Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Azure Active Directory ist jetzt Microsoft Entra ID, wodurch Ihre Organisation mit Cloudidentitäts- und Zugriffsverwaltung geschützt werden kann. Die Lösung vernetzt Mitarbeiter*innen, Kund*innen und Partner mit ihren Apps, Geräten und Daten.
Verwenden Sie die Anleitungen dieses Artikels, um Ihren Plan zur Bereitstellung von Microsoft Entra ID zu unterstützen. Sie erfahren mehr über die Grundlagen der Planung und verwenden dann die folgenden Abschnitte für die Authentifizierungsbereitstellung, Apps und Geräte, Hybridszenarios, Benutzeridentitäten und mehr.
Tipp
Suchen Sie nach Architekturdiagrammen und Referenzarchitekturen? Ausführliche Architekturdiagramme, Hybrididentitätstopologien und Entwurfsanleitungen finden Sie unter:
- Microsoft Entra Architekturübersicht – Servicedesign, Skalierbarkeit und Verfügbarkeit
- Erstellen sie Resilienz in Ihrer Hybridarchitektur – Architekturdiagramme für PHS, PTA und Verbund
- Auswählen der richtigen Authentifizierungsmethode – Authentifizierungsentscheidungsstruktur
- Identity- und Zugriffsverwaltungsarchitektur in Azure – Referenzarchitekturen, grundlegende Implementierungen und Entwurfsanleitungen
- Data Residency- und souveräne Cloudoptionen – Datenspeicherorte und Umgebungseinschränkungen
Projektbeteiligte und Rollen
Beziehen Sie Ihre wichtigsten Stakeholder ein, wenn Sie mit der Bereitstellungsplanung beginnen. Bestimmen und dokumentieren Sie Projektbeteiligte, betroffene Rollen und die Verantwortungs- und Zuständigkeitsbereiche, die eine effektive Bereitstellung ermöglichen. Die Titel und Rollen unterscheiden sich je nach Organisation, aber die Verantwortungsbereiche sind ähnlich. In der folgenden Tabelle finden Sie übliche und einflussreiche Rollen, die sich auf einen Bereitstellungsplan auswirken.
| Rolle | Zuständigkeit |
|---|---|
| Projektsponsor | Eine Führungskraft im Unternehmen mit der Befugnis, Budget und Ressourcen zu genehmigen oder zuzuweisen. Der Projektsponsor ist das Bindeglied zwischen Projektleitung und Geschäftsleitung. |
| Endbenutzer | Die Personen, für die der Dienst implementiert wird. Benutzer können an einem Pilotprogramm teilnehmen. |
| IT-Supportmanager | Stellt Informationen zur Umsetzbarkeit der vorgeschlagenen Änderungen bereit. |
| Identitätsarchitekt | Definiert, wie eine Änderung mit der Infrastruktur der Identitätsverwaltung in Einklang gebracht wird. |
| Geschäftsbesitzer einer Anwendung | Verantwortlich für die betroffenen Anwendungen, wozu auch die Zugriffsverwaltung gehören kann. Stellt Informationen zum Benutzererlebnis bereit. |
| Sicherheitsverantwortlicher | Bestätigt, dass die geplanten Änderungen die Sicherheitsanforderungen erfüllen. |
| Compliance-Manager | Stellt die Einhaltung von Unternehmens-, Branchen- oder behördlichen Anforderungen sicher. |
RACI
Das RACI-Modell (Responsible, Accountable, Consulted, Informed) ist ein Modell für die Beteiligung verschiedener Rollen, um Aufgaben oder Lieferungen für ein Projekt oder einen Geschäftsprozess zu erledigen. Verwenden Sie dieses Modell, um sicherzustellen, dass die Rollen in Ihrer Organisation ihre Zuständigkeiten bei einer Bereitstellung verstehen.
-
Responsible (Zuständig) – Die Personen, die für die korrekte Durchführung der Aufgabe verantwortlich sind.
- Es gibt mindestens eine Person mit der Rolle „Zuständig“, obwohl Sie die Arbeit an andere Personen delegieren können.
- Accountable (Verantwortlich) – Die Person, die letzten Endes dafür verantwortlich ist, dass die Aufgabe korrekt und vollständig abgeschlossen wird. Eine Person mit der Rolle „Verantwortlich“ sorgt dafür, dass die Voraussetzungen erfüllt sind und delegiert Arbeit an Personen mit der Rolle „Zuständig“. Eine Person mit der Rolle „Verantwortlich“ bestätigt die Arbeit von Personen mit der Rolle „Zuständig“. Für jede Aufgabe oder Lieferung sollte einer Person die Rolle „Verantwortlich“ zugewiesen werden.
- Consulted (Konsultiert) – Personen mit der Rolle „Consulted“ sind in der Regel fachliche Ansprechpartner, die Beratung bereitstellen.
- Informed (Informiert) – Die Personen, die über den Fortschritt auf dem Laufenden gehalten werden, in der Regel nach dem Abschluss einer Aufgabe.
Authentifizierungsbereitstellung
Verwenden Sie die folgende Liste, um die Bereitstellung der Authentifizierung zu planen.
Microsoft Entra mehrstufige Authentifizierung (Multifactor Authentication, MFA) – Mithilfe von vom Administrator genehmigten Authentifizierungsmethoden trägt die mehrstufige Authentifizierung dazu bei, den Zugriff auf Ihre Daten und Anwendungen zu schützen und gleichzeitig die Nachfrage nach einfacher Anmeldung zu erfüllen:
Bedingter Zugriff – Implementieren Sie eine bedingungsbasierte automatisierte Zugriffssteuerungsentscheidungen für Benutzer, um auf Cloud-Apps zuzugreifen:
- Lesen Sie auch Was ist bedingter Zugriff?
- Siehe Planen einer Bereitstellung für bedingten Zugriff
Microsoft Entra Self-Service Password Reset (SSPR) – Helfen Sie Benutzern, ein Kennwort ohne Administratoreingriff zurückzusetzen:
Passwordless-Authentifizierung – Implementieren Sie die kennwortlose Authentifizierung mit den Microsoft Authenticator App- oder FIDO2-Sicherheitsschlüsseln:
Anwendungen und Geräte
Verwenden Sie die folgende Liste als Unterstützung bei der Bereitstellung von Anwendungen und Geräten.
- Einmaliges Anmelden (Single Sign-On, SSO) – Unterstützen Sie den Benutzerzugriff auf Apps und Ressourcen mit einer einzigen Anmeldung, ohne Anmeldeinformationen erneut eingeben zu müssen:
- Meine Apps portal – Entdecken und Zugreifen auf Anwendungen. Steigern Sie die Benutzerproduktivität mit Self-Service-Funktionen wie dem Anfordern des Zugriffs auf Gruppen oder dem Verwalten des Zugriffs auf Ressourcen im Namen von anderen Personen.
-
Devices – Auswerten von Methoden für die Geräteintegration mit Microsoft Entra ID, Auswählen des Implementierungsplans und mehr.
- Lesen Sie über Planen Sie Ihre Microsoft Entra Gerätebereitstellung
Hybridszenario
Architekturdiagramme und Resilienzmuster für Hybrididentitätsbereitstellungen finden Sie unter Build Resilience in Ihrer Hybridarchitektur. Vollständige Referenzarchitekturen mit herunterladbaren Visio Diagrammen finden Sie unter Integrate lokales Active Directory mit Microsoft Entra ID.
In der folgenden Liste werden die Features und Dienste in Hybridszenarios beschrieben.
- Active Directory-Verbunddienste (AD FS) (AD FS) – Migrieren der Benutzerauthentifizierung von der Föderation in die Cloud mit Pass-Through-Authentifizierung oder Kennworthashsynchronisierung:
-
Microsoft Entra Anwendungsproxy – Ermöglichen Sie mitarbeitern, von einem Gerät aus produktiv zu sein. Erfahren Sie mehr über SaaS-Anwendungen (Software-as-a-Service) in der Cloud und lokale Unternehmens-Apps. Microsoft Entra Anwendungsproxy ermöglicht den Zugriff ohne virtuelle private Netzwerke (VPNs) oder entilitarisierte Zonen (DMZs):
- Weitere Informationen finden Sie unter Zugriff auf lokale Anwendungen über den Microsoft Entra Anwendungsproxy
- Siehe Planen einer Microsoft Entra Anwendungsproxy-Bereitstellung
- Nahtloses einmaliges Anmelden (nahtloses SSO) – Verwenden Sie nahtloses SSO für die Benutzeranmeldung an Unternehmensgeräten, die mit einem Unternehmensnetzwerk verbunden sind. Benutzer benötigen keine Kennwörter, um sich bei Microsoft Entra ID anzumelden, und in der Regel müssen keine Benutzernamen eingegeben werden. Autorisierte Benutzer greifen auf cloudbasierte Apps ohne zusätzliche lokale Komponenten zu:
Benutzer
- Benutzeridentitäten – Erfahren Sie mehr über die Automatisierung der Erstellung, Verwaltung und Entfernung von Benutzeridentitäten in Cloud-Apps wie Dropbox, Salesforce, ServiceNow und mehr.
- Microsoft Entra ID Governance – Erstellen sie Identitätsgovernance und verbessern Sie Geschäftsprozesse, die auf Identitätsdaten basieren. Verwalten Sie mit HR-Produkten wie Workday oder Successfactors den Lebenszyklus der Identität von internen und externen Arbeitskräften anhand von Regeln. Durch diese Regeln werden JLM-Prozesse (Joiner-Mover-Leaver) wie Neueinstellungen, Kündigungen und Versetzungen IT-Aktivitäten wie „Erstellen“, „Aktivieren“ und „Deaktivieren“ zugeordnet. Im folgenden Abschnitt finden Sie weitere Details.
- Microsoft Entra B2B-Zusammenarbeit – Verbessern der Zusammenarbeit durch externe Benutzer mit sicherem Zugriff auf Anwendungen:
Identity Governance und Berichterstellung
Microsoft Entra ID Governance ermöglicht Es Organisationen, die Produktivität zu verbessern, die Sicherheit zu stärken und die Einhaltung gesetzlicher Vorschriften einfacher zu erfüllen. Verwenden Sie Microsoft Entra ID Governance, um sicherzustellen, dass die richtigen Personen über den richtigen Zugriff auf die richtigen Ressourcen verfügen. Verbessern Sie die Automatisierung von Identitäts- und Zugriffsprozessen, die Delegierung an Geschäftsgruppen, und erhöhen Sie die Transparenz. Verwenden Sie die folgende Liste, um mehr über Identity Governance und Berichterstellung zu erfahren.
Weitere Informationen:
Sicherer Zugriff für eine verbundene Welt – lernen Sie Microsoft Entra kennen
Privileged Identity Management (PIM) – Verwalten privilegierter Administratorrollen über Microsoft Entra ID- und Azure-Ressourcen und andere Microsoft Onlinedienste hinweg. Nutzen Sie Just-in-Time-Zugriff (JIT), Genehmigungsworkflows und integrierte Zugriffsüberprüfungen, um schädliche Aktivitäten zu verhindern:
Reporting and monitoring – Das Microsoft Entra Berichts- und Überwachungslösungsdesign verfügt über Abhängigkeiten und Einschränkungen: Legal, Security, Operations, Environment und Prozesse.
Zugriffsüberprüfungen – Verstehen Sie den Zugriff auf Ressourcen und verwalten Sie ihn:
- Siehe Was sind Zugriffsüberprüfungen?
- Weitere Informationen finden Sie unter Planen einer bereitstellung von Microsoft Entra Zugriffsüberprüfungen
Bewährte Methoden für einen Pilotversuch
Nutzen Sie Pilotprojekte für Tests mit einer kleinen Gruppe, bevor Sie eine Änderung für größere Gruppen oder alle Benutzer*innen vornehmen. Stellen Sie sicher, dass jeder Anwendungsfall in Ihrer Organisation getestet wird.
Pilotprojekt: Phase 1
In der ersten Phase sollten Sie sich auf die IT-Abteilung, die Benutzerfreundlichkeit und Benutzer konzentrieren, die das System testen und Feedback geben können. Nutzen Sie dieses Feedback, um Erkenntnisse über potenzielle Probleme für die Supportmitarbeiter zu gewinnen und um Mitteilungen und Anweisungen zu entwickeln, die Sie an alle Benutzer senden.
Pilotprojekt: Phase 2
Weiten Sie das Pilotprojekt auf größere Benutzergruppen aus, indem Sie dynamische Mitgliedschaften verwenden oder Benutzer den Zielgruppen manuell hinzufügen.
Weitere Informationen: Dynamische Mitgliedschaftsregeln für Gruppen in Microsoft Entra ID