Guide de planification des capacités

Microsoft Identity Manager (MIM) vous permet de créer, de mettre à jour et de supprimer des comptes d’utilisateur dans votre organisation. Il permet également aux utilisateurs finaux de gérer les fonctionnalités libre-service de leurs propres comptes. Même dans un environnement de petite taille, toutes ces actions peuvent s’ajouter rapidement.

Avant de commencer à utiliser MIM, lisez ce guide et tirez parti des environnements de test pour identifier la portée appropriée pour votre déploiement. Cet article explique les nombreux facteurs courants que vous devez prendre en considération. Toutefois, chaque déploiement étant unique, tester vos scénarios dans un laboratoire constitue toujours le meilleur moyen de déterminer les serveurs, le matériel ou les topologies les plus adaptés à vos besoins.

Si vous ne connaissez pas encore MIM 2016 et ses composants, nous vous conseillons d’obtenir plus de détails sur Microsoft Identity Manager 2016 avant de poursuivre.

Vue d’ensemble

Un certain nombre de facteurs peuvent affecter la capacité et les performances générales de votre déploiement Microsoft Identity Manager :

  • Les méthodes avec lesquelles vous déployez physiquement les composants MIM (topologie).
  • Le matériel sur lequel ces composants s’exécutent.
  • Le nombre et la complexité des objets de configuration de la stratégie MIM sont des facteurs significatifs à prendre en compte lors de la planification de la capacité.
  • L’échelle du déploiement et la charge prévues sont généralement des facteurs plus évidents qui affectent les performances et la capacité.

Les principaux facteurs qui affectent la capacité et les performances d’un déploiement de MIM 2016 sont décrits dans le tableau qui suit :

Facteur de conception Considérations
Topologie La distribution des services MIM sur les ordinateurs du réseau.
Matériel Le matériel physique (physique ou virtuel) de chaque composant MIM, notamment la configuration du processeur, de la mémoire, de la carte réseau et du disque dur.
Objets de configuration de la stratégie MIM Le nombre et le type d’objets de configuration de la stratégie MIM, dont les jeux, les règles de stratégie de gestion (MPR) et les flux de travail.
Scale Les utilisateurs, les groupes, les groupes calculés et les types d’objets personnalisés qui seront gérés par MIM 2016. Prenez également en compte la complexité des groupes dynamiques et veillez à tenir compte de l’imbrication des groupes.
Load Fréquence d’utilisation. Les opérations comme la création de groupes ou d’utilisateurs, la réinitialisation de mots de passe ou les visites sur le portail par heure ou par minute. Notez que cette charge peut varier au cours sur une heure, un jour, une semaine ou une année. En fonction du composant, vous pouvez prévoir des pics de charge ou une charge moyenne.

Hébergement des composants de Microsoft Identity Manager

Il n’est pas obligatoire que les composants de Microsoft Identity Manager se trouvent sur le même ordinateur. Réfléchir à ces composants et aux ordinateurs physiques ou machines virtuelles qui les hébergent constitue une partie importante de la planification de capacité.

Des facteurs matériels peuvent affecter les performances de l’environnement MIM. Par exemple :

  • Quelle est la configuration de disque physique pour l’ordinateur qui exécute la base de données SQL de service MIM 2016 ? Le nombre de plateaux qui composent le disque ou la distribution des fichiers journaux et des fichiers de données risque d’affecter considérablement les performances du système.

Vous devez aussi tenir compte des facteurs externes dans votre configuration. Par exemple :

  • Si vous utilisez un stockage réseau SAN en tant que configuration de base de données du service MIM 2016, quelles sont les autres applications qui partagent ce SAN ? Ces applications peuvent affecter les performances de la base de données si elles sont en concurrence pour les ressources disque partagées sur le SAN.

Utilisateurs et groupes

Le nombre d’utilisateurs et de groupes dans votre environnement est élément à prendre en compte lorsque vous réfléchissez à la taille du déploiement. Toutefois, il existe plusieurs autres considérations liées dont vous devez également tenir compte dans la planification.

  • Les utilisateurs peuvent-ils créer des groupes ? Dans ce cas, vous devez envisager d’évaluer si la manière dont les utilisateurs créent des groupes affecte la croissance des groupes dans votre environnement.

  • Des groupes dynamiques seront-ils déployés ? Déterminez le nombre et les types de groupes dynamiques prévus dans votre environnement.

Niveaux de charge attendus

Vous devez également envisager le type de charge qui repose sur les composants MIM. Vous devez estimer la charge en examinant les applications actuelles dans votre environnement. Certains points importants à prendre en considération sont les suivants :

  • À quelle fréquence vous attendez-vous à recevoir les demandes pour rejoindre ou quitter un groupe ?

  • À quelle fréquence envisagez-vous que les utilisateurs créent des groupes statiques ou dynamiques ?

  • Combien d’opérations non pilotées par les utilisateurs attendez-vous, par exemple la synchronisation des modifications à partir de systèmes externes ? Assurez-vous de tenir compte de la charge générée par la synchronisation des informations d’identité avec les systèmes externes.

  • Quels sont les scénarios que vous envisagez de déployer ? Pour différents scénarios, vous obtenez différents modèles de charge. Par exemple, les ordinateurs clients dotés du client MIM 2016 valident régulièrement si l’inscription est nécessaire à l’ouverture de session.

  • Prévoyez-vous de grandes variations dans les niveaux de charge, entre le niveau normal et les pics de charge ? Par exemple, les réinitialisations de mot de passe après une période de fêtes sont généralement nombreuses. Assurez-vous que vous prévoyez vos activités de synchronisation et de maintenance du système en dehors des pics d’utilisation attendus. Lorsque vous envisagez la planification des capacités, vérifiez que vous tenez bien compte des périodes de pointe.

Objets de configuration de la stratégie

Parmi les objets de stratégie de configuration MIM, citons les MPR, les jeux, les flux de travail et les règles de synchronisation d’un déploiement. Les déploiements MIM sont uniques à chaque client, car la configuration de stratégie change en fonction des besoins de chaque déploiement. Les point clés à prendre en compte pour les performances comptent les objets de configuration de la stratégie MIM sont les suivantes :

  • Jeux Chaque opération dans le système doit être évaluée par rapport aux appartenances et aux mises à jour qui entraînent des modifications dans l’appartenance au jeu. Par exemple, le changement du numéro de bâtiment du bureau d’une personne n’aura certainement pas un impact énorme. Toutefois, d’autres modifications peuvent avoir un impact en cascade, par exemple le changement de gestionnaire, qui peut affecter plusieurs objets à plusieurs niveaux.

  • Les règles de stratégie de gestion (MPR) gèrent les règles de contrôle d’accès et déclenchent des flux de travail. La création des MPR peut susciter le besoin d’augmenter le nombre de jeux pour pouvoir capturer les différents états de transition des objets. Ces jeux supplémentaires peuvent déclencher des flux de travail supplémentaires, chaque mappage de flux de travail correspondant à des requêtes uniques dans le système. C’est alors un autre élément à prendre en compte dans la planification de la capacité.

La configuration de stratégie MIM comprend également des décisions sur l’approvisionnement dans votre environnement. N’oubliez pas de réfléchir aux points suivants :

  • Allez-vous approvisionner les principes de sécurité externes sur plusieurs forêts de services de domaine Active Directory ? Ceci génère encore plus de flux de travail et de demandes, ce qui entraîne une charge supplémentaire pour le système.

  • Utiliserez-vous l’approvisionnement ? Si c’est le cas, cela affecte le nombre d’entrées de règles attendues, ainsi que le nombre de demandes et de flux de travail associés dans le système.

Étapes suivantes