Kostenlose Demo Kontakt

EntraID

Der Microsoft Entra ID Target Connector verbindet Microsoft Entra ID über die Identity & Access Management (IAM)-Lösung HelloID von Tools4ever mit Ihren Quellsystemen. So vereinfachen Sie die Verwaltung von Zugriffsrechten und Benutzerkonten in Ihrer Organisation, sorgen für Konsistenz und reduzieren die Fehleranfälligkeit. In diesem Artikel erfahren Sie mehr über diese Anbindung und die damit verbundenen Möglichkeiten.

Was ist Microsoft Entra ID?

Microsoft Entra ID – früher als Azure Active Directory (Azure AD) verfügbar – ist eine Lösung für Identitäts- und Zugriffsmanagement von Microsoft. Die Lösung unterstützt Organisationen bei der Absicherung und Verwaltung von Identitäten für hybride und Multicloud-Umgebungen. Microsoft Entra ID ist cloudbasiert und ermöglicht Mitarbeitern den Zugriff auf externe Ressourcen. Dazu gehören Microsoft 365 und das Azure Portal, aber auch Tausende anderer SaaS-Anwendungen.

Warum ist eine Microsoft Entra ID-Anbindung nützlich?

Um die Produktivität in Ihrer Organisation zu optimieren, ist der Zugang zu den richtigen Diensten, Systemen und Ressourcen von entscheidender Bedeutung. Dies erfordert die korrekten Benutzerkonten und Berechtigungen. Über Microsoft Entra ID können Sie Berechtigungen unter anderem über Microsoft 365-Gruppen regeln. Damit verwalten Sie den Zugang zu den meisten Cloud-Diensten von Microsoft, wie Microsoft Teams, SharePoint, Yammer und Power BI. Die Anbindung zwischen Ihren Quellsystemen und Microsoft Entra ID sorgt dafür, dass dieser Prozess automatisiert wird, sodass Sie sich nicht darum kümmern müssen. Der Microsoft Entra ID Connector stellt eine Verbindung zu verschiedenen gängigen Quellsystemen her, darunter:

  • P&I Loga
  • Personio
  • rexx systems
  • Abacus

Weitere Details zur Anbindung an diese Zielsysteme finden Sie weiter unten im Artikel.

HelloID für Microsoft Entra ID unterstützt Sie bei

  • Fehlerfreier Kontenverwaltung: Die Integration zwischen Ihren Quellsystemen und Microsoft Entra ID sorgt für Konsistenz und vermeidet Fehler. So stellt die Anbindung sicher, dass Benutzer niemals über unnötige Berechtigungen verfügen und Konten nach dem Ausscheiden eines Benutzers nicht unbeabsichtigt zugänglich bleiben. Andererseits stellen Sie sicher, dass Benutzer immer über die Konten und Berechtigungen verfügen, die sie für eine optimale Produktivität benötigen.
  • Schnellerer Erstellung von Konten: Mithilfe des Microsoft Entra ID Connectors automatisieren Sie das User Provisioning in erheblichem Maße. Sobald Sie einen neuen Benutzer in einem Quellsystem hinzufügen, erkennt HelloID diese Änderung und erstellt bei Bedarf automatisch ein Konto für diesen Benutzer in Entra ID. So können Sie Benutzer schneller provisionieren, was deren Produktivität steigert.
  • Verbesserung des Servicelevels: Da die Anbindung Ihrer Quellsysteme an Microsoft Entra ID Fehler vermeidet und für Konsistenz sorgt, heben Sie das Servicelevel auf ein höheres Niveau. Sie stellen sicher, dass Benutzer stets über die richtigen Konten und Berechtigungen verfügen, um auf die benötigten Systeme und Ressourcen zugreifen und optimal produktiv sein zu können. Zudem vermeiden Sie vermeidbare Fehler, wie die Vergabe falscher Berechtigungen oder die verspätete Erstellung oder Änderung eines Benutzerkontos.
  • Erfolgreichem Bestehen von Audits: HelloID protokolliert alle durchgeführten Aktionen und Änderungen in einem vollständigen Audit-Trail. Das ist praktisch, denn so sind Sie optimal auf Audits vorbereitet und können jederzeit nachweisen, dass Sie die Kontrolle haben und behalten.
  • Arbeiten in einer hybriden Umgebung: In manchen Fällen arbeiten Sie mit einer hybriden Umgebung, zum Beispiel wenn Sie Ihre Postfächer bereits in die Cloud migriert haben, aber noch mit einem On-Premise Active Directory arbeiten. Die Anbindung Ihrer Quellsysteme an Microsoft Entra ID unterstützt eine solche hybride Konfiguration. So können Sie beispielsweise Konten in Ihrer On-Premise Active Directory-Umgebung provisionieren und dennoch Berechtigungen für Cloud-Dienste zuweisen.
  • Stärkung der Sicherheit von Microsoft Entra ID-Konten: Zur Absicherung von Microsoft Entra ID-Konten können Sie die Multi-Faktor-Authentifizierung (MFA) nutzen. Dabei melden sich Benutzer nicht nur mit einem Benutzernamen und einem Passwort an, sondern verifizieren ihre Identität zusätzlich auf eine weitere Weise. Für die MFA können Sie unter anderem eine Mobiltelefonnummer und/oder eine E-Mail-Adresse einrichten.

Wie HelloID mit Microsoft Entra ID integriert wird

Sie können Microsoft Entra ID mithilfe eines Connectors über HelloID als Zielsystem an Ihre Quellsysteme anbinden. HelloID fungiert dabei als Vermittler und übernimmt die notwendige Übersetzung zwischen den Quellsystemen und Microsoft Entra ID. Die Anbindung ermöglicht eine weitreichende Automatisierung des Lebenszyklus von Konten und der Verwaltung von Berechtigungen in Microsoft Entra ID.

Änderung im Quellsystem Vorgang in Microsoft Entra ID
Neuer Mitarbeiter Basierend auf Informationen aus Ihren Quellsystemen erstellt HelloID in Microsoft Entra ID die erforderlichen Konten für neue Mitarbeiter. Alle Attribute eines Entra ID-Kontos sind durch HelloID einstellbar. Die IAM-Lösung nutzt dabei die Microsoft Graph API. Sobald das Arbeitsverhältnis beginnt, kann HelloID das Konto bei Bedarf automatisch aktivieren.
Mitarbeiterdaten ändern sich HelloID passt Informationen in Microsoft Entra ID auf Attributebene an. Dazu gehört beispielsweise die Änderung eines Anzeigenamens oder Anmeldenamens.
Funktionswechsel Ein Funktionswechsel eines Mitarbeiters erfordert in vielen Fällen andere Berechtigungen. HelloID kann die Berechtigungen in Microsoft Entra ID automatisch anpassen, basierend auf Funktionsänderungen, die Sie in Ihren Quellsystemen durchführen. So kann HelloID einen Benutzer Mitglied von Cloud-Gruppen machen und somit Berechtigungen zuweisen oder diese widerrufen, wenn der Benutzer die Bedingungen nicht mehr erfüllt.
Mitarbeiter scheidet aus Bei Beendigung eines Arbeitsverhältnisses deaktiviert HelloID automatisch das Entra ID-Konto. Bei Bedarf löscht HelloID das Konto nach einer bestimmten Zeit automatisch.

Praktisch ist auch die Arbeit mit dynamischen Berechtigungen, was Ihnen viel Zeit spart. Dynamische Berechtigungen in HelloID basieren vollständig auf Quelldaten. So können Sie beispielsweise mit nur einer Business Rule alle Abteilungsgruppen regeln. HelloID sucht dabei nach Korrelationen zwischen den Quelldaten und den entsprechenden Gruppen. Im Gegensatz zu regulären, nicht-dynamischen Berechtigungen passen sich dynamische Berechtigungen automatisch an die sich ändernde Struktur Ihrer Organisation an. Fügen Sie zum Beispiel eine neue Abteilung im HR-System hinzu? Dann erkennt HelloID diese Änderung und weist dank dynamischer Berechtigungen automatisch die richtigen Mitgliedschaften zu. Ein weiterer Vorteil ist, dass ein vollständiger Audit-Trail dieses Prozesses in HelloID verfügbar ist.

HelloID verwendet die Microsoft Graph API für den Datenaustausch zwischen Ihren Quellsystemen und Microsoft Entra ID. Dies ist eine RESTful Web-API, die Zugriff auf Microsoft Cloud Service-Ressourcen bietet. Um diese API nutzen zu können, müssen Sie dies in Entra ID einrichten und mit den entsprechenden Berechtigungen verknüpfen.

Maßgeschneiderter Datenaustausch

Die Art und Weise, wie HelloID Daten zwischen Ihren Quellsystemen und Microsoft Entra ID austauscht, hängt von der Konfiguration des Target Connectors ab. Sie können die Funktionsweise des Connectors somit weitgehend an die spezifischen Bedürfnisse Ihrer Organisation anpassen. In Entra ID können Sie beispielsweise mithilfe von Berechtigungen exakt festlegen, was HelloID tun darf.

Die Einrichtung des Connectors über HelloID geht immer mit einer Aufnahme- und Design-Session einher. In einem Aufnahmedokument spezifizieren wir, wie das Entra ID-Konto erstellt werden soll. Dabei legen wir auch auf Attributebene fest, was HelloID aktualisieren darf. Sie können diese Konfiguration bei Bedarf später selbst über ein Dashboard ändern.

HelloID sichert die Berechtigungsverwaltung über einen Satz strukturierter Business Rules, was Ihnen Kontrolle über die Berechtigungen eines Mitarbeiters gibt. Wir bevorzugen bewusst Business Rules gegenüber einer Berechtigungsmatrix, da Business Rules flexibler und vielseitiger sind und Sie diese über eine benutzerfreundliche Oberfläche direkt in der HelloID-Plattform verwalten können.

Microsoft Entra ID über HelloID mit Quellsystemen verbinden

Über HelloID können Sie verschiedene Quellsysteme an Microsoft Entra ID anbinden. So kann HelloID auf Basis von Informationen aus Ihren Quellsystemen automatisiert Änderungen in Microsoft Entra ID durchführen. Die Integrationen nehmen Ihnen viel Arbeit ab und heben zudem die Verwaltung von Benutzern und Berechtigungen auf ein höheres Niveau. Einige häufige Integrationen sind:

AFAS – Microsoft Entra ID Anbindung: Diese Anbindung automatisiert manuelle Tätigkeiten in erheblichem Maße. Dies sorgt unter anderem dafür, dass die geschäftliche E-Mail-Adresse nach der Provisionierung des Microsoft Entra ID-Kontos an das Quellsystem zurückgemeldet wird. Falls gewünscht, kann HelloID auch Benutzer in AFAS verwalten. Denken Sie dabei an die Registrierung des userPrincipalName (UPN)-Feldes für Single Sign-On (SSO). Aber auch an die rechtzeitige Aktivierung oder Sperrung des Benutzers in AFAS, damit dieser nicht mehr in den Lizenzen für AFAS mitzählt und Sie somit Kosten sparen.

TOPdesk – Microsoft Entra ID Anbindung: Mit Hilfe dieser Anbindung halten Sie TOPdesk und Microsoft Entra ID für SSO vollständig synchron. So stärken Sie die Sicherheit und verbessern die Benutzererfahrung. Gleichzeitig erhöht die Anbindung die Produktivität und vereinfacht die Verwaltung von Benutzerkonten und Berechtigungen.
Für HelloID sind 200 Konnektoren verfügbar, mit denen Sie die IAM-Lösung an eine breite Palette von Quell- und Zielsystemen anbinden können. Dank dieser breiten Integrationsmöglichkeiten können Sie HR2day somit an alle gängigen Zielsysteme anbinden. Eine Übersicht über alle Konnektoren finden Sie hier.

>