Microsoft Entra ID is een cloudoplossing voor identiteits- en toegangsbeheer. Het is een directory- en identiteitsbeheerservice die in de cloud werkt en verificatie- en autorisatieservices biedt aan verschillende Microsoft-services, zoals Microsoft 365, Dynamics 365 en Microsoft Azure.
Zie Wat is Microsoft Entra ID voor meer informatie ?
Hulp bij het openen van Microsoft Entra ID en Azure
Waarom krijg ik geen abonnementen gevonden wanneer ik toegang wil krijgen tot het Microsoft Entra-beheercentrum of de Azure-portal?
Voor toegang tot het Microsoft Entra-beheercentrum of de Azure-portal heeft elke gebruiker machtigingen nodig met een geldig abonnement. Als u geen betaald Microsoft 365- of Microsoft Entra-abonnement hebt, moet u een gratis Azure-account activeren of een betaald abonnement instellen. Alle Azure-abonnementen, ongeacht of ze betaald of gratis zijn, hebben een vertrouwensrelatie met een Microsoft Entra-tenant. Alle abonnementen zijn afhankelijk van de Microsoft Entra-tenant (directory) om beveiligingsprinciplen en apparaten te verifiëren en te autoriseren.
Zie Hoe Azure-abonnementen zijn gekoppeld aan Microsoft Entra-id voor meer informatie.
Wat is de relatie tussen Microsoft Entra ID, Microsoft Azure en andere Microsoft-services, zoals Microsoft 365?
Microsoft Entra ID biedt u algemene identiteits- en toegangsmogelijkheden voor alle webservices. Of u nu Microsoft-services gebruikt, zoals Microsoft 365, Power Platform, Dynamics 365 of andere Microsoft-producten, u gebruikt al Microsoft Entra ID om aanmelding en toegangsbeheer in te schakelen voor alle cloudservices.
Alle gebruikers die zijn ingesteld voor het gebruik van Microsoft-services worden gedefinieerd als gebruikersaccounts in een of meer Microsoft Entra-exemplaren, waarbij deze accounts toegang krijgen tot Microsoft Entra-id.
Zie Microsoft Entra ID Plans & Pricing (Abonnementen en prijzen) voor meer informatie
Betaalde Microsoft Entra-services, zoals Enterprise Mobility + Security (Microsoft Enterprise Mobility + Security) vormen een aanvulling op andere Microsoft-services zoals Microsoft 365, met uitgebreide oplossingen voor ontwikkeling, beheer en beveiliging op ondernemingsniveau.
Zie De Microsoft Cloud voor meer informatie.
Wat zijn de verschillen tussen eigenaar en globale beheerder?
Standaard krijgt de persoon die zich registreert voor een Microsoft Entra- of Azure-abonnement de rol Eigenaar voor Azure-resources toegewezen. Een eigenaar kan een Microsoft-account of een werk- of schoolaccount gebruiken uit de directory waaraan het Microsoft Entra- of Azure-abonnement is gekoppeld. Deze rol is ook gemachtigd voor het beheren van services in Azure Portal.
Als anderen zich moeten aanmelden en toegang moeten krijgen tot services met hetzelfde abonnement, kunt u ze de juiste ingebouwde rol toewijzen. Zie voor meer informatie Azure-rollen toewijzen met behulp van de Azure-portal.
Standaard krijgt de persoon die zich aanmeldt voor een Microsoft Entra- of Azure-abonnement de rol Globale beheerder voor de directory toegewezen. Deze gebruiker heeft toegang tot alle directoryfuncties van Microsoft Entra. Microsoft Entra ID heeft een andere set beheerdersrollen voor het beheren van de directory- en identiteitsfuncties. Deze beheerders hebben toegang tot verschillende functies in Azure Portal. De rol van de beheerder bepaalt wat ze kunnen doen, zoals gebruikers maken of bewerken, beheerdersrollen toewijzen aan anderen, gebruikerswachtwoorden opnieuw instellen, gebruikerslicenties beheren of domeinen beheren.
Zie Een gebruiker toewijzen aan beheerdersrollen in Microsoft Entra-id en beheerdersrollen toewijzen in Microsoft Entra ID voor meer informatie.
Is er een rapport dat aangeeft wanneer mijn Microsoft Entra-gebruikerslicenties verlopen?
Nee Dit is momenteel niet beschikbaar.
Hoe kan ik URL's van het Microsoft Entra-beheercentrum toestaan op mijn firewall of proxyserver?
Als u de connectiviteit tussen uw netwerk en het Microsoft Entra-beheercentrum en de bijbehorende services wilt optimaliseren, kunt u specifieke URL's van het Microsoft Entra-beheercentrum toevoegen aan uw acceptatielijst. Hierdoor kunnen de prestaties en connectiviteit tussen uw lokale of wide area-netwerk worden verbeterd. Netwerkbeheerders implementeren vaak proxyservers, firewalls of andere apparaten, die kunnen helpen bij het beveiligen en beheren van de manier waarop gebruikers toegang hebben tot internet. Regels die zijn ontworpen om gebruikers te beschermen, kunnen legitieme zakelijke internetverkeer soms blokkeren of vertragen. Dit verkeer omvat communicatie tussen u en het Microsoft Entra-beheercentrum via de volgende URL's:
- *.entra.microsoft.com
- *.entra.microsoft.us
- *.entra.microsoftonline.cn
Zie Microsoft Entra-toepassingsproxy gebruiken om on-premises apps te publiceren voor externe gebruikers voor meer informatie. Aanvullende URL's die u moet opnemen, worden vermeld in het artikel De URL's van azure Portal op uw firewall of proxyserver toestaan.
Hulp bij hybride Microsoft Entra-id
Hoe kan ik een tenant verlaten wanneer ik als samenwerker word toegevoegd?
U kunt een organisatie meestal zelf verlaten zonder dat u contact hoeft op te nemen met een beheerder. In sommige gevallen is deze optie echter niet beschikbaar en moet u contact opnemen met uw tenantbeheerder, die uw account in de externe organisatie kan verwijderen.
Zie Een organisatie verlaten als externe gebruiker voor meer informatie.
Hoe kan ik mijn on-premises directory verbinden met Microsoft Entra ID?
U kunt uw on-premises adreslijst verbinden met Microsoft Entra ID met behulp van Microsoft Entra Connect.
Zie Uw on-premises identiteiten integreren met Microsoft Entra-id voor meer informatie.
Hoe kan ik eenmalige aanmelding instellen tussen mijn on-premises directory en mijn cloudtoepassingen?
U hoeft alleen eenmalige aanmelding (SSO) in te stellen tussen uw on-premises directory en Microsoft Entra-id. Zolang u toegang hebt tot uw cloudtoepassingen via Microsoft Entra ID, zorgt de service ervoor dat uw gebruikers automatisch worden geverifieerd met hun on-premises referenties.
Het implementeren van eenmalige aanmelding vanuit on-premises kan eenvoudig worden bereikt met federatieoplossingen zoals Active Directory Federation Services (AD FS) of door wachtwoord-hashsynchronisatie te configureren. U kunt beide opties eenvoudig implementeren met behulp van de configuratiewizard van Microsoft Entra Connect.
Zie Uw on-premises identiteiten integreren met Microsoft Entra-id voor meer informatie.
Biedt Microsoft Entra ID een selfserviceportal voor gebruikers in mijn organisatie?
Ja, Microsoft Entra ID biedt u de Microsoft Entra ID Toegangsvenster voor selfservice- en toepassingstoegang van gebruikers. Als u een Microsoft 365-klant bent, kunt u veel van dezelfde mogelijkheden vinden in de Office 365-portal.
Zie Introduction to the Access Panel (Inleiding tot het toegangsvenster) voor meer informatie.
Helpt Microsoft Entra ID mij bij het beheren van mijn on-premises infrastructuur?
Ja. De Microsoft Entra ID P1 of P2-editie biedt u Microsoft Entra Connect Health. Microsoft Entra Connect Health helpt u bij het bewaken en verkrijgen van inzicht in uw on-premises identiteitsinfrastructuur en de synchronisatieservices.
Zie Monitor your on-premises identity infrastructure and synchronization services in the cloud (Uw on-premises infrastructuur voor identiteiten en synchronisatieservices in de cloud controleren) voor meer informatie.
Hulp bij wachtwoordbeheer
Kan ik Microsoft Entra-wachtwoord terugschrijven zonder wachtwoordsynchronisatie?
(Is het bijvoorbeeld mogelijk om selfservice voor wachtwoordherstel (SSPR) van Microsoft Entra te gebruiken met wachtwoord terugschrijven en wachtwoorden niet opslaan in de cloud?)
In dit voorbeeldscenario hoeft het on-premises wachtwoord niet te worden bijgehouden in Microsoft Entra. Dit komt doordat u uw Active Directory-wachtwoorden niet hoeft te synchroniseren met Microsoft Entra ID om write-back in te schakelen. In een federatieve omgeving is eenmalige aanmelding (SSO) van Microsoft Entra afhankelijk van de on-premises directory om de gebruiker te verifiëren.
Hoe lang duurt het voordat een wachtwoord on-premises wordt teruggeschreven naar Active Directory?
Wachtwoord terugschrijven werkt in realtime.
Zie voor meer informatie Getting started with password management.
Kan ik wachtwoord terugschrijven met wachtwoorden die worden beheerd door een beheerder?
Ja, als u wachtwoord terugschrijven hebt ingeschakeld, worden de wachtwoordbewerkingen die door een beheerder worden uitgevoerd, teruggeschreven naar uw on-premises omgeving.
Zie Password management frequently asked questions (Veelgestelde vragen over wachtwoordbeheer) voor meer antwoorden op vragen over wachtwoorden.
Wat kan ik doen als ik mijn bestaande Wachtwoord voor Microsoft 365/Microsoft Entra niet meer weet tijdens het wijzigen van mijn wachtwoord?
Voor het bovenstaande scenario zijn er een aantal opties. U kunt de selfservice voor wachtwoordherstel (SSPR) gebruiken als deze beschikbaar is. Of SSPR werkt, is afhankelijk van de configuratie. Zie Hoe werkt de portal voor wachtwoordherstel voor wachtwoordherstel voor meer informatie over het opnieuw instellen van Microsoft Entra-wachtwoorden.
Voor Microsoft 365-gebruikers kan uw beheerder het wachtwoord opnieuw instellen met behulp van de stappen die worden beschreven in Gebruikerswachtwoorden opnieuw instellen.
Voor Microsoft Entra-accounts kunnen beheerders wachtwoorden opnieuw instellen met behulp van een van de volgende opties:
Hulp bij beveiliging
Worden accounts vergrendeld na een bepaald aantal mislukte pogingen of wordt er een geavanceerdere strategie gebruikt?
Microsoft Entra ID maakt gebruik van een geavanceerdere strategie om accounts te vergrendelen. Dit is gebaseerd op het IP-adres van de aanvraag en op de ingevoerde wachtwoorden. Duur van de vergrendeling wordt ook langer op basis van de kans dat het een aanval betreft.
Geldt dit voor bepaalde (algemene) wachtwoorden die worden geweigerd, voor wachtwoorden die alleen in de huidige map worden gebruikt?
Geweigerde wachtwoorden retourneren het bericht 'Dit wachtwoord is te vaak gebruikt'. Dit verwijst naar wachtwoorden die wereldwijd gebruikelijk zijn, zoals varianten van 'Wachtwoord' en '123456'.
Worden aanmeldingsaanvragen van dubieuze bronnen (botnets bijvoorbeeld) geblokkeerd in een B2C-tenant of is hiervoor een Basic- of Premium Edition-tenant vereist?
We hebben wel een gateway waarmee aanvragen worden gefilterd en die enige bescherming biedt tegen botnets. Deze wordt toegepast op alle B2C-tenants.
Hulp bij toegang tot toepassingen
Waar vind ik een lijst met toepassingen die vooraf zijn geïntegreerd met Microsoft Entra ID en hun mogelijkheden?
Microsoft Entra ID heeft meer dan 2.600 vooraf geïntegreerde toepassingen van Microsoft, toepassingsserviceproviders en partners. Alle vooraf geïntegreerde toepassingen bieden ondersteuning voor eenmalige aanmelding (SSO). Via SSO kunt u uw bedrijfsreferenties gebruiken om toegang te krijgen tot uw apps. Een aantal toepassingen ondersteunt ook geautomatiseerde inrichting en het ongedaan maken van de inrichting.
Zie De Azure Marketplace voor een volledige lijst met vooraf geïntegreerde toepassingen.
Wat gebeurt er als de toepassing die ik nodig heb, zich niet in de Microsoft Entra Marketplace bevindt?
Met Microsoft Entra ID P1 of P2 kunt u elke gewenste toepassing toevoegen en configureren. Afhankelijk van de mogelijkheden van uw toepassing en uw voorkeuren, kunt u eenmalige aanmelding en geautomatiseerde inrichting configureren.
Zie Het SAML-protocol voor eenmalige aanmelding en het inrichten van een SCIM-eindpunt ontwikkelen en plannen voor meer informatie.
Hoe melden gebruikers zich aan bij toepassingen met behulp van Microsoft Entra ID?
Microsoft Entra ID biedt gebruikers verschillende manieren om hun toepassingen te bekijken en te openen, zoals:
- Het toegangsvenster van Microsoft Entra
- Het startprogramma voor Microsoft 365-toepassingen
- Directe aanmelding bij federatieve apps
- Dieptekoppelingen naar federatieve apps, op basis van wachtwoorden, of bestaande apps
Zie eindgebruikerservaringen voor toepassingen voor meer informatie.
Wat zijn de verschillende manieren waarop Microsoft Entra ID verificatie en eenmalige aanmelding voor toepassingen mogelijk maakt?
Microsoft Entra ID ondersteunt veel gestandaardiseerde protocollen voor verificatie en autorisatie, zoals SAML 2.0, OpenID Connect, OAuth 2.0 en WS-Federation. Microsoft Entra ID biedt ook ondersteuning voor wachtwoordkluizen en geautomatiseerde aanmeldingsmogelijkheden voor apps die alleen verificatie op basis van formulieren ondersteunen.
Zie Basisinformatie over identiteiten en eenmalige aanmelding voor toepassingen in Microsoft Entra ID voor meer informatie.
Kan ik toepassingen toevoegen die on-premises worden uitgevoerd?
Microsoft Entra-toepassingsproxy biedt u eenvoudige en veilige toegang tot on-premises webtoepassingen die u kiest. U hebt toegang tot deze toepassingen op dezelfde manier als u toegang hebt tot uw SaaS-apps (Software as a Service) in Microsoft Entra ID. U hoeft geen VPN te gebruiken of uw netwerkinfrastructuur te wijzigen.
Zie How to provide secure remote access to on-premises applications (Beveiligde externe toegang bieden voor on-premises toepassingen) voor meer informatie.
Hoe kan ik meervoudige verificatie vereisen voor gebruikers die toegang hebben tot een bepaalde toepassing?
Met voorwaardelijke toegang van Microsoft Entra kunt u een uniek toegangsbeleid toewijzen voor elke toepassing. In uw beleid kunt u meervoudige verificatie altijd vereisen of wanneer gebruikers niet zijn verbonden met het lokale netwerk.
Zie De toegang tot Microsoft 365 en andere apps beveiligen die zijn verbonden met Microsoft Entra ID voor meer informatie.
Wat is geautomatiseerde inrichting van gebruikers voor SaaS-apps?
Gebruik Microsoft Entra ID om het maken, onderhouden en verwijderen van gebruikersidentiteiten in veel populaire SaaS-apps in de cloud te automatiseren.
Zie Wat is app-inrichting in Microsoft Entra ID? voor meer informatie.
Kan ik een secure LDAP-verbinding instellen met Microsoft Entra ID?
Nee Microsoft Entra ID biedt geen ondersteuning voor het LDAP-protocol (Lightweight Directory Access Protocol) of Secure LDAP rechtstreeks. Het is echter mogelijk om het Microsoft Entra Domain Services-exemplaar in te schakelen op uw Microsoft Entra-tenant met correct geconfigureerde netwerkbeveiligingsgroepen via Azure Networking om LDAP-connectiviteit te bereiken.
Zie Secure LDAP configureren voor een door Microsoft Entra Domain Services beheerd domein voor meer informatie.