Attribute für Informationsbarrieren

Bestimmte Attribute in Azure Active Directory können verwendet werden, um Benutzer in Informationsbarrieren (IB) zu segmentieren. Nachdem Segmente definiert wurden, können diese Segmente als Filter für IB-Richtlinien verwendet werden. Beispielsweise können Sie " Abteilung " verwenden, um Segmente von Benutzern nach Abteilung innerhalb Ihrer Organisation zu definieren (vorausgesetzt, kein einzelner Mitarbeiter arbeitet gleichzeitig für zwei Abteilungen).

In diesem Artikel wird beschrieben, wie Attribute mit Informationsbarrieren verwendet werden, und es wird eine Liste der Attribute bereitgestellt, die verwendet werden können. Weitere Informationen zu Informationsbarrieren finden Sie in den folgenden Ressourcen:

Verwenden von Attributen in IB-Richtlinien

Die in diesem Artikel aufgeführten Attribute können verwendet werden, um Segmente von Benutzern zu definieren oder zu bearbeiten. Ihre definierten Segmente dienen als Parameter (als UserGroupFilter-Werte bezeichnet) in IB-Richtlinien.

  1. Bestimmen Sie, welches Attribut Sie zum Definieren von Segmenten verwenden möchten. (Weitere Informationen finden Sie im Abschnitt "Referenz " in diesem Artikel.)

  2. Stellen Sie sicher, dass für die Benutzerkonten Werte für die Attribute ausgefüllt sind, die Sie in Schritt 1 ausgewählt haben. Zeigen Sie Die Details des Benutzerkontos an, und bearbeiten Sie ggf. Benutzerkonten, um Attributwerte einzuschließen.

  3. Definieren Sie Segmente mithilfe von PowerShell, ähnlich wie in den folgenden Beispielen:

    Beispiel Cmdlet
    Definieren eines Segments namens Segment1 mithilfe des Department-Attributs New-OrganizationSegment -Name "Segment1" -UserGroupFilter "Department -eq 'Department1'"
    Definieren Sie ein Segment namens SegmentA mithilfe des MemberOf-Attributs (angenommen, dieses Attribut enthält Gruppennamen, z. B. "BlueGroup"). New-OrganizationSegment -Name "SegmentA" -UserGroupFilter "MemberOf -eq 'BlueGroup'"
    Definieren Eines Segments namens "DayTraders" mithilfe von ExtensionAttribute1 (angenommen, dieses Attribut enthält Jobtitel, z. B. "DayTrader"). New-OrganizationSegment -Name "DayTraders" -UserGroupFilter "ExtensionAttribute1 -eq 'DayTrader'"

    Tipp

    Wenn Sie Segmente definieren, verwenden Sie dasselbe Attribut für alle Segmente. Wenn Sie beispielsweise einige Segmente mithilfe von "Abteilung" definieren, definieren Sie alle Segmente mithilfe von "Abteilung". Definieren Sie einige Segmente nicht mit " Abteilung" und andere mit " MemberOf". Stellen Sie sicher, dass sich Ihre Segmente nicht überlappen. Jedem Benutzer sollte genau ein Segment zugewiesen werden.

Referenz

In der folgenden Tabelle sind die Attribute aufgeführt, die Sie mit Informationsbarrieren verwenden können.

Azure Active Directory-Eigenschaftsname
(LDAP-Anzeigename)
Exchange-Eigenschaftsname
Co Co
Unternehmen Unternehmen
Abteilung Department
ExtensionAttribute1 CustomAttribute1
ExtensionAttribute2 CustomAttribute2
ExtensionAttribute3 CustomAttribute3
ExtensionAttribute4 CustomAttribute4
ExtensionAttribute5 CustomAttribute5
ExtensionAttribute6 CustomAttribute6
ExtensionAttribute7 CustomAttribute7
ExtensionAttribute8 CustomAttribute8
ExtensionAttribute9 CustomAttribute9
ExtensionAttribute10 CustomAttribute10
ExtensionAttribute11 CustomAttribute11
ExtensionAttribute12 CustomAttribute12
ExtensionAttribute13 CustomAttribute13
ExtensionAttribute14 CustomAttribute14
ExtensionAttribute15 CustomAttribute15
MSExchExtensionCustomAttribute1 ExtensionCustomAttribute1
MSExchExtensionCustomAttribute2 ExtensionCustomAttribute2
MSExchExtensionCustomAttribute3 ExtensionCustomAttribute3
MSExchExtensionCustomAttribute4 ExtensionCustomAttribute4
MSExchExtensionCustomAttribute5 ExtensionCustomAttribute5
Mailnickname Alias
PhysicalDeliveryOfficeName Büro
PostalCode PostalCode
Proxyaddresses EmailAddresses
StreetAddress StreetAddress
Targetaddress ExternalEmailAddress
UsageLocation UsageLocation
UserPrincipalName UserPrincipalName
E-Mail WindowsEmailAddress
Beschreibung Beschreibung
Memberof MemberOfGroup

Ressourcen