microsoft Entra-ID nicht verfügbar ist, schlägt der Aktualisierungsvorgang fehl, wenn der Bereitstellungsauftrag Workday-zu-Microsoft Entra-ID ausgeführt wird, und wird während der nächsten Ausführung erneut versucht. Wenn Sie die API-gesteuerte Bereitstellungs-App für Microsoft Entra ID verwenden, haben Sie eine bessere Kontrolle über das Timing der Ausführung des benutzerdefinierten Sicherheitsattribut-Updates.

API-Berechtigungen für die Bereitstellung von benutzerdefinierten Sicherheitsattributen

Dieses Vorschaufeature führt die folgenden neuen Graph-API-Berechtigungen ein. Mit dieser Funktionalität können Sie auf Bereitstellungs-App-Schemas zugreifen und diese ändern, die benutzerdefinierte Sicherheitsattributezuordnungen enthalten, entweder direkt oder im Auftrag des angemeldeten Benutzers.

  1. CustomSecAttributeProvisioning.ReadWrite.All: Diese Berechtigung gewährt der aufrufenden App die Möglichkeit, die Attributzuordnung zu lesen und zu schreiben, die benutzerdefinierte Sicherheitsattribute enthält. Diese Berechtigung mit Application.ReadWrite.OwnedBy oder Synchronization.ReadWrite.All oder Application.ReadWrite.All (von niedrigstem bis höchstem Recht) ist erforderlich, um eine Bereitstellungs-App zu bearbeiten, die benutzerdefinierte Sicherheitsattributezuordnungen enthält. Mit dieser Berechtigung können Sie das vollständige Schema abrufen, das die benutzerdefinierten Sicherheitsattribute enthält, und das Schema mit benutzerdefinierten Sicherheitsattributen aktualisieren oder zurücksetzen.

  2. CustomSecAttributeProvisioning.Read.All: Diese Berechtigung gewährt der aufrufenden App die Möglichkeit, die Attributzuordnung und die Bereitstellungsprotokolle zu lesen, die benutzerdefinierte Sicherheitsattribute enthalten. Diese Berechtigung mit Synchronization.Read.All oder Application.Read.All (von mindestens zu höchsten Berechtigungen) ist erforderlich, um die Benutzerdefinierten Sicherheitsattributenamen und -werte in den geschützten Ressourcen anzuzeigen.

Wenn eine App nicht über die CustomSecAttributeProvisioning.ReadWrite.All Berechtigung oder die CustomSecAttributeProvisioning.Read.All Berechtigung verfügt, kann sie nicht auf Bereitstellungs-Apps zugreifen oder diese ändern, die benutzerdefinierte Sicherheitsattribute enthalten. Stattdessen wird eine Fehlermeldung oder geschwärzte Daten angezeigt.

Fehlerbehebung bei der Bereitstellung benutzerdefinierter Sicherheitsattribute

Thema Problembehandlungsschritte
Benutzerdefinierte Sicherheitsattribute werden in der Dropdownliste " Zielattributezuordnung " nicht angezeigt. – Stellen Sie sicher, dass Sie einer Bereitstellungs-App benutzerdefinierte Sicherheitsattribute hinzufügen, die benutzerdefinierte Sicherheitsattribute unterstützen.
– Stellen Sie sicher, dass dem angemeldeten Benutzer die Rolle " Attributbereitstellungsadministrator " (für den Bearbeitungszugriff) oder den Leseberechtigten für die Attributbereitstellung (für den Ansichtszugriff) zugewiesen ist.
Ein Fehler tritt auf, wenn Sie das Schema der Bereitstellungs-App zurücksetzen oder aktualisieren. HTTP 403 Forbidden - InsufficientAccountPermission Provisioning schema has custom security attributes. The account does not have sufficient permissions to perform this operation. Stellen Sie sicher, dass dem angemeldeten Benutzer die Rolle " Attributbereitstellungsadministrator" zugewiesen ist.
Benutzerdefinierte Sicherheitsattribute, die in einer Attributzuordnung vorhanden sind, können nicht entfernt werden. Stellen Sie sicher, dass dem angemeldeten Benutzer die Rolle " Attributbereitstellungsadministrator" zugewiesen ist.
Die Attributzuordnungstabelle enthält Zeilen, in denen die Zeichenfolge redacted unter Quell- und Zielattributen angezeigt wird. Dieses Verhalten ist beabsichtigt, wenn der angemeldete Benutzer nicht über die Rolle " Attributbereitstellungsadministrator " oder " Attributbereitstellungsleser " verfügt. Beim Zuweisen einer dieser Rollen werden die benutzerdefinierten Sicherheitsattributezuordnungen angezeigt.
Fehler zurückgegeben The provisioning service does not support setting custom security attributes of type boolean and integer. Unable to set CSA attribute. Entfernen Sie das benutzerdefinierte Sicherheitsattribut vom Typ "Integer/Boolean" aus der Attributzuordnung der Bereitstellungs-App.
Fehler zurückgegeben The provisioning service does not support setting custom security attributes that are deactivated. Unable to set CSA attribute <attribute name>. Es wurde versucht, ein deaktiviertes benutzerdefiniertes Sicherheitsattribute zu aktualisieren. Entfernen Sie das deaktivierte benutzerdefinierte Sicherheitsattribut aus der Attributzuordnung der Bereitstellungs-App.

Nächste Schritte

Anpassen von Attributzuordnungen