Поделиться через


Установка MIM 2016 с пакетом обновления 2 (SP2): служба И портал MIM для клиентов с Microsoft Entra идентификаторами P1 или P2

Примечание

В этом пошаговом руководстве используются примеры имен и значений для компании Contoso. Замените их своими значениями. Пример.

  • Имя сервера службы MIM и портала — mim.contoso.com
  • Имя сервера SQL — contosoagl.contoso.com
  • Имя учетной записи службы — svcMIMService
  • Имя домена — contoso.
  • Пароль — Pass@word1.

Подготовка к работе

  • Это руководство предназначено для установки службы MIM в организациях, лицензированных для Microsoft Entra id P1 или P2. Если в вашей организации нет идентификатора Microsoft Entra P1 или P2 или не использует идентификатор Microsoft Entra, вам потребуется следовать руководству по установке выпуска MIM с корпоративной лицензией.
  • Убедитесь, что у вас есть Microsoft Entra учетные данные пользователя с достаточными разрешениями, чтобы убедиться, что ваша подписка клиента включает Microsoft Entra идентификатор P1 или P2 и может ли создавать регистрации приложений.
  • Если вы планируете использовать проверку подлинности Office 365 контекста приложения, необходимо запустить скрипт, чтобы зарегистрировать приложение службы MIM в идентификаторе Microsoft Entra и предоставить службе MIM разрешения на доступ к почтовому ящику службы MIM в Office 365. Сохраните выходные данные скрипта, так как вам потребуется полученный идентификатор приложения и секрет позже во время установки.

Параметры развертывания

Выбор в развертывании зависит от двух критериев:

  • Будет ли служба MIM работать как обычная учетная запись службы Windows или как управляемая группой учетная запись службы (gMSA)
  • Будет ли служба MIM отправлять электронную почту через Exchange Server, Office 365 или SMTP-сервер

Доступные варианты развертывания:

  • Вариант А. Обычная учетная запись службы + Exchange Server
  • Вариант Б. Обычная учетная запись службы + Office 365 обычная проверка подлинности
  • Вариант C. Обычная учетная запись службы + проверка подлинности контекста приложения Office 365
  • Вариант D. Обычная учетная запись службы + SMTP
  • Вариант E. Обычная учетная запись службы + нет почтового сервера
  • Вариант F. Управляемая группой учетная запись службы + Exchange Server
  • Вариант G. Управляемая группой учетная запись службы + Office 365 обычная проверка подлинности
  • Вариант H. Управляемая группой учетная запись службы + проверка подлинности контекста приложения Office 365
  • Вариант I. Управляемая группой учетная запись службы + без почтового сервера

Примечание

Параметр SMTP-сервера работает только с обычными учетными записями служб и встроенной проверкой подлинности Windows и не позволяет использовать надстройку Outlook для утверждений.

Подготовка к проверке подлинности контекста приложения Office 365

Начиная со сборки 4.6.421.0, помимо обычной проверки подлинности, служба MIM поддерживает проверку подлинности контекста приложения для Office 365 почтовых ящиков. Прекращение поддержки обычной проверки подлинности было объявлено 20 сентября 2019 г., поэтому рекомендуется использовать проверку подлинности контекста приложения для отправки уведомлений и сбора ответов на утверждение.

Сценарий проверки подлинности контекста приложения требует регистрации приложения в Microsoft Entra идентификаторе, создания секрета клиента, который будет использоваться вместо пароля, и предоставления этому приложению разрешения на доступ к почтовому ящику службы MIM. Служба MIM будет использовать этот идентификатор приложения и этот секрет для доступа к почтовому ящику в Office 365. Вы можете зарегистрировать приложение в идентификаторе Microsoft Entra с помощью скрипта (рекомендуется) или вручную.

Регистрация приложения с помощью Центра администрирования Microsoft Entra

  1. Войдите в Центр администрирования Microsoft Entra с ролью глобального администратора.

  2. Перейдите в колонку Microsoft Entra, скопируйте идентификатор клиента из раздела Обзор и сохраните его.

  3. Перейдите в раздел Регистрация приложений и нажмите кнопку Новая регистрация.

  4. Присвойте приложению имя, например клиентский доступ к почтовому ящику службы MIM, и нажмите кнопку Зарегистрировать.

  5. После регистрации приложения скопируйте значение идентификатора приложения (клиента) и сохраните его.

  6. Перейдите в раздел Разрешения API и отмените разрешение User.Read , щелкнув три точки в поле Имя разрешения и выбрав Удалить разрешение. Убедитесь, что вы хотите удалить это разрешение.

  7. Нажмите кнопку Добавить разрешение . Перейдите к API, которые использует моя организация , и введите Office. Выберите Office 365 Exchange Online и Тип разрешений приложения. Введите full и выберите full_access_as приложение. Нажмите кнопку Добавить разрешения .

  8. Вы увидите, что разрешение добавлено, а согласие администратора не предоставлено. Нажмите кнопку Предоставить согласие администратора рядом с кнопкой Добавить разрешение .

  9. Перейдите в раздел Сертификаты и секреты и выберите добавить новый секрет клиента. Если вы выберете срок действия секрета, вам придется перенастроить службу MIM ближе к дате окончания срока действия, чтобы использовать другой секрет. Если вы не планируете менять секреты приложения, выберите Никогда. Присвойте секрету имя, например служба MIM , и нажмите кнопку Добавить . На портале отобразится значение секрета. Скопируйте это значение (не секретный идентификатор) и сохраните его.

  10. Теперь, когда у вас есть идентификатор клиента, идентификатор приложения и секрет приложения, необходимые установщику, можно продолжить установку службы MIM и портала. Кроме того, может потребоваться ограничить доступ к зарегистрированному приложению только почтовым ящиком службы MIM (full_access_as_app предоставляет доступ ко всем почтовым ящикам в вашей организации). Для этого необходимо создать политику доступа к приложениям. Следуйте этому руководству , чтобы ограничить доступ приложения только к почтовому ящику службы MIM. Вам потребуется создать группу безопасности с поддержкой рассылки или почты и добавить в нее почтовый ящик службы MIM. Затем выполните команду PowerShell и укажите учетные данные администратора Exchange Online:

    New-ApplicationAccessPolicy `
    -AccessRight RestrictAccess `
    -AppId "<your application ID from step 5>" `
    -PolicyScopeGroupId <your group email> `
    -Description "Restrict MIM Service app to members of this group"
    

Регистрация приложения с помощью скрипта PowerShell

Create-MIMMailboxApp.ps1 скрипт можно найти в Scripts.zip/Scripts/Service and Portal или в разделе Service and Portal.zip\Service and Portal\Program Files\Microsoft Forefront Identity Manager\2010\Service\Scripts.

Если почтовый ящик службы MIM не размещен в национальном облаке или облаке для государственных организаций, единственным параметром, который необходимо передать в скрипт, является адрес электронной почты службы MIM, например MIMService@contoso.onmicrosoft.com.

В окне PowerShell запустите Create-MIMMailboxApp.ps1 с параметром электронной почты> -MailboxAccountEmail <и укажите адрес электронной почты службы MIM.

./Create-MIMMailboxApp.ps1 -MailboxAccountEmail <MIM Service email>

При запросе учетных данных укажите учетные данные Microsoft Entra глобального администратора для регистрации приложения в Azure.

После регистрации приложения еще одно всплывающее окно запросит учетные данные Exchange Online администратора для создания политики доступа к приложениям.

После успешной регистрации приложения выходные данные скрипта должны выглядеть следующим образом:

Выходное изображение сценария PowerShell

После регистрации приложения происходит 30-секундная задержка, и открывается окно браузера, чтобы избежать проблем с репликацией. Укажите учетные данные администратора клиента Microsoft Entra и примите запрос на предоставление приложению доступа к почтовому ящику службы MIM. Всплывающее окно должно выглядеть следующим образом:

изображение экрана Администратор согласия

После нажатия кнопки Принять вы будете перенаправлены на Центр администрирования Microsoft 365. Вы можете закрыть окно браузера и проверка выходные данные скрипта. Он должен выглядеть так:

Окончательное выходное изображение скрипта PowerShell

Скопируйте значения ApplicationId, TenantId и ClientSecret, так как они понадобятся установщику службы MIM и портала.

Развертывание службы И портала MIM

Распространенные шаги по развертыванию

  1. Создайте временный каталог для хранения журналов установщика, например c:\miminstall.

  2. Запустите командную строку с повышенными привилегиями, перейдите в папку двоичных файлов установщика службы MIM и выполните следующую команду:

    msiexec /i "Service and Portal.msi" /lvxi* c:\miminstall\log.txt
    

    Нажмите кнопку Далеена экране приветствия.

    Изображение экрана приветствия

  3. Просмотрите лицензионное соглашение End-User и нажмите кнопку Далее , если вы примите условия лицензии.

    Изображение экрана лицензионного соглашения с конечным пользователем

  4. Национальные облака — это изолированные экземпляры Azure. Выберите облачный экземпляр Azure, в котором размещен ваш клиент, и нажмите кнопку Далее.

    Изображение экрана выбора экземпляра Azure

    Организациям, которые не используют национальное облако или облако для государственных организаций, следует выбрать глобальный экземпляр Microsoft Entra идентификатор.

    Выбранное изображение экрана экземпляра Azure

  5. Выбрав соответствующее облако, установщик предложит вам пройти проверку подлинности в этом клиенте. Во всплывающем окне укажите Microsoft Entra учетные данные пользователя в этом клиенте, чтобы проверить уровень подписки клиента. Введите имя пользователя Microsoft Entra и нажмите кнопку Далее.

    Изображение имени учетной записи всплывающего окна входа

    Введите пароль и нажмите кнопку Войти.

    Изображение пароля всплывающего окна входа

    Если установщику не удается найти подписку на Microsoft Entra с идентификатором P1 или другую подписку, которая включает Microsoft Entra С идентификатором P1 или P2, появится всплывающее сообщение об ошибке. Убедитесь, что имя пользователя предназначено для правильного клиента, и просмотрите файл журнала установщика для получения дополнительных сведений.

  6. После завершения проверка лицензии выберите Компоненты службы И портала MIM для установки и нажмите кнопку Далее.

    Изображение экрана выбора компонента службы MIM

  7. Укажите имя сервера SQL и базы данных. Выберите повторное использование существующей базы данных при обновлении с предыдущих версий MIM. При установке с помощью отказоустойчивого кластера SQL или прослушивателя групп доступности Always-On укажите имя кластера или прослушивателя. Щелкните Далее.

    Изображение экрана настройки подключения к базе данных MIM

  8. При установке MIM с помощью существующей базы данных отображается предупреждение. Щелкните Далее.

    Изображение экрана с предупреждающим сообщением SQL

  9. Выберите сочетание типа почтового сервера и метода проверки подлинности (параметры A-I см. ниже)

    Общее изображение экрана выбора типа почтовой службыОбщая проверка подлинности изображение экрана выбора типа проверки подлинности

    При установке службы MIM с помощью учетной записи службы Group-Managed установите соответствующий флажок, в противном случае оставьте этот флажок снятым. Щелкните Далее.

    Экран выбора учетной записи управляемой службы группы 1

    Если выбрать несовместимое сочетание типа почтового сервера и метода проверки подлинности, после нажатия кнопки Далее появится всплывающее сообщение об ошибке.

    Изображение экрана с несовместимой комбинацией всплывающего окна с ошибкой

Вариант А. Обычная учетная запись службы + Exchange Server

  1. На странице Настройка общих служб выберите Exchange Server 2013 или более поздней версии и Встроенная проверка подлинности Windows. Введите имя узла сервера Exchange Server. Оставьте флажок Использовать групповую управляемую учетную запись службыснят. Щелкните Далее.

    Изображение экрана выбора типа почтовой службы — вариант A

  2. При установке компонента отчетов MIM введите имя сервера управления System Center Service Manager и нажмите кнопку Далее.

    Изображение экрана имени сервера SCSM — вариант A

  3. При установке компонента отчетов MIM в среде только TLS 1.2 с System Center Service Manager 2019 выберите сертификат, доверенный сервером SCSM с именем узла сервера MIM в субъекте сертификата, в противном случае выберите создание нового самозаверяющего сертификата. Щелкните Далее.

    Изображение экрана выбора сертификата — вариант A

  4. Введите имя и пароль учетной записи службы MIM, доменное имя и SMTP-адрес почтового ящика службы MIM. Щелкните Далее.

    Настройка образа учетной записи службы MIM — вариант A

Вариант Б. Обычная учетная запись службы + Office 365 обычная проверка подлинности

  1. На странице Настройка общих служб выберите Office 365 почтовую службу и обычную проверку подлинности. Оставьте флажок Использовать групповую управляемую учетную запись службыснят. Щелкните Далее.

    Изображение экрана выбора типа почтовой службы — вариант B

  2. При установке компонента отчетов MIM введите имя сервера управления System Center Service Manager и нажмите кнопку Далее.

    Изображение экрана с именем сервера SCSM — вариант Б

  3. При установке компонента отчетов MIM в среде только TLS 1.2 с System Center Service Manager 2019 выберите сертификат, доверенный сервером SCSM с именем узла сервера MIM в субъекте сертификата, в противном случае выберите создание нового самозаверяющего сертификата. Щелкните Далее.

    Изображение экрана выбора сертификата — вариант B

  4. Введите имя и пароль учетной записи службы MIM, доменное имя, SMTP-адрес Office 365 почтового ящика службы MIM и почтовый ящик службы MIM Microsoft Entra пароль. Щелкните Далее.

    Настройка образа учетной записи службы MIM — вариант B

Вариант В. Обычная учетная запись службы + Office 365 проверка подлинности контекста приложения

  1. На странице Настройка общих служб выберите Office 365 почтовая служба и проверка подлинности контекста приложения. Оставьте флажок Использовать групповую управляемую учетную запись службыснят. Щелкните Далее.

    Изображение экрана выбора типа почтовой службы — вариант C

  2. При установке компонента отчетов MIM введите имя сервера управления System Center Service Manager и нажмите кнопку Далее.

    Изображение экрана имени сервера SCSM — вариант C

  3. Укажите Microsoft Entra идентификатор приложения, идентификатор клиента и секрет клиента, созданные скриптом ранее. Щелкните Далее.

    изображение экрана Microsoft Entra идентификатора приложения, идентификатора клиента и секрета клиента — вариант C

    Если установщику не удается проверить идентификатор приложения или идентификатор клиента, появится ошибка:

    Сбой всплывающего экрана ошибки проверки — вариант C

    Если установщику не удается получить доступ к почтовому ящику службы MIM, появляется еще одна ошибка:

    Сбой всплывающего экрана с ошибкой проверки подлинности — вариант C

  4. При установке компонента отчетов MIM в среде только TLS 1.2 с System Center Service Manager 2019 выберите сертификат, доверенный сервером SCSM с именем узла сервера MIM в субъекте сертификата, в противном случае выберите создание нового самозаверяющего сертификата. Щелкните Далее.

    Изображение экрана выбора сертификата — вариант C

  5. Введите имя и пароль учетной записи службы MIM, доменное имя и SMTP-адрес Office 365 почтового ящика службы MIM. Щелкните Далее.

    Настройка образа учетной записи службы MIM — вариант C

Вариант D. Обычная учетная запись службы + SMTP-сервер

  1. На странице Настройка общих служб выберите SMTP и встроенную проверку подлинности Windows. Введите имя узла SMTP-сервера. Оставьте флажок Использовать групповую управляемую учетную запись службыснят. Щелкните Далее.

    Изображение экрана выбора типа почтовой службы — вариант D

  2. При установке компонента отчетов MIM введите имя сервера управления System Center Service Manager и нажмите кнопку Далее.

    Изображение экрана имени сервера SCSM — параметр D

  3. При установке компонента отчетов MIM в среде только TLS 1.2 с System Center Service Manager 2019 выберите сертификат, доверенный сервером SCSM с именем узла сервера MIM в субъекте сертификата, в противном случае выберите создание нового самозаверяющего сертификата. Щелкните Далее.

    Изображение экрана выбора сертификата — вариант D

  4. Введите имя и пароль учетной записи службы MIM, доменное имя и SMTP-адрес службы MIM. Щелкните Далее.

    Настройка образа учетной записи службы MIM — параметр D

Вариант E. Обычная учетная запись службы + без почтового сервера

  1. На странице Настройка общих служб выберите Тип сервера Нет . Оставьте флажок Использовать групповую управляемую учетную запись службыснят. Щелкните Далее.

    Изображение экрана выбора типа почтовой службы — параметр E

  2. При установке компонента отчетов MIM введите имя сервера управления System Center Service Manager и нажмите кнопку Далее.

    Изображение экрана имени сервера SCSM — параметр E

  3. При установке компонента отчетов MIM в среде только TLS 1.2 с System Center Service Manager 2019 выберите сертификат, доверенный сервером SCSM с именем узла сервера MIM в субъекте сертификата, в противном случае выберите создание нового самозаверяющего сертификата. Щелкните Далее.

    Изображение экрана выбора сертификата — параметр E

  4. Введите имя учетной записи службы MIM и пароль, доменное имя. Щелкните Далее.

    Настройка образа учетной записи службы MIM — параметр E

Вариант F. Управляемая группой учетная запись службы + Exchange Server

  1. На странице Настройка общих служб выберите Exchange Server 2013 или более поздней версии и Встроенная проверка подлинности Windows. Введите имя узла сервера Exchange Server. Включите параметр Использовать групповую управляемую учетную запись службы . Щелкните Далее.

    Изображение экрана выбора типа почтовой службы — параметр F

  2. При установке компонента отчетов MIM введите имя сервера управления System Center Service Manager и нажмите кнопку Далее.

    Изображение экрана имени сервера SCSM — параметр F

  3. При установке компонента отчетов MIM в среде только TLS 1.2 с System Center Service Manager 2019 выберите сертификат, доверенный сервером SCSM с именем узла сервера MIM в субъекте сертификата, в противном случае выберите создание нового самозаверяющего сертификата. Щелкните Далее.

    Изображение экрана выбора сертификата — вариант F

  4. Введите имя учетной записи службы, управляемой группой службы MIM, доменное имя, SMTP-адрес и пароль почтового ящика службы MIM. Щелкните Далее.

    Настройка образа учетной записи службы MIM — параметр F

Вариант G. Управляемая группой учетная запись службы + Office 365 обычная проверка подлинности

  1. На странице Настройка общих служб выберите Office 365 почтовую службу и обычную проверку подлинности. Включите параметр Использовать групповую управляемую учетную запись службы . Щелкните Далее.

    Изображение экрана выбора типа почтовой службы — вариант G

  2. При установке компонента отчетов MIM введите имя сервера управления System Center Service Manager и нажмите кнопку Далее.

    Изображение экрана имени сервера SCSM — параметр G

  3. При установке компонента отчетов MIM в среде только TLS 1.2 с System Center Service Manager 2019 выберите сертификат, доверенный сервером SCSM с именем узла сервера MIM в субъекте сертификата, в противном случае выберите создание нового самозаверяющего сертификата. Щелкните Далее.

    Изображение экрана выбора сертификата — вариант G

  4. Введите имя учетной записи службы, управляемой группой службы MIM, доменное имя, SMTP-адрес Office 365 почтового ящика службы MIM и пароль Microsoft Entra учетной записи службы MIM. Щелкните Далее.

    Настройка образа учетной записи службы MIM — вариант G

Вариант H. Управляемая группой учетная запись службы + проверка подлинности контекста приложения Office 365

  1. На странице Настройка общих служб выберите Office 365 почтовая служба и проверка подлинности контекста приложения. Включите параметр Использовать групповую управляемую учетную запись службы . Щелкните Далее.

    Изображение экрана выбора типа почтовой службы — параметр H

  2. При установке компонента отчетов MIM введите имя сервера управления System Center Service Manager и нажмите кнопку Далее.

    Изображение экрана имени сервера SCSM

  3. Укажите Microsoft Entra идентификатор приложения, идентификатор клиента и секрет клиента, созданные скриптом ранее. Щелкните Далее.

    Microsoft Entra экрана идентификатора приложения, идентификатора клиента и секрета клиента — вариант H

    Если установщику не удается проверить идентификатор приложения или идентификатор клиента, появится ошибка:

    Сбой всплывающего экрана с ошибкой проверки — параметр H

    Если установщику не удается получить доступ к почтовому ящику службы MIM, появляется еще одна ошибка:

    Сбой всплывающего экрана с ошибкой проверки подлинности — параметр H

  4. При установке компонента отчетов MIM в среде только TLS 1.2 с System Center Service Manager 2019 выберите сертификат, доверенный сервером SCSM с именем узла сервера MIM в субъекте сертификата, в противном случае выберите создание нового самозаверяющего сертификата. Щелкните Далее.

    Изображение экрана выбора сертификата — параметр H

  5. Введите имя учетной записи службы, управляемой группой службы MIM, доменное имя и smtp-адрес почтового ящика Office 365 службы MIM. Щелкните Далее.

    Настройка образа учетной записи службы MIM — параметр H

Вариант I. Управляемая группой учетная запись службы + без почтового сервера

  1. На странице Настройка общих служб выберите Тип сервера Нет . Включите параметр Использовать групповую управляемую учетную запись службы . Щелкните Далее.

    Изображение экрана выбора типа почтовой службы — параметр I

  2. При установке компонента отчетов MIM введите имя сервера управления System Center Service Manager и нажмите кнопку Далее.

    Изображение экрана имени сервера SCSM — параметр I

  3. При установке компонента отчетов MIM в среде только TLS 1.2 с System Center Service Manager 2019 выберите сертификат, доверенный сервером SCSM с именем узла сервера MIM в субъекте сертификата, в противном случае выберите создание нового самозаверяющего сертификата. Щелкните Далее.

    Изображение экрана выбора сертификата — параметр I

  4. Введите имя учетной записи службы, управляемой группой службы MIM, доменное имя. Щелкните Далее.

    Настройка образа учетной записи службы MIM — параметр I

Распространенные шаги по развертыванию. Продолжение

  1. Если учетная запись службы MIM не была ограничена запретом локального входа, появится предупреждающее сообщение. Щелкните Далее.

    Экран предупреждения 2

  2. Введите имя узла сервера синхронизации MIM. Введите имя учетной записи агента управления MIM. Если вы устанавливаете службу синхронизации MIM с помощью учетной записи службы Group-Managed, добавьте знак доллара в имя учетной записи, например contoso\MIMSyncGMSAsvc$. Щелкните Далее.

    Изображение экрана имени сервера синхронизации

  3. Введите имя узла сервера службы MIM. Если для балансировки полезных данных службы MIM используется подсистема балансировки нагрузки, укажите имя кластера. Щелкните Далее.

    Изображение экрана имени сервера службы MIM

  4. Укажите имя семейства веб-сайтов SharePoint. Обязательно замените http://localhost правильным значением. Щелкните Далее.

    Изображение экрана URL-адреса семейства веб-сайтов SharePoint

    Появится предупреждение. Щелкните Далее.

    Изображение экрана с предупреждающим сообщением таймера SharePoint

  5. При установке Self-Service веб-сайте регистрации паролей (не требуется, если для сброса пароля используется идентификатор Microsoft Entra), укажите URL-адрес клиентов MIM, на который будут перенаправлены клиенты MIM после входа. Щелкните Далее.

    Изображение экрана с URL-адресом самостоятельной регистрации пароля

  6. Установите флажки, чтобы открыть порты 5725 и 5726 в брандмауэре и предоставлять всем вошедшим пользователям доступ к порталу MIM. Щелкните Далее.

    Изображение экрана конфигурации брандмауэра

  7. При установке Self-Service веб-сайта регистрации паролей (не требуется, если для сброса пароля используется идентификатор Microsoft Entra), задайте имя учетной записи пула приложений и пароль, имя узла и порт веб-сайта. При необходимости включите параметр Открыть порт в брандмауэре . Щелкните Далее.

    Изображение экрана настройки портала регистрации паролей

    Появится предупреждение — прочитайте его и нажмите кнопку Далее.

    Изображение экрана с предупреждающим сообщением о регистрации пароля

  8. На следующем экране конфигурации портала регистрации паролей MIM введите адрес сервера службы MIM для портала регистрации паролей и укажите, будет ли этот веб-сайт доступен пользователям интрасети. Щелкните Далее.

    Изображение экрана настройки службы на портале регистрации паролей

  9. При установке Self-Service веб-сайт сброса пароля задайте имя учетной записи пула приложений и пароль, имя узла и порт для веб-сайта. При необходимости включите параметр Открыть порт в брандмауэре . Щелкните Далее.

    Изображение экрана настройки портала сброса паролей

    Появится предупреждение — прочитайте его и нажмите кнопку Далее.

    Изображение экрана с предупреждающим сообщением на портале сброса пароля

  10. На следующем экране конфигурации портала сброса паролей MIM введите адрес сервера службы MIM для портала сброса паролей и укажите, будет ли этот веб-сайт доступен пользователям интрасети. Щелкните Далее.

    Изображение экрана настройки службы на портале сброса паролей

  11. Когда все предварительные настройки будут завершены, нажмите кнопку Установить, чтобы начать установку выбранных компонентов службы и портала. Изображение экрана установки службы MIM и портала — окончательное

Задачи, выполняемые после установки

После завершения установки убедитесь, что портал MIM работает.

  1. Запустите Internet Explorer и перейдите на портал MIM по адресу http://mim.contoso.com/identitymanagement. Обратите внимание, что возможна небольшая задержка при первом посещении этой страницы.

    • При необходимости выполните проверку подлинности от имени пользователя, который установил службу MIM и портал, в Интернет Обозреватель.
  2. В internet Обозреватель откройте свойства браузера, перейдите на вкладку Безопасность и добавьте сайт в зону местной интрасети, если он еще не там. Закройте диалоговое окно Свойства обозревателя .

  3. В Internet Обозреватель откройте параметры, перейдите на вкладку Параметры представления совместимости и снимите флажок Отображать сайты интрасети в режиме совместимости. Закройте диалоговое окно представления в режиме совместимости .

  4. Разрешить доступ к порталу MIM для пользователей, не являющихся администраторами.

    1. В Internet Explorer на портале MIMщелкните Правила политики управления.
    2. Найдите правило политики управления User management: Users can read attributes of their own (Управление пользователями: пользователи могут читать собственные атрибуты).
    3. Выберите это правило политики управления, снимите флажок Политика отключена,
    4. нажмите кнопку ОК , после чего щелкните Отправить.

Примечание

Необязательно. На этом этапе можно установить надстройки MIM, расширения и языковые пакеты.