Delen via


Algemene oplossingen voor multitenant-gebruikersbeheer

Dit artikel is de vierde in een reeks artikelen die richtlijnen bieden voor het configureren en bieden van levenscyclusbeheer van gebruikers in Microsoft Entra-omgevingen met meerdere tenants. De volgende artikelen in de reeks bevatten meer informatie zoals beschreven.

De richtlijnen helpen u bij het realiseren van een consistente status van levenscyclusbeheer van gebruikers. Levenscyclusbeheer omvat het inrichten, beheren en ongedaan maken van de inrichting van gebruikers in tenants met behulp van de beschikbare Azure-hulpprogramma's die Microsoft Entra B2B-samenwerking (B2B) en synchronisatie tussen tenants omvatten.

Microsoft raadt waar mogelijk één tenant aan. Als één tenancy niet werkt voor uw scenario, raadpleegt u de volgende oplossingen die Microsoft-klanten hebben geïmplementeerd voor deze uitdagingen:

  • Automatisch levenscyclusbeheer van gebruikers en resourcetoewijzing tussen tenants
  • On-premises apps delen tussen tenants

Automatisch levenscyclusbeheer van gebruikers en resourcetoewijzing tussen tenants

Een klant verwerft een concurrent met wie ze eerder nauwe zakelijke relaties hadden. De organisaties willen hun bedrijfsidentiteiten behouden.

Huidige status

Op dit moment synchroniseren de organisaties elkaars gebruikers als objecten voor e-mailcontactpersoon, zodat ze in elkaars mappen worden weergegeven. Elke resourcetenant heeft e-mailcontactobjecten ingeschakeld voor alle gebruikers in de andere tenant. Voor tenants is geen toegang tot toepassingen mogelijk.

Doelstellingen

De klant heeft de volgende doelen.

  • Elke gebruiker wordt weergegeven in de gal van elke organisatie.
    • Levenscycluswijzigingen van gebruikersaccounts in de basistenant worden automatisch doorgevoerd in de GAL van de resourcetenant.
    • Kenmerkwijzigingen in thuistenants (zoals afdeling, naam, SMTP-adres (Simple Mail Transfer Protocol) worden automatisch weerspiegeld in de algemene adreslijst van de resourcetenant en de basis-GAL.
  • Gebruikers hebben toegang tot toepassingen en resources in de resourcetenant.
  • Gebruikers kunnen zelf toegangsaanvragen voor resources uitvoeren.

Architectuur voor de oplossing

De organisaties gebruiken een punt-naar-punt-architectuur met een synchronisatie-engine zoals Microsoft Identity Manager (MIM). In het volgende diagram ziet u een voorbeeld van een punt-naar-punt-architectuur voor deze oplossing.

Diagram illustrates the point-to-point architecture solution.

Elke tenantbeheerder voert de volgende stappen uit om de gebruikersobjecten te maken.

  1. Zorg ervoor dat de gebruikersdatabase up-to-date is.
  2. MIM implementeren en configureren.
    1. Bestaande contactpersoonobjecten afhandelen.
    2. Maak externe lidgebruikersobjecten voor de interne leden van de andere tenant.
    3. Gebruikersobjectkenmerken synchroniseren.
  3. Toegangspakketten voor rechtenbeheer implementeren en configureren.
    1. Resources die moeten worden gedeeld.
    2. Beleid voor verloop- en toegangsbeoordeling.

On-premises apps delen tussen tenants

Een klant met meerdere peerorganisaties moet on-premises toepassingen delen vanuit een van de tenants.

Huidige status

Peer-organisaties synchroniseren externe gebruikers in een mesh-topologie, waardoor resourcetoewijzing voor cloudtoepassingen in tenants mogelijk is. De klant biedt de volgende functionaliteit.

  • Toepassingen delen in Microsoft Entra ID.
  • Geautomatiseerd beheer van de levenscyclus van gebruikers in de resourcetenant op de basistenant (waarbij het toevoegen, wijzigen en verwijderen wordt weergegeven).

In het volgende diagram ziet u dit scenario, waarbij alleen interne gebruikers in bedrijf A toegang hebben tot de on-premises apps van bedrijf A.

Diagram illustrates mesh topology.

Doelstellingen

Samen met de huidige functionaliteit willen ze het volgende aanbieden.

  • Geef toegang tot de on-premises resources van bedrijf A voor de externe gebruikers.
  • Apps met SAML-verificatie (Security Assertion Markup Language).
  • Apps met geïntegreerde Windows-verificatie en Kerberos.

Architectuur voor de oplossing

Bedrijf A biedt eenmalige aanmelding (SSO) voor on-premises apps voor eigen interne gebruikers met behulp van Azure-toepassing Proxy, zoals wordt geïllustreerd in het volgende diagram.

Diagram illustrates example of application access.

Diagramtitel: Azure-toepassing oplossing voor proxyarchitectuur. Linksboven bevat een vak met het label 'https://sales.constoso.com' een wereldbolpictogram dat een website vertegenwoordigt. Daaronder staat een groep pictogrammen voor de gebruiker en zijn verbonden met een pijl van de gebruiker naar de website. Rechtsboven bevat een cloudshape met het label Microsoft Entra-id een pictogram met het label toepassingsproxy Service. Een pijl verbindt de website met de cloudshape. Rechtsonder heeft een vak met het label DMZ de ondertitel On-premises. Een pijl verbindt de cloudshape met het DMZ-vak en splitst in twee pictogrammen met het label Verbinding maken or. Onder het Verbinding maken orpictogram aan de linkerkant wijst een pijl omlaag en splitst deze in twee om te verwijzen naar pictogrammen met het label App 1 en App 2. Onder het Verbinding maken orpictogram aan de rechterkant wijst een pijl omlaag naar een pictogram met het label App 3.

Beheer s in tenant A voert u de volgende stappen uit om hun externe gebruikers toegang te geven tot dezelfde on-premises toepassingen.

  1. Configureer toegang tot SAML-apps.
  2. Configureer toegang tot andere toepassingen.
  3. On-premises gebruikers maken via MIM of PowerShell.

De volgende artikelen bevatten aanvullende informatie over B2B-samenwerking.

Volgende stappen