Share via


Hoe u kunt uitschrijven en overgaan van Microsoft Entra Permissions Management

Opmerking

Vanaf 1 april 2025 is Microsoft Entra Permissions Management niet meer beschikbaar voor aankoop. Op 1 oktober 2025 wordt de ondersteuning van dit product buiten gebruik gesteld en stopgezet. Meer informatie vindt u hier .

Microsoft Entra Permissions Management (Permissions Management) gaat op 1 oktober 2025 uit de roulatie, en nieuwe aankopen zijn vanaf 1 april 2025 niet meer mogelijk. Bestaande betaalde klanten hebben tussen 1 april 2025 - 30 september 2025 nog steeds toegang tot Machtigingenbeheer.

Op 01 oktober 2025 wordt Machtigingenbeheer automatisch offboarded en wordt de bijbehorende gegevensverzameling verwijderd. Raadpleeg de sectie Offboarding-stappen in deze handleiding voor klanten die vóór 1 oktober 2025 moeten offboarden.

Waarom wordt machtigingenbeheer buiten gebruik gesteld?

De beslissing om Microsoft Entra Permissions Management uit te faseren vanuit het Microsoft Security-portfolio is gemaakt na een grondige overweging van ons innovatieportfolio en hoe we ons kunnen richten op het leveren van de beste innovaties die zijn afgestemd op onze verschillende gebieden en partners met het ecosysteem op aangrenzing. We blijven ons inzetten voor het leveren van hoogwaardige oplossingen in het Microsoft Entra-portfolio, waaronder Microsoft Entra ID, Microsoft Entra Suite (inclusief id-beveiliging, id-governance, geverifieerde id, internettoegang en privétoegang), externe Microsoft Entra-id, Microsoft Entra-workload-id en meer.

Aangezien Permissions Management buiten gebruik wordt gesteld, raadt Microsoft aan dat klanten die het product in hun omgeving hebben toegevoegd, beginnen met het plannen van de overgang. Klanten die nog niet zijn ingewerkt, moeten zich onthouden van inwerken.

Ter ondersteuning van deze overgang werkt Microsoft samen met Delinea. Delinea biedt een cloudeigen, volledig microsoft-compatibele CIEM-oplossing (Cloud Infrastructure Entitlement Management), Privilege Control for Cloud Entitlements (PCCE). PCCE biedt functionaliteit die vergelijkbaar is met Permissions Management, waaronder continue detectie van rechten waarmee u toegangsrechten voor zowel menselijke als machine-identiteiten kunt bewaken en aanpassen.

We raden u aan om de overstap zo snel mogelijk te starten van Permissions Management, ruim vóór 30 september. We streven ernaar om naast onze partner Delinea uitgebreide ondersteuning te bieden.

Om ervoor te zorgen dat u doorgaat met de CIEM-doelstellingen met onze aanbevolen partner, raden we u aan de volgende informatie te noteren vanuit uw Portal machtigingenbeheer:

  • Ga eerst naar het Microsoft Entra-beheercentrum en meld u aan bij Microsoft Entra ID en klik vervolgens op Machtigingenbeheer vanaf de navigatieblade.

    • Autorisatiesysteem-id's die worden bewaakt in Azure, Amazon Web Service (AWS) en Google Cloud Platform (GCP). Als u dit wilt vinden, opent u de portal Machtigingenbeheer , selecteert u Instellingen (tandwielpictogram) en selecteert u het tabblad Autorisatiesystemen om de lijst met autorisatiesysteem-id's weer te geven.
    • Groepen en gebruikers die beheerderstoegang hebben gekregen met de rol Machtigingenbeheerbeheerder in Entra-id. Als u dit wilt vinden, start u de Entra-id, selecteert u Rollen en beheerders, zoekt u de rol Administrator voor machtigingenbeheer en selecteert u Toewijzingen.
    • Systeemspecifieke toegang tot groepen verleend via het Machtigingenbeheerportaal. Als u dit wilt vinden, start u de portal Machtigingenbeheer , selecteert u Gebruikersbeheer en klikt u vervolgens op het tabblad Groepen om alle groepstoewijzingen weer te geven.
    • Aangepaste rapporten geconfigureerd in uw omgeving. U kunt dit vinden door de portal Machtigingenbeheer te starten, Rapporten te selecteren en naar Aangepaste rapporten te navigeren.
    • Waarschuwingen die zijn geconfigureerd in uw omgeving. U vindt dit door de portal Machtigingenbeheer te starten, waarschuwingen (belpictogram) te selecteren en naar het desbetreffende tabblad Waarschuwingen te gaan.

Stappen voor offboarding

Zodra de onboarding naar onze aanbevolen partner en/of een andere leverancier is uitgevoerd, kunnen klanten offboarding initiëren. Volg deze stappen in volgorde:

  1. Verwijder machtigingen die zijn toegewezen in AWS, Azure en GCP.
  2. Verwijder de OIDC-toepassing voor AWS- en GCP-omgevingen.
  3. Stop het verzamelen van gegevens voor uw volledige lijst met accounts/abonnementen/projecten door de bijbehorende gegevensverzamelaars te verwijderen: Dit zorgt ervoor dat er geen nieuwe gegevens worden verzameld en u hebt geen toegang meer tot historische gegevens.
  4. Gebruikersaanmelding uitschakelen bij CIEM-bedrijfstoepassing (Cloud Infrastructure Entitlement Management)

Ga door voor gedetailleerde richtlijnen voor elk van deze stappen.

Machtigingen verwijderen die zijn toegewezen in AWS, Azure en GCP

Voor het succesvol offboarden van uw gegevens, verwijdert u machtigingen van uw onboarded cloudprovider (Azure, AWS of GCP) en Permissions Management. Rollen en machtigingen die tijdens de onboarding zijn toegewezen, moeten worden verwijderd. Dit zorgt ervoor dat uw omgeving veilig is met geen overmatige toegang zodra uw omgeving uit Permissions Management is verwijderd.

Raadpleeg de configuratie van de gegevensverzamelaar in de portal Machtigingenbeheer en selecteer de instellingen (tandwielpictogram). Noteer de configuratie-instellingen om rollen en machtigingen te verwijderen die zijn toegewezen in uw respectieve cloudprovider.

De OIDC-toepassing voor AWS- en GCP-omgevingen verwijderen

Voor AWS en GCP verwijdert u de toepassing die is gemaakt in de Tenant van het Microsoft Entra-beheercentrum waarvoor Machtigingenbeheer is ingeschakeld. Deze app is gebruikt om een OIDC-verbinding (OpenID Connect) in te stellen met uw AWS- en GCP-omgevingen.

Volg de onderstaande stappen om de bedrijfstoepassing te vinden die is gemaakt voor het instellen van een OIDC-verbinding met uw AWS- en GCP-omgevingen:

Opmerking

De gebruiker moet de roltoewijzing machtigingenbeheerbeheerder en cloudtoepassingsbeheerder hebben om deze taak uit te voeren.

  1. Ga naar het Microsoft Entra-beheercentrum en meld u aan bij Microsoft Entra-id.
  2. Start de portal Machtigingenbeheer .
  3. Selecteer Instellingen (tandwielpictogram) en selecteer vervolgens het tabblad Gegevensverzamelaars .
  4. Selecteer op het dashboard Gegevensverzamelaars het type autorisatiesysteem:
    • AWS- voor Amazon Web Services.
    • GCP- voor Google Cloud Platform.
  5. Selecteer het beletselteken (...) aan het einde van de rij in de tabel.
  6. Selecteer Configuratie bewerken. De app bevindt zich onder de naam van de Azure-app .
  7. Ga naar het Microsoft Entra-beheercentrum en meld u aan bij Microsoft Entra-id.
  8. Navigeer naar App-registraties voor identiteitstoepassingen >>.
  9. Voer de naam van de bestaande toepassing in het zoekvak in en selecteer vervolgens de toepassing in de zoekresultaten.
  10. Selecteer Verwijderen op de pagina Overzicht. Lees de gevolgen van de verwijdering. Vink het selectievakje aan als er een verschijnt onderaan het deelvenster.
  11. Selecteer Verwijderen om te bevestigen dat u de toepassing wilt verwijderen.

Gegevensverzameling stoppen

Stop met het verzamelen van gegevens voor uw lijst met accounts/abonnementen/projecten door de bijbehorende gegevensverzamelaars te verwijderen.

Opmerking

De gebruiker moet beschikken over de rol Machtigingsbeheerbeheerder om deze taak uit te voeren.

  1. Ga naar het Microsoft Entra-beheercentrum en meld u aan bij Microsoft Entra-id.
  2. Selecteer Machtigingenbeheer en klik op Portal starten.
  3. Selecteer Instellingen (het tandwielpictogram) en selecteer vervolgens het tabblad Gegevensverzamelaars .
  4. Selecteer op het dashboard Gegevensverzamelaars het type autorisatiesysteem:
    • AWS- voor Amazon Web Services.
    • Azure voor Microsoft Azure.
    • GCP- voor Google Cloud Platform.
  5. Selecteer het beletselteken (...) aan het einde van de rij in de tabel.
  6. Selecteer Configuratie verwijderen. Het vak Machtigingenbeheer - Samenvatting wordt weergegeven.
  7. Selecteer Verwijderen.
  8. Controleer uw e-mail op een eenmalige wachtwoordcode (OTP) en voer deze in Enter OTP in.
  9. Als u geen OTP ontvangt, selecteert u OTP-opnieuw verzenden.
  10. Het volgende bericht wordt weergegeven: Successfully deleted configuration.

Gebruikersaanmelding uitschakelen bij de CIEM-bedrijfstoepassing (Cloud Infrastructure Entitlement Management)

Zodra het verzamelen van gegevens is gestopt voor alle AWS-accounts, Azure-abonnementen en GCP-projecten, schakelt u de CIEM-app (Cloud Infrastructure Entitlement Management) uit, zodat deze niet kan worden aangemeld. Dit zorgt ervoor dat machtigingenbeheer geen toegang meer heeft tot uw omgevingen (accounts, abonnementen en projecten).

Opmerking

De gebruiker moet de rol Van cloudtoepassingsbeheerder hebben om deze taak uit te voeren.

De CIEM-app uitschakelen voor gebruikers om zich aan te melden:

  1. Ga naar het Microsoft Entra-beheercentrum en meld u aan bij Microsoft Entra-id.
  2. Navigeer naar Identiteit > Toepassingen > Bedrijfstoepassingen > Alle toepassingen.
  3. Zoek naar Rechtenbeheer voor cloudinfrastructuur. Als u de app niet kunt vinden, stelt u de filters opnieuw in.
  4. Eigenschappen openen.
  5. In-/uitschakelen ingeschakeld voor gebruikers om zich aan te melden bij Nee.

Volgende stappen

  • Ga naar aka.ms/MEPMretire voor meer informatie over het buiten gebruik stellen van het product Permissions Management