Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Der Artikel stellt Architekten, Microsoft-Partnern und IT-Experten Informationen in Bezug auf Identitätsbereitstellungsanforderungen in ihren eigenen oder Kundenorganisationen bereit. Der Inhalt behandelt schwerpunktmäßig die Automatisierung der Benutzerbereitstellung für den Zugriff auf Anwendungen in allen Systemen in Ihrer Organisation.
Mitarbeiter in einer Organisation verlassen sich auf viele Anwendungen, um ihre Arbeit zu erledigen. Bei diesen Anwendungen müssen häufig IT-Administratoren oder Anwendungsbesitzer Konten bereitstellen, bevor ein Mitarbeiter auf die Anwendung zugreifen kann. Organisationen müssen zudem den Lebenszyklus dieser Konten verwalten, sie mit aktuellen Informationen auf dem neuesten Stand halten und Konten entfernen, wenn Benutzer sie nicht mehr benötigen.
Der Microsoft Entra-Bereitstellungsdienst automatisiert Ihren Identitätslebenszyklus und synchronisiert Identitäten in vertrauenswürdigen Quellsystemen (z. B. HR-Systeme) und Anwendungen, auf die Benutzer Zugriff benötigen. Er ermöglicht Ihnen, Benutzer in Microsoft Entra ID zu integrieren und sie in den verschiedenen, jeweils benötigten Anwendungen bereitzustellen. Die Bereitstellungsfunktionen sind Grundbausteine, die eine weitreichende Governance und Lebenszyklusworkflows ermöglichen. Bei hybriden Szenarien stellt das Microsoft Entra-Agentmodell eine Verbindung mit lokalen oder IaaS-Systemen (Infrastructure-as-a-Service) her. Es enthält Komponenten wie den Microsoft Entra-Bereitstellungs-Agent, Microsoft Identity Manager (MIM) und Microsoft Entra Connect.
Tausende Organisationen führen in der Cloud gehostete Microsoft Entra-Dienste aus, deren hybride Komponenten lokal für Bereitstellungsszenarien bereitgestellt werden. Microsoft investiert in die in der Cloud gehosteten und die lokalen Funktionen (einschließlich MIM und Microsoft Entra Connect Sync), um Organisationen bei der Bereitstellung von Benutzern in ihren verbundenen Systemen und Anwendungen zu unterstützen. In diesem Artikel wird erläutert, wie Organisationen Microsoft Entra ID zum Erfüllen ihrer Bereitstellungsanforderungen verwenden können. Außerdem wird verdeutlicht, welche Technologie für das jeweilige Szenario am besten geeignet ist.
Verwenden Sie die folgende Tabelle, um nach Inhalten zu suchen, die auf Ihr Szenario zutreffen. Wenn Sie beispielsweise Mitarbeiter- und Auftragnehmeridentitäten aus einem HR-System in Active Directory Domain Services (AD DS) oder Microsoft Entra ID verwalten möchten, verwenden Sie den Link Verbinden von Identitäten mit Ihrem bevorzugten System.
Was | From | Beschreibung | Lesen |
---|---|---|---|
Mitarbeiter und Auftragnehmer | HR-Systeme | Microsoft Windows Server Active Directory und Microsoft Entra ID | Verbinden von Identitäten mit Ihrem bevorzugten System |
Vorhandene Microsoft Windows Server Active Directory-Benutzer und -Gruppen | AD DS | Microsoft Entra ID | Synchronisieren von Identitäten zwischen Microsoft Entra ID und Active Directory |
Benutzer, Gruppen | Microsoft Entra ID | SaaS (Software-as-a-Service)- und lokale Apps | Automatisieren der Bereitstellung für Anwendungen, die nicht von Microsoft stammen |
Zugriffsrechte | Microsoft Entra ID Governance | SaaS- und lokale Apps | Berechtigungsverwaltung |
Vorhandene Benutzer und Gruppen | Microsoft Windows Server Active Directory, SaaS- und lokale Apps | Identity Governance (zum Überprüfen) | Microsoft Entra-Zugriffsüberprüfungen |
Benutzer, die keine Mitarbeiter sind (mit Genehmigung) | Andere Cloudverzeichnisse | SaaS- und lokale Apps | Verbundene Organisationen |
Benutzer, Gruppen | Microsoft Entra ID | Verwaltete Microsoft Windows Server Active Directory-Domäne | Microsoft Entra Domain Services |
Beispieltopologien
Organisationen unterscheiden sich in hohem Maße in Bezug auf Anwendungen und Infrastruktur, auf deren Basis sie ihr Unternehmen führen. Einige Organisationen haben ihre gesamte Infrastruktur in der Cloud und verlassen sich ausschließlich auf SaaS-Anwendungen, während andere über mehrere Jahre erheblich in die lokale Infrastruktur investiert haben. Die drei folgenden Topologien zeigen, wie Microsoft den Anforderungen eines reinen Cloud-Kunden, eines Hybridkunden mit Basisbereitstellungsanforderungen und eines Hybridkunden mit erweitertem Bereitstellungsbedarf gerecht werden kann.
Nur Cloud
In diesem Beispiel verfügt die Organisation über ein HR-System in der Cloud (z. B. Workday oder SuccessFactors), verwendet Microsoft 365 für die Zusammenarbeit sowie SaaS-Apps (z. B. ServiceNow und Zoom).
Der Microsoft Entra-Bereitstellungsdienst importiert Benutzer aus dem HR-System in der Cloud und erstellt anhand von Geschäftsregeln, die die Organisation definiert, ein Konto in Microsoft Entra ID.
Der Benutzer schließt die Einrichtung der geeigneten Authentifizierungsmethoden ab (z. B. Authenticator-App, Fast Identity Online 2 (FIDO2)-/Windows Hello for Business (WHfB)-Schlüssel über befristeten Zugriffspass) und meldet sich dann bei Teams an. Dieser befristete Zugriffspass wurde automatisch für den Benutzer über Microsoft Entra-Lebenszyklusworkflows generiert.
Der Microsoft Entra-Bereitstellungsdienst erstellt Konten in den verschiedenen Anwendungen, die der Benutzer benötigt, z. B. in ServiceNow und Zoom. Der Benutzer kann die benötigten Geräte anfordern und den Chat mit seinen Teams beginnen.
Hybrid-basic – Basisanforderungen
In diesem Beispiel verfügt die Organisation über eine Mischung aus Cloud und lokaler Infrastruktur. Zusätzlich zu den oben genannten Systemen verlässt sich die Organisation auf SaaS-Anwendungen und lokale Anwendungen, die in Microsoft Windows Server Active Directory und in externe Windows Server Active Directory integriert sind.
Der Microsoft Entra-Bereitstellungsdienst importiert den Benutzer aus Workday und erstellt ein Konto in AD DS, damit der Benutzer auf die in Microsoft Windows Server Active Directory integrierten Anwendungen zugreifen kann.
Microsoft Entra Connect Cloud Sync stellt den Benutzer in Microsoft Entra ID bereit, sodass der Benutzer auf SharePoint in Microsoft 365 und seine OneDrive-Dateien zugreifen kann.
Der Microsoft Entra-Bereitstellungsdienst erkennt, dass ein neues Konto in Microsoft Entra ID erstellt wurde. Er erstellt dann Konten in den SaaS- und lokalen Anwendungen, auf die der Benutzer zugreifen muss.
Hybrid-advanced – erweiterte Anforderungen
In diesem Beispiel sind die Benutzer in der Organisation über mehrere HR-Systeme (lokal und in der Cloud) verteilt. Es gibt hohe Anforderungen an die Gruppen- und Gerätesynchronisierung.
MIM importiert Benutzerinformationen aus jedem HR-Stamm. MIM bestimmt, welche Benutzer für diese Mitarbeiter in den verschiedenen Verzeichnissen benötigt werden. MIM stellt diese Identitäten in AD DS bereit.
Microsoft Entra Connect Sync synchronisiert anschließend diese Benutzer und Gruppen mit Microsoft Entra ID und stellt den Benutzern Zugriff auf ihre Ressourcen bereit.