installer MIM 2016 avec SP2 : MIM Service et le portail pour les clients Azure AD Premium

Notes

Cette procédure pas à pas utilise des exemples de noms et de valeurs tirés d’une société appelée Contoso. Remplacez-les par les vôtres. Par exemple :

  • nom du Service MIM et du serveur de portail- mim.contoso.com
  • nom du serveur de SQL- contosoagl.contoso.com
  • Nom du compte de service- svcMIMService
  • Nom de domaine : contoso
  • Mot de passe : Pass@word1

Avant de commencer

  • ce guide est destiné à l’installation d’MIM Service dans des organisations concédées sous licence pour des Azure AD Premium. si votre organisation n’a pas Azure AD Premium ou n’utilise pas Azure AD, vous devez à la place suivre le guide d’installation pour l’édition de licence en Volume de MIM.
  • vérifiez que vous avez Azure AD informations d’identification de l’utilisateur avec suffisamment d’autorisations pour valider que votre abonnement locataire comprend Azure AD Premium et peut créer des inscriptions d’applications.
  • si vous envisagez d’utiliser Office 365 l’authentification du contexte de l’application, vous devez exécuter un script pour inscrire l’application de service MIM dans Azure AD et accorder au service MIM des autorisations d’accès à une boîte aux lettres de service MIM dans Office 365. Enregistrez la sortie du script, car vous aurez besoin de l’ID et du secret de l’application résultante plus tard pendant l’installation.

Options de déploiement

Les choix dans le déploiement dépendent de deux critères :

  • si le service MIM s’exécutera en tant que compte de service Windows standard ou en tant que compte de service géré par un groupe (gMSA)
  • si le Service MIM enverra un courrier électronique via une Exchange Server, Office 365 ou un serveur SMTP

Options de déploiement disponibles :

  • Option A : compte de service normal + Exchange Server
  • Option B : compte de service normal + Office 365 l’authentification de base
  • Option C : compte de service normal + Office 365 l’authentification du contexte d’application
  • Option D : compte de service normal + SMTP
  • Option E : compte de service normal + aucun serveur de messagerie
  • Option F : compte de service géré par le groupe + Exchange Server
  • Option G : compte de service géré par le groupe + Office 365 l’authentification de base
  • Option H : compte de service géré par le groupe + Office 365 l’authentification du contexte d’application
  • Option I : compte de service géré par le groupe + aucun serveur de messagerie

Notes

l’option serveur SMTP fonctionne uniquement avec les comptes de service réguliers et l’authentification Windows intégrée, et n’autorise pas l’utilisation du complément Outlook pour les approbations.

préparation de l’authentification du contexte de l’Application Office 365

à partir de la génération 4.6.421.0, en plus de l’authentification de base, le Service MIM prend en charge l’authentification du contexte de l’application pour Office 365 boîtes aux lettres. La fin de la prise en charge de l’authentification de base a été annoncée le 20 septembre 2019. il est donc recommandé d’utiliser l’authentification du contexte d’application pour envoyer des notifications et collecter des réponses d’approbation.

le scénario d’authentification du contexte d’application vous oblige à inscrire une application dans Azure AD, à créer une clé secrète client à utiliser à la place d’un mot de passe et à accorder à cette application l’autorisation d’accéder à la boîte aux lettres du Service MIM. le Service MIM utilisera cet ID d’application et ce secret pour accéder à sa boîte aux lettres dans Office 365. vous pouvez inscrire votre application dans Azure AD à l’aide d’un script (recommandé) ou manuellement.

inscription de l’application à l’aide du portail Azure AD

  1. connectez-vous à Azure AD portail avec le rôle d’administrateur général.

  2. accédez à Azure AD panneau et copiez votre ID de locataire à partir de la section vue d’ensemble , puis enregistrez-le.

  3. Accédez à inscriptions d’applications section et cliquez sur le bouton nouvel enregistrement .

  4. donnez un nom à votre application, par exemple, MIM accès au client de la boîte aux lettres du Service, puis cliquez sur inscrire.

  5. Une fois votre application inscrite, copiez la valeur de l’ID de l' application (client) et enregistrez-la.

  6. Accédez à la section autorisations d’API et Révoquez l’autorisation utilisateur. lecture en cliquant sur trois points à droite du nom de l’autorisation, puis en choisissant Supprimer l’autorisation. Confirmez que vous souhaitez supprimer cette autorisation.

  7. Cliquez sur le bouton Ajouter une autorisation . Basculez vers les API utilisées par mon organisation et tapez Office. sélectionnez Office 365 Exchange Online et le type d’autorisation de l' Application . Tapez Full et sélectionnez full_access_as application. Cliquez sur le bouton Ajouter des autorisations .

  8. Vous verrez l’autorisation ajoutée et le consentement de l’administrateur n’est pas accordé. Cliquez sur le bouton accorder le consentement de l’administrateur en regard du bouton Ajouter une autorisation .

  9. Accédez à certificats et secrets , puis sélectionnez Ajouter une nouvelle clé secrète client. si vous sélectionnez un délai d’expiration pour le secret, vous devrez reconfigurer MIM Service plus proche de sa date d’expiration pour utiliser un autre secret. Si vous n’envisagez pas de faire pivoter les secrets d’application, sélectionnez jamais. donnez un nom à votre clé secrète, par exemple, MIM Service , puis cliquez sur le bouton ajouter . La valeur de secret s’affiche dans le portail. Copiez cette valeur (et non le code secret) et enregistrez-la.

  10. maintenant que vous avez l’id de locataire, l’id d’application et le secret d’application requis par le programme d’installation, vous pouvez poursuivre l’installation du Service et du portail MIM. en outre, vous pouvez restreindre l’accès de votre application nouvellement inscrite à MIM boîte aux lettres du Service uniquement (full_access_as_app accorde l’accès à toutes les boîtes aux lettres de votre organisation). Pour ce faire, vous devez créer une stratégie d’accèsà l’application. suivez ce guide pour limiter l’accès de votre application à la boîte aux lettres du Service MIM uniquement. vous devez créer un groupe de sécurité de distribution ou à extension messagerie et ajouter votre boîte aux lettres de Service MIM dans ce groupe. exécutez ensuite une commande PowerShell et indiquez vos informations d’identification d’administrateur Exchange Online :

    New-ApplicationAccessPolicy `
    -AccessRight RestrictAccess `
    -AppId "<your application ID from step 5>" `
    -PolicyScopeGroupId <your group email> `
    -Description "Restrict MIM Service app to members of this group"
    

Inscription de l’application à l’aide d’un script PowerShell

Create-MIMMailboxApp.ps1 script se trouve dans Scripts.zip/scripts/service et dans le portail ou dans le service et Portal.zip \Service et Portal\Program Files\Microsoft Forefront Identity Manager\2010\Service\Scripts.

à moins que votre boîte aux lettres de service MIM ne soit hébergée dans un cloud national ou gouvernemental, le seul paramètre que vous devez passer au script est MIM messagerie de service, par exemple, MIMService@contoso.onmicrosoft.com .

à partir d’une fenêtre PowerShell, démarrez Create-MIMMailboxApp.ps1 avec le paramètre-MailboxAccountEmail et indiquez MIM adresse e-mail du Service.

./Create-MIMMailboxApp.ps1 -MailboxAccountEmail <MIM Service email>

lorsque vous êtes invité à entrer des informations d’identification, fournissez vos informations d’identification d’administrateur général Azure AD pour inscrire une application dans Azure.

une fois l’application inscrite, une autre fenêtre contextuelle demande des informations d’identification d’administrateur Exchange Online pour créer une stratégie d’accès à l’application.

Une fois l’inscription de l’application terminée, la sortie du script doit ressembler à ceci :

Image de sortie du script PowerShell

Il y a un délai de 30 secondes après l’inscription de l’application et l’ouverture d’une fenêtre de navigateur pour éviter les problèmes de réplication. indiquez vos informations d’identification de Administrateur client Azure AD et acceptez une demande d’accès à la boîte aux lettres du Service MIM. La fenêtre contextuelle doit se présenter comme suit :

Image de l’écran de consentement de l’administrateur

une fois que vous avez cliqué sur le bouton accepter, vous êtes redirigé vers Centre d’administration Microsoft 365. Vous pouvez fermer la fenêtre du navigateur et vérifier la sortie du script. Il doit se présenter comme suit :

Image de sortie du script PowerShell finale

copiez les valeurs ApplicationId, TenantId et ClientSecret, car elles seront nécessaires au programme d’installation du Service et du portail MIM.

déploiement du Service MIM et du portail

Étapes de déploiement courantes

  1. Créez un répertoire temporaire pour conserver les journaux du programme d’installation, par exemple, c:\miminstall.

  2. démarrez l’invite de commandes avec élévation de privilèges, accédez à MIM dossier binaires du programme d’installation du Service et exécutez

    msiexec /i "Service and Portal.msi" /lvxi* c:\miminstall\log.txt
    

    Dans l'écran d'accueil, cliquez sur Suivant.

    Image de l’écran d’accueil

  3. Passez en revue le contrat de licence End-User, puis cliquez sur suivant si vous acceptez les termes du contrat de licence.

    Image de l’écran du contrat de licence utilisateur final

  4. Les clouds nationaux sont des instances isolées d’Azure. Sélectionnez l’instance Cloud Azure dans laquelle votre locataire est hébergé, puis cliquez sur suivant.

    Image de l’écran de sélection d’instance Azure

    Les organisations qui n’utilisent pas de Cloud national ou gouvernemental doivent sélectionner l’instance globale, Azure AD. Image d’écran sélectionnée de l’instance Azure

  5. Après avoir sélectionné le Cloud approprié, le programme d’installation vous demande de s’authentifier auprès de ce locataire. dans la fenêtre contextuelle, fournissez Azure AD informations d’identification de l’utilisateur d’un utilisateur de ce locataire pour valider le niveau d’abonnement de votre locataire. tapez votre nom d’utilisateur Azure AD, puis cliquez sur suivant.

    Image du nom de compte de la fenêtre contextuelle de connexion

    Tapez votre mot de passe, puis cliquez sur se connecter.

    Image de mot de passe de la fenêtre contextuelle de connexion

    si le programme d’installation ne parvient pas à trouver un abonnement à Azure AD Premium P1 ou à un autre abonnement, qui comprend Azure AD Premium, une erreur contextuelle s’affiche. Pour plus d’informations, vérifiez que le nom d’utilisateur correspond au client correct et consultez le fichier journal du programme d’installation.

  6. une fois la vérification de la licence terminée, sélectionnez MIM composants du Service et du portail à installer, puis cliquez sur suivant.

    image de l’écran de sélection du composant de Service MIM

  7. indiquez le serveur de SQL et le nom de la base de données. choisissez de réutiliser la base de données existante si vous effectuez une mise à niveau à partir de versions antérieures de MIM. si vous installez à l’aide de SQL cluster de basculement ou Always-On écouteur de groupes de disponibilité, fournissez un nom de cluster ou d’écouteur. Cliquez sur Suivant.

    configurer l’image de l’écran de connexion à la base de données MIM

  8. si vous installez MIM à l’aide d’une base de données existante, un avertissement s’affiche. Cliquez sur Suivant.

    image de l’écran SQL message d’avertissement

  9. Choisir une combinaison de type de serveur de messagerie et de méthode d’authentification (options A-I, voir ci-dessous)

    Écran de sélection du type de service de messageriegénéral image de l’écran de sélection dutype d’authentification général

    si vous installez MIM service à l’aide du compte de service Group-Managed, cochez la case correspondante, sinon laissez cette case désactivée. Cliquez sur Suivant.

    Image de l’écran de sélection du compte de service administré de groupe 1

    Si vous sélectionnez un type de serveur de messagerie et une méthode d’authentification incompatibles, après avoir cliqué sur suivant, une erreur contextuelle s’affiche.

    Image de l’écran d’erreur contextuelle combinaison incompatible

Option A. compte de service normal + Exchange Server

  1. dans la page configurer les services communs , sélectionnez Exchange Server 2013 ou version ultérieure et authentification Windows intégrée. tapez le nom d’hôte de votre serveur Exchange. N' activezpas la case à cocher utiliser un compte de service administré de groupe . Cliquez sur Suivant.

    Image de l’écran de sélection du type de service de messagerie-option A

  2. si vous installez MIM composant rapports, tapez System Center Service Manager nom du serveur d’administration, puis cliquez sur suivant.

    Image de l’écran SCSM Server Name-option A

  3. si vous installez MIM composant rapports dans l’environnement TLS 1,2 uniquement avec System Center Service Manager 2019, choisissez un certificat approuvé par le serveur SCSM avec MIM nom d’hôte du serveur dans le sujet du certificat, sinon, choisissez de générer un nouveau certificat auto-signé. Cliquez sur Suivant.

    Image de l’écran sélection du certificat-option A

  4. tapez MIM nom et le mot de passe du compte de service, le nom de domaine et l’adresse SMTP de la boîte aux lettres du service MIM. Cliquez sur Suivant.

    configurer l’image du compte de service MIM-option A

Option B. compte de service normal + Office 365 l’authentification de base

  1. dans la page configurer les services communs , sélectionnez Office 365 le service de messagerie et l’authentification de base. N' activezpas la case à cocher utiliser un compte de service administré de groupe . Cliquez sur Suivant.

    Image de l’écran de sélection du type de service de messagerie-option B

  2. si vous installez MIM composant rapports, tapez System Center Service Manager nom du serveur d’administration, puis cliquez sur suivant.

    Image de l’écran SCSM Server Name-option B

  3. si vous installez MIM composant rapports dans l’environnement TLS 1,2 uniquement avec System Center Service Manager 2019, choisissez un certificat approuvé par le serveur SCSM avec MIM nom d’hôte du serveur dans le sujet du certificat, sinon, choisissez de générer un nouveau certificat auto-signé. Cliquez sur Suivant.

    Image de l’écran de sélection du certificat-option B

  4. tapez MIM nom et le mot de passe du compte de service, le nom de domaine, MIM Office 365 l’adresse SMTP et la boîte aux lettres du service de MIM Azure AD mot de passe. Cliquez sur Suivant.

    configurer l’image du compte de service MIM-option B

Option C. compte de service normal + Office 365 l’authentification du contexte d’application

  1. dans la page configurer les services communs , sélectionnez Office 365 le service de messagerie et l’authentification du contexte d’Application. N' activezpas la case à cocher utiliser un compte de service administré de groupe . Cliquez sur Suivant.

    Image de l’écran de sélection du type de service de messagerie-option C

  2. si vous installez MIM composant rapports, tapez System Center Service Manager nom du serveur d’administration, puis cliquez sur suivant.

    Image de l’écran SCSM Server Name-option C

  3. fournissez l’id d’Application Azure AD, l’id de locataire et la clé secrète Client qui ont été générés par un script précédemment. Cliquez sur Suivant.

    Azure AD l’id d’Application, l’id de locataire et l’image de l’écran de secret client-option C

    Si le programme d’installation ne parvient pas à valider l’ID d’application ou l’ID de locataire, une erreur s’affiche :

    Échec de la validation de l’image de l’écran d’erreur contextuelle-option C

    si le programme d’installation ne parvient pas à accéder à MIM boîte aux lettres du Service, une autre erreur apparaît :

    Image de l’écran d’erreur contextuelle d’authentification échec-option C

  4. si vous installez MIM composant rapports dans l’environnement TLS 1,2 uniquement avec System Center Service Manager 2019, choisissez un certificat approuvé par le serveur SCSM avec MIM nom d’hôte du serveur dans le sujet du certificat, sinon, choisissez de générer un nouveau certificat auto-signé. Cliquez sur Suivant.

    Image de l’écran sélection du certificat-option C

  5. tapez MIM nom et le mot de passe du compte de service, le nom de domaine et le service MIM Office 365 adresse SMTP de la boîte aux lettres. Cliquez sur Suivant.

    configurer l’image du compte de service MIM-option C

Option D. compte de service normal + serveur SMTP

  1. dans la page configurer les services communs , sélectionnez SMTP et authentification Windows intégrée. Tapez le nom d’hôte du serveur SMTP. N' activezpas la case à cocher utiliser un compte de service administré de groupe . Cliquez sur Suivant.

    Image de l’écran de sélection du type de service de messagerie-option D

  2. si vous installez MIM composant rapports, tapez System Center Service Manager nom du serveur d’administration, puis cliquez sur suivant.

    Image de l’écran SCSM Server Name-option D

  3. si vous installez MIM composant rapports dans l’environnement TLS 1,2 uniquement avec System Center Service Manager 2019, choisissez un certificat approuvé par le serveur SCSM avec MIM nom d’hôte du serveur dans le sujet du certificat, sinon, choisissez de générer un nouveau certificat auto-signé. Cliquez sur Suivant.

    Image de l’écran sélection du certificat-option D

  4. tapez MIM nom et le mot de passe du compte de service, le nom de domaine et l’adresse SMTP du service MIM. Cliquez sur Suivant.

    configurer l’image du compte de service MIM-option D

Option E. compte de service normal + aucun serveur de messagerie

  1. Dans la page configurer les services communs , sélectionnez aucun type de serveur. N' activezpas la case à cocher utiliser un compte de service administré de groupe . Cliquez sur Suivant.

    Image de l’écran de sélection du type de service de messagerie-option E

  2. si vous installez MIM composant rapports, tapez System Center Service Manager nom du serveur d’administration, puis cliquez sur suivant.

    Image de l’écran SCSM Server Name-option E

  3. si vous installez MIM composant rapports dans l’environnement TLS 1,2 uniquement avec System Center Service Manager 2019, choisissez un certificat approuvé par le serveur SCSM avec MIM nom d’hôte du serveur dans le sujet du certificat, sinon, choisissez de générer un nouveau certificat auto-signé. Cliquez sur Suivant.

    Image de l’écran de sélection du certificat-option E

  4. tapez MIM nom et le mot de passe du compte de Service, nom de domaine. Cliquez sur Suivant.

    configurer l’image du compte de service MIM-option E

Option F. compte de service géré par le groupe + Exchange Server

  1. dans la page configurer les services communs , sélectionnez Exchange Server 2013 ou version ultérieure et authentification Windows intégrée. tapez le nom d’hôte de votre serveur Exchange. Activez l’option utiliser le compte de service administré de groupe . Cliquez sur Suivant.

    Image de l’écran de sélection du type de service de messagerie-option F

  2. si vous installez MIM composant rapports, tapez System Center Service Manager nom du serveur d’administration, puis cliquez sur suivant.

    Image de l’écran SCSM Server Name-option F

  3. si vous installez MIM composant rapports dans l’environnement TLS 1,2 uniquement avec System Center Service Manager 2019, choisissez un certificat approuvé par le serveur SCSM avec MIM nom d’hôte du serveur dans le sujet du certificat, sinon, choisissez de générer un nouveau certificat auto-signé. Cliquez sur Suivant.

    Image de l’écran sélection du certificat-option F

  4. tapez MIM groupe de service-nom du compte de service géré, nom de domaine, adresse SMTP et mot de passe de la boîte aux lettres du service MIM. Cliquez sur Suivant.

    configurer l’image du compte de service MIM-option F

Option G. compte de service géré par le groupe + Office 365 l’authentification de base

  1. dans la page configurer les services communs , sélectionnez Office 365 le service de messagerie et l’authentification de base. Activez l’option utiliser le compte de service administré de groupe . Cliquez sur Suivant.

    Image de l’écran de sélection du type de service de messagerie-option G

  2. si vous installez MIM composant rapports, tapez System Center Service Manager nom du serveur d’administration, puis cliquez sur suivant.

    Image de l’écran SCSM Server Name-option G

  3. si vous installez MIM composant rapports dans l’environnement TLS 1,2 uniquement avec System Center Service Manager 2019, choisissez un certificat approuvé par le serveur SCSM avec MIM nom d’hôte du serveur dans le sujet du certificat, sinon, choisissez de générer un nouveau certificat auto-signé. Cliquez sur Suivant.

    Image de l’écran sélection du certificat-option G

  4. tapez MIM groupe de service-nom du compte de service géré, nom de domaine, MIM du service Office 365 l’adresse SMTP de la boîte aux lettres et le mot de passe Azure AD du compte de service MIM. Cliquez sur Suivant.

    configurer l’image du compte de service MIM-option G

Option H. compte de service géré par le groupe + Office 365 l’authentification du contexte d’application

  1. dans la page configurer les services communs , sélectionnez Office 365 le service de messagerie et l’authentification du contexte d’Application. Activez l’option utiliser le compte de service administré de groupe . Cliquez sur Suivant.

    Image de l’écran de sélection du type de service de messagerie-option H

  2. si vous installez MIM composant rapports, tapez System Center Service Manager nom du serveur d’administration, puis cliquez sur suivant.

    Image de l’écran nom du serveur SCSM

  3. fournissez l’id d’Application Azure AD, l’id de locataire et la clé secrète Client qui ont été générés par un script précédemment. Cliquez sur Suivant.

    Azure AD l’id d’Application, l’id de locataire et l’image de l’écran de secret client-option H

    Si le programme d’installation ne parvient pas à valider l’ID d’application ou l’ID de locataire, une erreur s’affiche :

    Échec de la validation de l’image de l’écran d’erreur contextuelle-option H

    si le programme d’installation ne parvient pas à accéder à MIM boîte aux lettres du Service, une autre erreur apparaît :

    Image de l’écran d’erreur contextuelle d’authentification échec-option H

  4. si vous installez MIM composant rapports dans l’environnement TLS 1,2 uniquement avec System Center Service Manager 2019, choisissez un certificat approuvé par le serveur SCSM avec MIM nom d’hôte du serveur dans le sujet du certificat, sinon, choisissez de générer un nouveau certificat auto-signé. Cliquez sur Suivant.

    Image de l’écran de sélection du certificat-option H

  5. tapez MIM groupe de service-nom du compte de service géré, nom de domaine et Service de MIM Office 365 adresse SMTP de la boîte aux lettres. Cliquez sur Suivant.

    configurer l’image du compte de service MIM-option H

Option I. Group-compte de service géré + aucun serveur de messagerie

  1. Dans la page configurer les services communs , sélectionnez aucun type de serveur. Activez l’option utiliser le compte de service administré de groupe . Cliquez sur Suivant.

    Image de l’écran de sélection du type de service de messagerie-option I

  2. si vous installez MIM composant rapports, tapez System Center Service Manager nom du serveur d’administration, puis cliquez sur suivant.

    Image de l’écran SCSM Server Name-option I

  3. si vous installez MIM composant rapports dans l’environnement TLS 1,2 uniquement avec System Center Service Manager 2019, choisissez un certificat approuvé par le serveur SCSM avec MIM nom d’hôte du serveur dans le sujet du certificat, sinon, choisissez de générer un nouveau certificat auto-signé. Cliquez sur Suivant.

    Image de l’écran sélection du certificat-option I

  4. tapez MIM groupe de service-nom du compte de service géré, nom de domaine. Cliquez sur Suivant.

    configurer l’image du compte de service MIM-option I

Étapes de déploiement courantes. Formulaires

  1. si MIM compte de Service n’a pas été limité à refuser les ouvertures de session locales, un message d’avertissement s’affiche. Cliquez sur Suivant.

    Image de l’écran d’avertissement 2

  2. tapez MIM nom d’hôte du serveur de synchronisation. tapez MIM nom du compte de l’Agent de gestion. si vous installez MIM service de synchronisation à l’aide d' Group-Managed compte de service, ajoutez le signe dollar au nom du compte, par exemple, contoso\MIMSyncGMSAsvc $. Cliquez sur Suivant.

    Image de l’écran nom du serveur de synchronisation

  3. tapez MIM nom d’hôte du serveur de Service. dans le cas où un équilibreur de charge est utilisé pour équilibrer MIM charge utile du Service, indiquez le nom du cluster. Cliquez sur Suivant.

    image de l’écran MIM nom du serveur de Service

  4. indiquez le nom de la collection de sites SharePoint. Veillez à remplacer http://localhost par une valeur correcte. Cliquez sur Suivant.

    image de l’écran URL de la collection de sites SharePoint

    Un avertissement s’affiche. Cliquez sur Suivant.

    image de l’écran de message d’avertissement du minuteur SharePoint

  5. si vous installez Self-Service site web d’inscription de mot de passe, spécifiez une URL à laquelle MIM clients seront redirigés après l’ouverture de session. Cliquez sur Suivant.

    Image de l’écran URL d’inscription du mot de passe libre-service

  6. Cochez la case permettant d'ouvrir les ports 5725 et 5726 dans le pare-feu, puis la case permettant d'accorder à tous les utilisateurs authentifiés l'accès au portail MIM. Cliquez sur Suivant.

    Image de l’écran de configuration du pare-feu

  7. Si vous installez Self-Service site Web d’inscription de mot de passe, définissez le nom du compte du pool d’applications et son mot de passe, le nom d’hôte et le port du site Web. Activez l’option ouvrir le port dans le pare-feu, si nécessaire. Cliquez sur Suivant.

    Image de l’écran de configuration du portail d’inscription de mot de passe

    Un avertissement s'affiche. Lisez-le, puis cliquez sur Suivant.

    Image de l’écran de message d’avertissement d’enregistrement du mot de passe

  8. dans l’écran de configuration de MIM suivant du portail d’inscription de mot de passe, tapez l’adresse du serveur de Service MIM pour le portail d’inscription de mot de passe et indiquez si ce site web sera accessible par les utilisateurs de l’intranet. Cliquez sur Suivant.

    Image de l’écran de configuration du service de portail d’enregistrement du mot de passe

  9. Si vous installez Self-Service site Web de réinitialisation de mot de passe, définissez le nom du compte du pool d’applications et son mot de passe, le nom d’hôte et le port du site Web. Activez l’option ouvrir le port dans le pare-feu, si nécessaire. Cliquez sur Suivant.

    Image écran de configuration du portail de réinitialisation du mot de passe

    Un avertissement s'affiche. Lisez-le, puis cliquez sur Suivant.

    Écran de message d’avertissement du portail de réinitialisation de mot de passe

  10. dans la page suivante MIM écran de configuration du portail de réinitialisation du mot de passe, tapez le MIM adresse du serveur de réinitialisation de mot de passe et indiquez si ce site web sera accessible par les utilisateurs de l’intranet. Cliquez sur Suivant.

    Image de l’écran de configuration du service de réinitialisation de mot de passe

  11. Lorsque toutes les définitions de préinstallation sont prêtes, cliquez sur Installer pour commencer l’installation des composants du service et du portail sélectionnés. image de l’écran d’installation du Service et du portail MIM-final

Tâches post-installation

Une fois l'installation achevée, vérifiez que le portail MIM est actif.

  1. Lancez Internet Explorer et connectez-vous au portail MIM à l’adresse http://mim.contoso.com/identitymanagement. Notez qu’un bref délai peut avoir lieu la première fois que vous visitez cette page.

    • si nécessaire, authentifiez-vous en tant qu’utilisateur, qui a installé MIM Service et le portail, dans Internet Explorer.
  2. Dans Internet Explorer, ouvrez les Options Internet, accédez à l’onglet sécurité , puis ajoutez le site à la zone Intranet local , si ce n’est déjà fait. Fermez la boîte de dialogue Options Internet .

  3. dans Internet Explorer, ouvrez la Paramètres, accédez à l’onglet paramètres d’affichage de compatibilité et désactivez la case à cocher afficher les Sites Intranet en mode de compatibilité . Fermer la boîte de dialogue affichage de compatibilité .

  4. permettre aux non-administrateurs d’accéder à MIM Portal.

    1. À l'aide d'Internet Explorer, dans Portal MIM, cliquez sur Règles de stratégie de gestion.
    2. Recherchez la règle de stratégie d'administration Gestion des utilisateurs : Les utilisateurs peuvent lire leurs propres attributs.
    3. Sélectionnez cette règle de stratégie de gestion, décochez La stratégie est désactivée.
    4. Cliquez sur OK , puis sur Envoyer.

Notes

facultatif : à ce stade, vous pouvez installer MIM compléments et les extensions et les modules linguistiques.