Steuern des Zugriffs durch Migrieren eines Organisationsrollenmodells zu Microsoft Entra ID Governance
Die rollenbasierte Zugriffssteuerung (RBAC) bietet ein Framework zum Klassifizieren von Benutzern und IT-Ressourcen. Dieses Framework ermöglicht es Ihnen, deren Beziehungen und die Zugriffsrechte, die gemäß dieser Klassifizierung geeignet sind, deutlich zu machen. Durch das Zuweisen eines Benutzerattributs, das die Position und die Projektzuweisungen eines Benutzers angibt, kann dem Benutzer beispielsweise Zugriff auf die Tools und Daten gewährt werden, die für dessen Auftrag und zum Mitwirken an einem bestimmten Projekt benötigt werden. Wenn der Benutzer einen anderen Auftrag und andere Projektzuweisungen annimmt, blockiert das Ändern der Attribute, die die Position und die Projekte des Benutzers angeben, automatisch den Zugriff auf die Ressourcen, die nur für die vorherigen Position des Benutzers erforderlich waren.
In Microsoft Entra ID können Sie Rollenmodelle auf verschiedene Arten verwenden, um den Zugriff im großen Stil über Identity Governance zu verwalten.
- Sie können Zugriffspakete verwenden, um Organisationsrollen in Ihrer Organisation darzustellen, z. B. „Vertriebsmitarbeiter“. Ein Zugriffspaket, das diese Organisationsrolle darstellt, enthält alle Zugriffsrechte, die ein Vertriebsmitarbeiter in der Regel benötigt, und zwar für mehrere Ressourcen.
- Anwendungen können ihre eigenen Rollen definieren. Wenn Sie beispielsweise über eine Vertriebsanwendung verfügen und diese Anwendung die App-Rolle „Vertriebsmitarbeiter“ enthält, können Sie diese Rolle aus dem App-Manifest in ein Zugriffspaket übernehmen. Anwendungen können auch Sicherheitsgruppen verwenden, z. B. in Szenarien, in denen Benutzer*innen mehrere anwendungsspezifische Rollen gleichzeitig innehaben könnten.
- Sie können Rollen zum Delegieren des Administratorzugriffs verwenden. Wenn Sie über einen Katalog für alle Zugriffspakete verfügen, die vom Vertrieb benötigt werden, können Sie einer Person die Verantwortung für diesen Katalog übertragen, indem Sie ihr eine katalogspezifische Rolle zuweisen.
In diesem Artikel wird erläutert, wie Sie Organisationsrollen mithilfe von Zugriffspaketen für die Berechtigungsverwaltung modellieren, um Ihre Rollendefinitionen zu Microsoft Entra ID zu migrieren und den Zugriff zu erzwingen.
Migrieren eines Organisationsrollenmodells
Die folgende Tabelle veranschaulicht, wie Konzepte in organisatorischen Rollendefinitionen, mit denen Sie möglicherweise in anderen Produkten vertraut sind, den Funktionen in der Berechtigungsverwaltung entsprechen.
Beispielsweise kann eine Organisation über ein Organisationsrollenmodell ähnlich der folgenden Tabelle verfügen.
Rollenname | Berechtigungen, die die Rolle bereitstellt | Automatische Zuweisung zur Rolle | Anforderungsbasierte Zuweisung zur Rolle | Überprüfung der Aufgabentrennung |
---|---|---|---|---|
Salesperson | Mitglied des Sales-Teams | Ja | Nein | Keine |
Sales-Lösungsmanager | Die Berechtigungen der App-Rollen Vertriebsmitarbeiter und Lösungsmanager in der Sales-Anwendung | Keine | Ein Vertriebsmitarbeiter kann anfordern, erfordert die Genehmigung des Managers und eine vierteljährliche Überprüfung | Anforderer kann kein Sales-Kontomanager sein |
Sales-Kontomanager | Die Berechtigungen der App-Rollen Vertriebsmitarbeiter und Kontomanager in der Sales-Anwendung | Keine | Ein Vertriebsmitarbeiter kann anfordern, erfordert die Genehmigung des Managers und eine vierteljährliche Überprüfung | Anforderung darf kein Sales-Lösungsmanager sein |
Sales-Support | Dieselben Berechtigungen wie ein Vertriebsmitarbeiter | Keine | Ein Mitarbeiter, der kein Vertriebsmitarbeiter ist, kann anfordern, erfordert die Genehmigung des Managers und eine vierteljährliche Überprüfung | Anforderer kann kein Vertriebsmitarbeiter sein |
Dies könnte in Microsoft Entra ID Governance als Zugriffspaketkatalog mit vier Zugriffspaketen dargestellt werden.
Zugriffspaket | Ressourcenrollen | Richtlinien | Inkompatible Zugriffspakete |
---|---|---|---|
Salesperson | Mitglied des Sales-Teams | Automatische Zuweisung | |
Sales-Lösungsmanager | App-Rolle Lösungsmanager in der Sales-Anwendung | Anforderungsbasiert | Sales-Kontomanager |
Sales-Kontomanager | App-Rolle Kontomanager in der Sales-Anwendung | Anforderungsbasiert | Sales-Lösungsmanager |
Sales-Support | Mitglied des Sales-Teams | Anforderungsbasiert | Salesperson |
In den nächsten Abschnitten wird der Prozess für die Migration beschrieben, wobei die Microsoft Entra ID- und Microsoft Entra ID Governance-Artefakte erstellt werden, um den entsprechenden Zugriff eines Organisationsrollenmodells zu implementieren.
Verbinden von Apps, auf deren Berechtigungen in den Organisationsrollen verwiesen wird, mit Microsoft Entra ID
Wenn Ihre Organisationsrollen verwendet werden, um Berechtigungen zuzuweisen, die den Zugriff auf SaaS-Apps, die nicht von Microsoft stammen, auf lokale Apps oder auf Ihre eigenen Cloud-Apps steuern, müssen Sie Ihre Anwendungen mit Microsoft Entra ID verbinden.
Damit ein Zugriffspaket, das eine Organisationsrolle darstellt, auf die Rollen einer Anwendung als die in die Rolle aufzunehmenden Berechtigungen verweisen kann, sollten Sie für eine Anwendung, die über mehrere Rollen verfügt und moderne Standards wie SCIM unterstützt, die Anwendung in Microsoft Entra ID integrieren und sicherstellen, dass die Rollen der Anwendung im Anwendungsmanifest aufgeführt sind.
Auch wenn die Anwendung nur über eine einzelne Rolle verfügt, sollten Sie sie in Microsoft Entra ID integrieren. Für Anwendungen, die SCIM nicht unterstützen, kann Microsoft Entra ID Benutzer*innen in das vorhandene Verzeichnis oder die SQL-Datenbank einer Anwendung schreiben oder AD-Benutzer*innen zu einer AD-Gruppe hinzufügen.
Auffüllen des Microsoft Entra-Schemas, das von Apps und für Benutzerbereichsregeln in den Organisationsrollen verwendet wird
Wenn Ihre Rollendefinitionen Anweisungen in der Form „Alle Benutzer mit diesen Attributwerten werden der Rolle automatisch zugewiesen“ oder „Benutzer mit diesen Attributwerten dürfen anfordern“ enthalten, müssen Sie sicherstellen, dass diese Attribute in Microsoft Entra ID vorhanden sind.
Sie können das Microsoft Entra-Schema erweitern und diese Attribute dann entweder aus dem lokalen AD, über Microsoft Entra Connect oder über ein Personalsystem wie Workday oder SuccessFactors auffüllen.
Erstellen von Katalogen für die Delegierung
Wenn die fortlaufende Verwaltung von Rollen delegiert wird, können Sie die Verwaltung von Zugriffspaketen delegieren, indem Sie für jeden Teil der Organisation, an den Delegierungen erfolgen, einen Katalog erstellen.
Wenn Sie mehrere Kataloge erstellen müssen, können Sie ein PowerShell-Skript verwenden, um die einzelnen Kataloge zu erstellen.
Wenn Sie nicht planen, die Verwaltung der Zugriffspakete zu delegieren, können Sie die Zugriffspakete in einem einzelnen Katalog aufbewahren.
Hinzufügen von Ressourcen zu den Katalogen
Nachdem Sie nun die Kataloge identifiziert haben, fügen Sie den Katalogen die Anwendungen, Gruppen oder Standorte hinzu, die in den Zugriffspaketen enthalten sein werden, die die Organisationsrollen repräsentieren.
Wenn Sie über viele Ressourcen verfügen, können Sie ein PowerShell-Skript verwenden, um jede Ressource einem Katalog hinzuzufügen. Weitere Informationen finden Sie unter Erstellen eines Zugriffspakets in der Berechtigungsverwaltung für eine Anwendung mit einer einzelnen Rolle mithilfe von PowerShell.
Erstellen von Zugriffspaketen für Organisationsrollendefinitionen
Jede Organisationsrollendefinition kann mit einem Zugriffspaket in diesem Katalog dargestellt werden.
Sie können ein PowerShell-Skript verwenden, um ein Zugriffspaket in einem Katalog zu erstellen.
Nachdem Sie ein Zugriffspaket erstellt haben, verknüpfen Sie mindestens eine der Rollen der Ressourcen im Katalog mit dem Zugriffspaket. Dies stellt die Berechtigungen der Organisationsrolle dar.
Darüber hinaus erstellen Sie eine Richtlinie für die direkte Zuweisung als Teil dieses Zugriffspakets, die verwendet werden kann, um die Benutzer nachzuverfolgen, die bereits über einzelne Organisationsrollenzuweisungen verfügen.
Erstellen von Zugriffspaketzuweisungen für vorhandene einzelne Organisationsrollenzuweisungen
Wenn einige Ihrer Benutzer bereits über Organisationsrollenmitgliedschaften verfügen, die sie nicht über die automatische Zuweisung erhalten würden, sollten Sie für diese Benutzer direkte Zuweisungen zu den entsprechenden Zugriffspaketen erstellen.
Wenn Sie viele Benutzer haben, die Zuweisungen benötigen, können Sie ein PowerShell-Skript verwenden, um jeden Benutzer einem Zugriffspaket zuzuweisen. Dadurch würden die Benutzer mit der Richtlinie für die direkte Zuweisung verknüpft.
Hinzufügen von Richtlinien zu diesen Zugriffspaketen für die automatische Zuweisung
Wenn Ihre Organisationsrollendefinition eine Regel enthält, die auf den Attributen des Benutzers basiert, um den Zugriff basierend auf diesen Attributen automatisch zuzuweisen und zu entfernen, können Sie dies mithilfe einer automatischen Zuweisungsrichtlinie darstellen. Ein Zugriffspaket kann höchstens über eine Richtlinie für die automatische Zuweisung verfügen.
Wenn Sie über viele Rollendefinitionen mit jeweils einer Rollendefinition verfügen, können Sie ein PowerShell-Skript verwenden, um in jedem Zugriffspaket die einzelnen automatischen Zuweisungsrichtlinien zu erstellen.
Festlegen von Zugriffspaketen als inkompatibel für die Aufgabentrennung
Wenn Sie über Einschränkungen für die Aufgabentrennung verfügen, die einen Benutzer daran hindern, eine Organisationsrolle zu übernehmen, wenn er bereits über eine andere verfügt, können Sie verhindern, dass der Benutzer Zugriff in der Berechtigungsverwaltung anfordert, indem Sie diese Zugriffspaketkombinationen als inkompatibel markieren.
Für jedes Zugriffspaket, das als inkompatibel mit einem anderen markiert werden soll, können Sie ein PowerShell-Skript verwenden, um Zugriffspakete als inkompatibel zu konfigurieren.
Hinzufügen von Richtlinien für den Zugriff auf Pakete, die von Benutzern angefordert werden dürfen
Wenn Sie Benutzern, die noch keine Organisationsrolle innehaben, erlauben möchten, eine Rolle anzufordern und genehmigt zu bekommen, können Sie die Berechtigungsverwaltung auch so konfigurieren, dass Benutzer ein Zugangspaket anfordern können. Sie können einem Zugriffspaket zusätzliche Richtlinien hinzufügen und in jeder Richtlinie angeben, welche Benutzer anfordern können und wer genehmigen muss.
Konfigurieren von Zugriffsüberprüfungen in Richtlinien für die Zugriffspaketzuweisung
Wenn Ihre Organisationsrollen eine regelmäßige Überprüfung ihrer Mitgliedschaft erfordern, können Sie wiederkehrende Zugriffsüberprüfungen in den anforderungsbasierten und direkten Zuweisungsrichtlinien konfigurieren.