EntraID

EntraID

    De Microsoft Entra ID Target Connector koppelt Microsoft Entra ID via de Identity & Access Management (IAM)-oplossing HelloID van Tools4ever aan je bronsystemen. Zo vereenvoudig je het beheer van zowel toegangsrechten als gebruikersaccounts binnen je organisatie, zorg je daarbij voor consistentie en verminder je de foutgevoeligheid. In dit artikel lees je meer over deze koppeling en de mogelijkheden.

      Wat is Microsoft Entra ID

      Microsoft Entra ID – voorheen beschikbaar als Azure Active Directory (Azure AD) – is een oplossing voor identiteits- en toegangsbeheer van Microsoft. De oplossing helpt organisaties met het beveiligen en beheren van identiteiten voor hybride en multicloud-omgevingen. Microsoft Entra ID is cloudgebaseerd en geeft werknemers toegang tot externe resources. Denk daarbij aan Microsoft 365 en Azure Portal, maar ook aan duizenden andere SaaS-toepassingen.

      Waarom is een Microsoft Entra ID koppeling handig?

      Om de productiviteit binnen je organisatie te optimaliseren is de toegang tot de juiste diensten, systemen en middelen van cruciaal belang. Dit vraagt om de juiste gebruikersaccounts en autorisaties. Via Microsoft Entra ID kan je permissies inregelen via onder meer Microsoft 365 groepen. Hiermee beheer je de toegang tot de meeste cloud services van Microsoft, zoals Microsoft Teams, SharePoint, Yammer en Power BI. De koppeling tussen je bronsystemen en Microsoft Entra ID zorgt dat je dit proces automatiseert, waardoor jij hiernaar geen omkijken helpt. De Microsoft Entra ID connector maakt een koppeling met diverse populaire bronsystemen, waaronder:

      • AFAS
      • TOPdesk

      Verdere details over de koppeling met deze doelsystemen zijn te vinden verderop in het artikel.

      HelloID voor Microsoft Entra ID helpt je met

      • Foutloos accountbeheer: De integratie tussen je bronsystemen en Microsoft Entra ID zorgt voor consistentie en voorkomt fouten. Zo zorgt de koppeling dat gebruikers nooit over onnodige autorisaties beschikken en accounts na het vertrek van een gebruiker niet onbedoeld toegankelijk blijven. Anderzijds stel je zeker dat gebruikers altijd over de accounts en autorisaties beschikken die zij nodig hebben om optimaal productief te zijn.
      • Accounts sneller aanmaken: Met behulp van de Microsoft Entra ID connector automatiseer je user provisioning in belangrijke mate. Zodra je een nieuwe gebruiker toevoegt aan een bronsysteem, detecteert HelloID deze wijziging en maakt desgewenst automatisch in Entra ID een account aan voor deze gebruiker. Zo kan je gebruikers sneller provisioneren en zijn gebruikers eerder productief.
      • Serviceniveau verbeteren: Doordat de koppeling van je bronsystemen en Microsoft Entra ID fouten voorkomt en voor consistentie zorgt, til je het serviceniveau naar een hoger niveau. Zo zorg je dat gebruikers altijd over de juiste accounts en autorisaties beschikken die zij nodig hebben, zodat zij in de juiste systemen en bij de juiste middelen kunnen om optimaal productief te zijn. Ook voorkom je vermijdbare fouten. Denk daarbij aan het toekennen van verkeerde autorisaties, maar ook aan het te laat aanmaken of wijzigen van een gebruikersaccount.
      • Het succesvol doorlopen van audits: HelloID legt alle acties en mutaties die het uitvoert vast in een volledige audittrail. Prettig, want zo ben je optimaal voorbereid op audits en kan je te allen tijde aantonen dat je in control bent en blijft.
      • Het werken met een hybride opzet: In sommige gevallen werk je met een hybride omgeving, bijvoorbeeld indien je je mailboxen al hebt gemigreerd naar de cloud maar nog wel werkt met een on-premises Active Directory. De koppeling van je bronsystemen en Microsoft Entra ID ondersteunt een dergelijke hybride opstelling. Zo kan je bijvoorbeeld accounts provisioneren naar je on-premises Active Directory-omgeving, en toch permissies voor cloudservices toekennen.
      • Het versterken van de beveiliging van Microsoft Entra ID-accounts: Voor het beveiligen van Microsoft Entra ID-accounts kan je gebruik maken van multi-factor authentificatie (MFA). Hierbij loggen gebruikers niet alleen in met een gebruikersnaam en wachtwoord, maar verifiëren zij hun identiteit ook op een aanvullende wijze. Voor MFA kan je onder meer een mobiel telefoonnummer en/of een e-mailadres instellen.

      Hoe HelloID integreert met Microsoft Entra ID

      Je kunt Microsoft Entra ID met behulp van een connector via HelloID als doelsysteem koppelen aan je bronsystemen. HelloID fungeert daarbij als tussenpersoon en maakt de benodigde vertaalslag tussen de bronsystemen en Microsoft Entra ID. De koppeling maakt verregaande automatisering van de levenscyclus van accounts en het beheer van permissies in Microsoft Entra ID mogelijk.

       

      Wijziging in bronsysteem Procedure in Microsoft Entra ID
      Nieuwe medewerker Op basis van informatie uit je bronsystemen maakt HelloID in Microsoft Entra ID voor nieuwe medewerkers de benodigde accounts aan. Alle attributen van een Entra ID-account zijn door HelloID instelbaar. De IAM-oplossing maakt daarbij gebruik van de Microsoft Graph API. Zodra het dienstverband van start gaat, kan HelloID desgewenst automatisch het account activeren.
      Gegevens van medewerker wijzigen HelloID past op attribuutniveau informatie in Microsoft Entra ID aan. Denk daarbij aan het wijzigen van een weergave- of inlognaam.
      Functiewijziging Een functiewijziging van een medewerker vraagt in veel gevallen om andere autorisaties. HelloID kan de permissies in Microsoft Entra ID automatisch aanpassen op basis van functiewijzigingen die in je doorvoert in je bronsystemen. Zo kan HelloID een gebruiker lid maken van cloudgroepen en zo permissies toekennen, of deze permissies juist intrekken indien de gebruiker niet meer aan de voorwaarden voldoet.
      Medewerker treedt uit dienst Bij het einde van een dienstverband deactiveert HelloID automatisch het Entra ID-account. Desgewenst verwijdert HelloID na verloop van tijd het account automatisch.

       

      Prettig is ook het werken met dynamische permissies, wat je veel tijd bespaart. Dynamische permissies werken in HelloID volledig op basis van brondata. Zo kan je met behulp van één business rule bijvoorbeeld alle afdelingsgroepen inregelen. HelloID zoekt daarbij naar correlaties tussen het brongegevens en de desbetreffende groepen. In tegenstelling tot reguliere niet-dynamische permissies, bewegen dynamische permissies automatisch mee met de veranderende structuur van jouw organisatie. Voeg je bijvoorbeeld een nieuwe afdeling toe aan het HR-systeem? Dan herkent HelloID deze wijziging en kent automatisch dankzij dynamische permissies de juiste lidmaatschappen toe. Een bijkomend voordeel is dat een volledig audittrail van dit proces in HelloID beschikbaar is.

      HelloID gebruikt de Microsoft Graph API voor het uitwisselen van gegevens tussen je bronsystemen en Microsoft Entra ID. Dit is een RESTful web API die toegang biedt tot Microsoft Cloud service resources. Om aan de slag te gaan met deze API moet je dit inregelen binnen Entra ID en koppelen aan de juiste permissies.

      Gegevensuitwisseling op maat

      De manier waarop HelloID gegevens uitwisselt tussen je bronsystemen en Microsoft Entra ID is afhankelijk van de inrichting van de target connector. Zo kan je de werking van de connector in belangrijke mate aanpassen op de specifieke behoeften van je organisatie. In Entra ID kan je bijvoorbeeld met behulp van permissies exact bepalen wat HelloID mag doen.

      De inrichting van de connector gaat vanuit HelloID altijd gepaard met een intake- en designsessie. In een intakedocument specificeren we hoe het Entra ID-account aangemaakt moet worden. Daarbij leggen we tevens op attribuutniveau vast wat HelloID mag bijwerken. Je kunt deze configuratie indien gewenst via een dashboard later zelf wijzigen.

      HelloID borgt het autorisatiebeheer via een set gestructureerde business rules, wat je grip geeft op de autorisaties van een medewerker. We verkiezen daarbij bewust business rules boven een autorisatiematrix, aangezien business rules flexibeler en veelzijdiger zijn en je deze via een gebruiksvriendelijke interface direct in het HelloID platform kunt beheren.

      Microsoft Entra ID via HelloID koppelen met bronsystemen

      Via HelloID kan je diverse bronsystemen aan Microsoft Entra ID koppelen. Zo kan HelloID op basis van informatie uit je bronsystemen geautomatiseerd mutaties doorvoeren in Microsoft Entra ID. De integraties nemen je veel werk uit handen en tillen daarnaast het beheer van gebruikers en autorisaties naar een hoger niveau. Enkele veelvoorkomende integraties zijn:

      AFAS – Microsoft Entra ID koppeling: Deze koppeling automatiseert handmatige werkzaamheden in belangrijke mate. Dit zorgt onder meer dat zakelijke e-mail na het provisioneren van het Microsoft Entra ID-acccount wordt teruggekoppeld naar het bronsysteem. Indien gewenste kan HelloID ook gebruikers in AFAS beheren. Denk daarbij aan het registreren van het userPrincipalName (UPN)-veld voor single sign-on (SSO). Maar ook aan het tijdig activeren of juist blokkeren van de gebruiker in AFAS, zodat deze niet meer meetelt in de licenties voor AFAS en je dus geld bespaart.

      TOPdesk – Microsoft Entra ID koppeling: Met behulp van deze koppeling houd je TOPdesk en Microsoft Entra ID volledig in sync voor SSO. Zo versterk je de beveiliging en verbeter je de gebruikerservaring. Tegelijkertijd verhoogt de koppeling de productiviteit en vereenvoudigt het beheer van gebruikersaccounts en autorisaties.

      Voor HelloID zijn 200 connectoren beschikbaar, waarmee je de IAM-oplossing aan een breed scala aan bron- en doelsystemen kunt koppelen. Dankzij deze brede integratiemogelijkheden kan je HR2day dan ook koppelen aan alle populaire doelsystemen. Een overzicht van alle connectoren vind je hier. ­­­