Sistema SAP IDM Entornos SAP
Sistema SAP IDM Entornos SAP
Sistema SAP IDM Entornos SAP
nada más que para trabajar con entornos SAP. El caso es que nada más lejos de la verdad. IDM no fue
diseñado ni desarrollado originalmente por SAP. Como saben las personas que han seguido mis blogs,
SAP IDM fue originalmente el MaXware Identity Center, que fue diseñado como una aplicación
independiente del proveedor y independiente de la plataforma. Realmente es una pieza de middleware
que conecta fácilmente sistemas a los que se puede acceder mediante protocolos como LDAP (Active
Directory), ODBC / JDBC (Oracle, SQL Server, DB), ASCII Feeds o cualquier aplicación que ofrezca
una API JAVA. (Muchas aplicaciones modernas en las instalaciones y en la nube) Si se puede acceder a
una aplicación o iniciarla mediante la línea de comandos, también es compatible.
Quería escribir este blog hace aproximadamente 4 semanas en respuesta a una pregunta sobre la
comunidad IDM, pero varios problemas, incluido mi proyecto actual, se interpusieron en el
camino. También me faltaba un buen enfoque del problema. Pero comencé a hablar con algunas
personas recientemente que pensaron que solo porque una solución es de SAP, eso significa que solo se
puede ejecutar para SAP, y dado que este blog trata sobre Active Directory, pensé que sería una buena
manera de reforzar esto. .
El problema era que un miembro de la comunidad quería saber cómo acceder a elementos particulares
para varios objetos de Active Directory (AD) en IDM. Lo siguiente representa una parte de la
funcionalidad estándar de IDM que no todo el mundo conoce con tanta profundidad, pero que puede
resultar muy útil al diseñar trabajos o tareas que utilicen un tipo de paso "A LDAP".
La mayoría de las veces, esta técnica se utiliza para obtener información sobre un "usuario de plantilla"
para que el ingeniero de IDM pueda ver qué atributos se completan (disponibles) en AD para una
operación de "escribir" cargando los atributos poblados del objeto de plantilla en el destino. pestaña.
Para aprovechar al máximo este ejercicio, es útil identificar una entrada en AD que tendrá los atributos
necesarios ya poblados en el objeto AD para que sirva como plantilla. A menudo entro en AD usando
ADUC o una herramienta similar para asegurarme de que se completen los atributos que me
interesan. Es importante recordar que esta técnica solo funcionará para atributos poblados para el objeto
de prueba que se seleccione. Ahora, echemos un vistazo.
Para empezar, se utiliza un tipo de paso "Al directorio LDAP", ya sea de una tarea de acción en un flujo
de trabajo o de un paso en un trabajo, y se selecciona la pestaña de destino, seleccione el botón de
comando Insertar plantilla y luego elija "Directorio plantilla de entrada. . . "
En la ventana del Explorador de directorios, complete los valores según sea necesario.
Tenga en cuenta que las distintas partes de la URL de LDAP se rellenan aquí y no funcionan con ningún
tipo de constante IDM. (A propósito, no he completado la configuración de la conexión de paso para
mantener las cosas separadas). Las cosas aquí tienen que irse manualmente. Aunque no se muestran
directamente en las capturas de pantalla, los operadores LDAP como |, & y! funcionará al configurar el
filtro.
Una vez que los parámetros de búsqueda de LDAP estén configurados (y sean correctos), aparecerá este
cuadro.
Elija un atributo que esté definido para su usuario de plantilla (por ejemplo, Armin Zola) verá una lista
como se muestra a continuación:
Elija uno y aparecerá la ventana Propiedades del objeto de directorio. Haga clic en el botón Copiar a
sintaxis LDIF y luego cierre la ventana. Sí, sé que parece extraño, pero este es el proceso correcto.
Verá que todos los atributos rellenados aparecen en la pestaña de destino.
Probablemente desee deshabilitar algunos de estos valores si no los usará al escribir / actualizar la
entrada de AD. Tenga en cuenta que algunos de estos valores se codificarán en diferentes formatos,
como el que está codificado en hexadecimal, también algunos atributos relacionados con el tiempo se
codificarán en diferentes formatos. Recuerde que cuantos más atributos deban completarse por entrada,
más tiempo llevará la operación general.
¿Qué pasa si hay una necesidad de trabajar con un tipo diferente de objeto, digamos un
grupo? Simplemente cambie el filtro y siga el mismo proceso.
Lo que significa que el cuadro de búsqueda cambiará.
Actualice los valores según sea necesario y luego seleccione "Guardar credenciales / URL como
predeterminado". Recuerde que cada vez que necesite cambiar esto nuevamente, deberá volver aquí.
Con suerte, esto será útil cuando sea necesario trabajar con objetos de Active Directory.
Una última nota. Me doy cuenta de que básicamente todas mis publicaciones hasta la fecha se han
centrado en SAP IDM 7.2. Hay una buena razón para esto. Todos mis proyectos activos hasta la fecha se
han centrado en 7.2, así que eso es lo que necesitaba apoyar e informar. Lo más probable es que en los
próximos meses mi enfoque finalmente cambie a IDM 8.0. No he decidido qué haré con todo este
contenido relacionado con 7.2. Es posible que lo actualice para 8.0 y lo publique en un sitio de blog
separado, o en algún otro formato o medio. Hablaré con personas de la comunidad de SAP para ver qué
tiene más sentido.