Automatische gebruikersinrichting inschakelen voor uw toepassing met meerdere tenants in Microsoft Entra-id
Automatische inrichting van gebruikers is het proces van het automatiseren van het maken, onderhouden en verwijderen van gebruikersidentiteiten in doelsystemen zoals uw software-as-a-service-toepassingen.
Waarom automatische inrichting van gebruikers inschakelen?
Gebruikersinrichting is vereist voor toepassingen die vereisen dat een gebruikersrecord aanwezig is in de toepassing vóór de eerste aanmelding van een gebruiker. Er zijn voordelen voor u als serviceprovider en voordelen voor uw klanten.
Voordelen voor u als serviceprovider
De beveiliging van uw toepassing verhogen met het Microsoft Identity-platform.
Verminder de werkelijke en waargenomen klantinspanning bij het in gebruik nemen van uw toepassing.
Uw kosten verlagen voor integratie met meerdere id-providers (IDP's) voor automatische inrichting van gebruikers met inrichting van System for Cross-Domain Identity Management (SCIM).
De ondersteuningskosten verlagen door het bieden van uitgebreide logboeken om klanten te helpen bij het oplossen van problemen met het inrichten van gebruikers.
Vergroot de zichtbaarheid van uw toepassing in de Microsoft Entra-app-galerie.
Een vermelding met prioriteit behalen op de pagina App-zelfstudies.
Voordelen voor uw klanten
De beveiliging verhogen voor uw toepassing door automatisch de toegang tot uw toepassing te verwijderen voor gebruikers die van rol wijzigen of de organisatie verlaten.
Het beheer van gebruikers vereenvoudigen voor uw toepassing door menselijke fouten en terugkerende werkzaamheden voorkomen die zijn gekoppeld aan handmatige inrichting.
De kosten verminderen van hosting en onderhouden van aangepaste inrichtingsoplossingen.
Een inrichtingsmethode kiezen
Microsoft Entra ID biedt verschillende integratiepaden voor het inschakelen van automatische inrichting van gebruikers voor uw toepassing.
De Microsoft Entra-inrichtingsservice beheert het inrichten en ongedaan maken van de inrichting van gebruikers van Microsoft Entra-id naar uw toepassing (uitgaande inrichting) en van uw toepassing naar Microsoft Entra-id (inkomende inrichting). De service maakt verbinding met de API-eindpunten voor API-eindpunten voor gebruikersbeheer van System for Cross-Domain Identity Management (SCIM) die door uw toepassing wordt geleverd.
Wanneer u Microsoft Graph gebruikt, beheert uw toepassing het binnenkomende en uitgaande inrichten van gebruikers en groepen van Microsoft Entra-id naar uw toepassing door een query uit te voeren op de Microsoft Graph API.
De inrichting van gebruikers van Security Assertion Markup Language Just-In-Time (SAML JIT) kan worden ingeschakeld als uw toepassing SAML gebruikt voor federatie. Er wordt gebruikgemaakt van claimgegevens die zijn verzonden in het SAML-token om gebruikers in te richten.
Als u wilt bepalen welke integratieoptie u voor uw toepassing wilt gebruiken, raadpleegt u de vergelijkingstabel op hoog niveau en bekijkt u de gedetailleerdere informatie over elke optie.
Mogelijkheden die worden ingeschakeld of verbeterd door automatische inrichting | Microsoft Entra-inrichtingsservice (SCIM 2.0) | Microsoft Graph API (OData v4.0) | SAML JIT |
---|---|---|---|
Gebruikers- en groepsbeheer in Microsoft Entra-id | √ | √ | Alleen gebruiker |
Gebruikers en groepen beheren die vanuit on-premises Active Directory zijn gesynchroniseerd | √* | √* | Alleen gebruiker* |
Toegang tot gegevens buiten gebruikers en groepen tijdens het inrichten van Toegang tot Microsoft 365-gegevens (Teams, SharePoint, E-mail, Agenda, Documenten, enzovoort) | X+ | √ | X |
Gebruikers maken, lezen en bijwerken op basis van bedrijfsregels | √ | √ | √ |
Gebruikers verwijderen op basis van bedrijfsregels | √ | √ | X |
Automatische gebruikersinrichting beheren voor alle toepassingen vanuit het Microsoft Entra-beheercentrum | √ | X | √ |
Ondersteuning voor meerdere id-providers | √ | X | √ |
Ondersteuning voor gastaccounts (B2B) | √ | √ | √ |
Ondersteuning voor niet-bedrijfsaccounts (B2C) | X | √ | √ |
*– Microsoft Entra Verbinding maken setup is vereist voor het synchroniseren van gebruikers van AD naar Microsoft Entra ID.
+ Het gebruik van SCIM voor inrichting sluit niet uit dat u uw toepassing voor andere doeleinden integreert met Microsoft Graph.
Microsoft Entra-inrichtingsservice (SCIM)
De Microsoft Entra-inrichtingsservice maakt gebruik van SCIM, een industriestandaard voor het inrichten dat wordt ondersteund door veel id-providers (IDP's) en toepassingen (zoals Slack, G Suite, Dropbox). We raden u aan de Microsoft Entra-inrichtingsservice te gebruiken als u niet alleen Microsoft Entra-id's wilt ondersteunen, omdat elke SCIM-compatibele IdP verbinding kan maken met uw SCIM-eindpunt. Door een eenvoudig/gebruikerseindpunt te bouwen, kunt u inrichting inschakelen zonder dat u uw eigen synchronisatie-engine hoeft te onderhouden.
Zie voor meer informatie over hoe gebruikers van de Microsoft Entra-inrichtingsservice SCIM:
Microsoft Graph voor inrichting
Wanneer u Microsoft Graph gebruikt voor inrichting, hebt u toegang tot alle uitgebreide gebruikersgegevens die beschikbaar zijn in Graph. Naast de details van gebruikers en groepen kunt u ook aanvullende informatie ophalen, zoals de rollen van de gebruiker, manager en directe ondergeschikten, eigendom en geregistreerde apparaten, en honderden andere gegevensonderdelen die beschikbaar zijn in Microsoft Graph.
Meer dan 15 miljoen organisaties en 90% van fortuin 500 bedrijven gebruiken Microsoft Entra-id terwijl ze zich abonneren op Microsoft-cloudservices zoals Microsoft 365, Microsoft Azure of Enterprise Mobility Suite. U kunt Microsoft Graph gebruiken om uw app te integreren met administratieve werkstromen, zoals het introduceren van werknemers (en beëindiging), profielonderhoud en meer.
Meer informatie over het gebruik van Microsoft Graph voor inrichting:
SAML JIT gebruiken voor inrichting
Als u alleen gebruikers wilt inrichten wanneer u zich voor het eerst aanmeldt bij uw toepassing en de inrichting van gebruikers niet automatisch ongedaan hoeft te maken, is SAML JIT een optie. Uw toepassing moet SAML 2.0 ondersteunen als federatieprotocol voor het gebruik van SAML JIT.
SAML JIT gebruikt de claimgegevens in het SAML-token om gebruikersgegevens in de toepassing te maken en bij te werken. Klanten kunnen deze vereiste claims zo nodig configureren in de Microsoft Entra-toepassing. Soms moet de JIT-inrichting worden ingeschakeld in de toepassing, zodat de klant deze functie kan gebruiken. SAML JIT is handig voor het maken en bijwerken van gebruikers, maar kan de gebruikers in de toepassing niet verwijderen of deactiveren.
Volgende stappen
Dien uw toepassingsvermelding in en werk samen met Microsoft om documentatie aan te maken op de website van Microsoft.
Neem deel aan het Microsoft Partner Network (gratis) en maak uw unieke marktplan.