Gemeinsame Lösungen für die mandantenfähige Benutzerverwaltung

Dieser Artikel ist der vierte in einer Reihe von Artikeln, die Anleitungen zur Konfiguration und Bereitstellung von Benutzerlebenszyklusverwaltung in mandantenfähigen Microsoft Entra-Umgebungen enthalten. In den folgenden Artikeln der Reihe finden Sie weitere Informationen wie beschrieben.

Diese Anleitung hilft Ihnen, eine konsistente Benutzerlebenszyklusverwaltung zu erreichen. Die Lebenszyklusverwaltung umfasst das mandantenübergreifende Bereitstellen, Verwalten und Aufheben der Bereitstellung von Benutzer*innen mithilfe der verfügbaren Azure-Tools, einschließlich Microsoft Entra B2B Collaboration (B2B) und die mandantenübergreifende Synchronisierung.

Von Microsoft wird nach Möglichkeit ein einzelner Mandant empfohlen. Wenn ein einzelner Mandant für Ihr Szenario nicht funktioniert, verweisen Sie auf die folgenden Lösungen, die Microsoft-Kunden für diese Herausforderungen erfolgreich implementiert haben:

  • Automatische mandantenübergreifende Lebenszyklusverwaltung für Benutzer und Ressourcenzuordnung
  • Freigeben von lokalen Apps über Mandanten hinweg

Automatische mandantenübergreifende Lebenszyklusverwaltung für Benutzer und Ressourcenzuordnung

Ein Kunde fusioniert mit einem Konkurrenten, mit dem er zuvor enge Geschäftsbeziehungen hatte. Die Organisationen möchten ihre Unternehmensidentitäten beibehalten.

Aktueller Status

Derzeit synchronisieren die Organisationen die Benutzer der jeweils anderen Organisation als E-Mail-Kontaktobjekte, sodass sie in den Verzeichnissen der jeweils anderen Organisation angezeigt werden. Für jeden Ressourcenmandanten sind E-Mail-Kontaktobjekte für alle Benutzer im anderen Mandanten aktiviert. Es ist kein mandantenübergreifender Zugriff auf Anwendungen möglich.

Ziele

Der Kunde hat die folgenden Ziele.

  • Jeder Benutzer wird in der globalen Adressliste (GAL) jeder Organisation angezeigt.
    • Änderungen am Lebenszyklus des Benutzerkontos im Stammmandanten werden automatisch in der GAL des Ressourcenmandanten widergespiegelt.
    • Änderungen von Attributen in Hauptmandanten (z. B. Abteilung, Name, Simple Mail Transfer Protocol (SMTP)-Adresse) werden automatisch in der GAL des Ressourcenmandanten und dem Haupt-GAL berücksichtigt.
  • Benutzer können auf Anwendungen und Ressourcen im Ressourcenmandanten zugreifen.
  • Benutzer können Self-Service-Zugriffsanforderungen an Ressourcen stellen.

Lösungsarchitektur

Die Organisationen verwenden eine Punkt-zu-Punkt-Architektur mit einem Synchronisierungsmodul wie Microsoft Identity Manager (MIM). Das folgende Diagramm veranschaulicht ein Beispiel für eine Punkt-zu-Punkt-Architektur für diese Lösung.

Diagram illustrates the point-to-point architecture solution.

Jeder Mandantenadministrator führt folgende Schritte aus, um die Benutzerobjekte zu erstellen.

  1. Sicherstellen, dass die Benutzerdatenbank auf dem neuesten Stand ist.
  2. Bereitstellen und Konfigurieren von MIM
    1. Adressieren vorhandener Kontaktobjekte.
    2. Erstellen von Objekten externer Mitgliederbenutzer für die internen Mitgliederbenutzer des anderen Mandanten.
    3. Synchronisieren von Benutzerobjektattributen.
  3. Zugriffspakete mit Berechtigungsverwaltung bereitstellen und konfigurieren.
    1. Ressourcen, die freigegeben werden sollen.
    2. Ablauf- und Zugriffsüberprüfungsrichtlinien.

Freigeben von lokalen Apps über Mandanten hinweg

Ein Kunde mit mehreren Peerorganisationen muss lokale Anwendungen von einem der Mandanten freigeben.

Aktueller Status

Peerorganisationen synchronisieren externe Benutzer in einer Meshtopologie, wodurch die Ressourcenzuordnung für Cloudanwendungen mandantenübergreifend ermöglicht wird. Der Kunde bietet folgende Funktionen an.

  • Teilen Sie Anwendungen in Microsoft Entra ID.
  • Automatisierte Lebenszyklusverwaltung für Benutzer im Ressourcenmandanten auf dem Basismandanten (d. h. Hinzufügen, Ändern und Löschen).

Das folgende Diagramm veranschaulicht dieses Szenario, in dem nur interne Benutzer in Unternehmen A auf die lokalen Apps von Unternehmen A zugreifen.

Diagram illustrates mesh topology.

Ziele

Zusammen mit der aktuellen Funktionalität möchten sie Folgendes bieten.

  • Den externen Benutzern Zugriff auf die lokalen Ressourcen von Unternehmen A gewähren.
  • Apps mit SAML-Authentifizierung (Security Assertion Markup Language).
  • Apps mit integrierter Windows-Authentifizierung und Kerberos.

Lösungsarchitektur

Unternehmen A bietet einmaliges Anmelden (SSO) zu lokalen Anwendungen für seine eigenen internen Benutzer mit Azure Application Proxy, wie im folgenden Diagramm dargestellt.

Diagram illustrates example of application access.

Diagrammtitel: Architekturlösung für den Azure-Anwendungsproxy. Links oben befindet sich ein Feld mit der Bezeichnung „https://sales.constoso.com“, das einen Globus enthält, um eine Website darzustellen. Darunter stellt eine Gruppe von Symbolen den Benutzer dar. Der Benutzer und die Website sind durch einen Pfeil vom Benutzer zur Website miteinander verbunden. Die Wolkenform mit der Bezeichnung „Microsoft Entra ID“ oben rechts enthält das Symbol „Anwendungsproxydienst“. Ein Pfeil verbindet die Website mit der Wolkenform. Das Feld „DMZ“ unten rechts trägt den Untertitel „On-premises“ (Lokal). Ein Pfeil verbindet die Wolkenform mit dem Feld „DMZ“ und teilt sich in zwei, um auf die Symbole „Connector“ zu zeigen. Unterhalb des Symbols „Connector“ auf der linken Seite zeigt ein Pfeil nach unten und teilt sich in zwei, um auf die Symbole „App 1“ und „App 2“ zu zeigen. Unterhalb des Symbols „Connector“ auf der rechten Seite zeigt ein Pfeil nach unten auf das Symbol „App 3“.

Administratoren in Mandant A führen die folgenden Schritte aus, um ihren externen Benutzern den Zugriff auf dieselben lokalen Anwendungen zu ermöglichen.

  1. Zugriff auf SAML-Apps konfigurieren.
  2. Zugriff auf andere Anwendungen gewähren.
  3. Lokale Benutzer über MIM oder PowerShell erstellen.

In den folgenden Artikeln finden Sie weitere Informationen zur B2B-Zusammenarbeit.

Nächste Schritte