• Active Directory
    • AD Consulting
    • AD Design
      • Domain Name festlegen
      • Domain Struktur einrichten
      • Forest Struktur definieren
    • AD Management
    • AD Automation
      • Dynamic Access Control (DAC)
    • AD Federation Services
      • ADFS Betrieb
      • ADFS und Office365
      • ADFS und Cisco Unified Communications Manager
      • SAML und ADFS 2.0
  • Azure / M365
    • Azure AD
    • Microsoft 365 (O365)
  • Migration
    • Active Directory Migration
    • Exchange Migration
    • File Server Migration
    • Lotus Notes Migration
    • Novell Migration
  • Wissen
    • Alle Beiträge
    • Administration
    • PowerShell
    • Migration
    • Exchange
    • Tools
  • Kontakt
    • Wir über uns
    • Kontakt
  • EN
info@firstattribute.com
by FirstAttribute
Active Directory FAQActive Directory FAQ
  • Active Directory
    • AD Consulting
    • AD Design
      • Domain Name festlegen
      • Domain Struktur einrichten
      • Forest Struktur definieren
    • AD Management
    • AD Automation
      • Dynamic Access Control (DAC)
    • AD Federation Services
      • ADFS Betrieb
      • ADFS und Office365
      • ADFS und Cisco Unified Communications Manager
      • SAML und ADFS 2.0
  • Azure / M365
    • Azure AD
    • Microsoft 365 (O365)
  • Migration
    • Active Directory Migration
    • Exchange Migration
    • File Server Migration
    • Lotus Notes Migration
    • Novell Migration
  • Wissen
    • Alle Beiträge
    • Administration
    • PowerShell
    • Migration
    • Exchange
    • Tools
  • Kontakt
    • Wir über uns
    • Kontakt
  • EN

Azure AD Custom Security Attributes ermöglichen flexible Berechtigungsstrukturen

Okt 11, 2022 (Letztes Update) | Posted by Thomas Joos Administration, Azure AD, PowerShell |

 

Azure AD Custom Security Attributes ermöglichen flexible Berechtigungsstrukturen

Bei Azure AD Security Attributes handelt es sich um Schlüssel-Wert-Paare, die in Azure AD benutzerdefiniert erstellt werden können. Dadurch können Benutzern Unternehmensanwendungen oder verschiedene Azure-Ressourcen (z. Bsp. bestimmte Werte wie Kostenstelle, Projektzugehörigkeit oder Personalnummer) als benutzerdefiniertes Attribut zugewiesen werden. Diese Attribute stehen im kompletten Abonnement für eine Vielzahl an Ressourcen zur Verfügung. Für den Einsatz ist ein Azure AD Premium P1- oder P2-Abonnement notwendig. Die Verwaltung der Attribute finden im Azure Active Directory Admin Center statt.

Index

  • Rollen zur Rechteverwaltung in Azure AD
  • Azure AD-Synchronisierung: Sicherheitsattribute an Benutzer aus Active Directory zuweisen
  • Mit Zusatztool den Nutzen von Azure Active Directory Custom Security Attributes noch verbessern
  • Mehr Sicherheit und Überblick in Azure AD mit Azure Active Directory Custom Security Attributes
  • Attribute Based Access Control (ABAC) mit Role Based Access Control (RBAC) nutzen
  • Wie funktioniert die Verwendung von ABAC mit Azure Active Directory Custom Security Attributes?
  • Verwaltung der Azure Active Directory Custom Security Attributes in der PowerShell

Rollen zur Rechteverwaltung in Azure AD

Dazu kommt die Möglichkeit zu steuern, welche Benutzerkonten diese Attribute pflegen und lesen dürfen. Dafür hat Microsoft verschiedene Rollen in Azure AD integriert, die verschiedene Rechte für die Verwaltung der Attribute haben. Die Rollen ermöglichen eine spezifische Steuerung, wer die Attribute anlegen, zuweisen oder lesen darf. Die Attribut-Governance steuert den Zugriff auf sensible Informationen, ohne deren Nutzen einzuschränken. Als Datentypen stehen boolesche Werte, ganze Zahlen oder Strings zur Verfügung. Auch das Hinterlegen von mehreren Werten ist möglich. Dazu kommt die Definition von vorgegebenen Werten.

Erstellen von neuen Attributen in Azure AD (Bild: Microsoft)

Azure AD-Synchronisierung: Sicherheitsattribute an Benutzer aus Active Directory zuweisen

Das Zuweisen von Sicherheitsattributen an Benutzer, die aus Active Directory zu Azure AD synchronisiert wurden, ist möglich. In diesem Fall sollte darauf geachtet werden, dass die anderen Attribute in Active Directory korrekt gepflegt sind, damit die Zusammenarbeit mit den Azure Active Directory Custom Security Attributes optimal funktioniert. Microsoft stellt dazu verschiedene Möglichkeiten zur Verfügung, die wir bereits in verschiedenen Beiträgen behandelt haben, zum Beispiel in „Azure AD Connect und Azure AD Connect Cloud Sync„.

Lösungen, wie das FirstWare IDM-Portal von FirstAttribute helfen dabei, die Attribute in Active Directory richtig zu pflegen, sodass synchronisierte Konten mit Sicherheitsattributen erweitert werden können. Das IDM-Portal ermöglicht eine umfassende Automatisierung von allen Aufgaben rund um das Identity Management und die Delegierung von Aufgaben in die Personalabteilung oder an andere Stellen des Unternehmens. Die gleichen Anwender können in einem solchen Szenario anschließend auch berechtigt werden, die Sicherheitsattribute zu steuern. Das IDM-Portal setzt nicht auf proprietäre Technologien, sondern nutzt Funktionen, die Microsoft in Windows, Active Directory, Azure und Microsoft 365/Office 365 integriert hat.

Tools, wie das IDM-Portal, optimieren die Pflege von Attributen, die auch von AD zu Azure AD synchronisiert werden können.

Nur sauber gepflegte Attribute in Active Directory resultieren in korrekt synchronisierten Daten in Azure AD. Erhalten diese AD-Benutzer im Anschluss in Azure AD noch Custom Security Attributes, spielen alle anderen Attribute ebenfalls noch eine Rolle. Auf Basis der gesammelten Attribute lassen sich Benutzern umfassend Rechte zuweisen. Auch Filter können so gesetzt werden, damit diese richtig funktionieren. Ebenso funktioniert das Anlegen von Gruppen mit Attributen. Wichtig ist die korrekte Pflege aller Attribute. 

Mit Zusatztool den Nutzen von Azure Active Directory Custom Security Attributes noch verbessern

Parallel dazu kann das cloud-basierte Tool DynamicSync die Synchronisierung von Gruppen in Azure AD übernehmen. Bei der Verwendung von DynamicSync pflegen Administratoren die Gruppen und Berechtigungen in lokalen Active Directory-Gesamtstrukturen. Anschließend synchronisieren sie die Gruppen in die Cloud und bearbeiten sie mit DynamicSync weiter. Das Tool ist auch in der Lage, Sicherheitsattribute zu synchronisieren. Die synchronisierten Konten können wiederum in Azure AD auch weitere Sicherheitsattribute erhalten, die zusätzlich zu den Attributen aus AD hinzugefügt werden, zum Beispiel zur Steuerung von Gruppen aus Active Directory zu Azure AD.

Das externe Tool DynamicSync kann gemeinsam mit Azure Active Directory Custom Security Attributes genutzt werden.

Zusammen mit dem IDM-Portal ergibt sich dadurch eine Lösung, mit der Konten in Active Directory und Azure AD im Einklang stehen, miteinander synchronisiert werden und gleichzeitig auch in Gruppen und damit Teams zusammengefasst werden können:

  • Dynamische Gruppen lassen sich in Active Directory und Azure AD vollständig automatisiert pflegen
  • Synchronisierung von Azure AD-Gruppen in neue M365 Gruppen, zum Beispiel für Microsoft Teams
  • Hinzufügen und Entfernen von Mitgliedern in die synchronisierten Gruppen
  • Das Erstellen attributbasierter Gruppen mit dynamischen Filtern, auch auf Basis von Azure Active Directory Custom Security Attributes.

Die Pflege der Gruppe im lokalen Active Directory kann entweder mit herkömmlichen Mitteln erfolgen oder mit Zusatztools wie dem FirstWare IDM-Portal.  Dadurch lassen sich relativ einfach komplette Berechtigungsstrukturen in die Cloud synchronisieren und in Microsoft Azure und Microsoft 365 nutzen. Diese optimal gepflegten Benutzerkonten können jetzt noch hocheffektiv mit Azure Active Directory Custom Security Attributes erweitert werden.

Mehr Sicherheit und Überblick in Azure AD mit Azure Active Directory Custom Security Attributes

Mit Azure Active Directory Custom Security Attributes lassen sich auch sensible Daten an dieser Stelle speichern, zum Beispiel Stundensatz, Einstellungsdatum oder andere Informationen. Globale Administratoren dürfen zunächst keine Attribute lesen und auch keine Attribute pflegen. Diese Admins dürfen nur die Rechte zuweisen, wer diese Rechte hat, natürlich auch an sich selbst. Das zeigt, dass die Azure Active Directory Custom Security Attributes einen großen Bezug für die Sicherheit und den Datenschutz haben. Das Recht, diese zu lesen oder zu bearbeiten, muss explizit zugewiesen werden.

Diese Attribute bieten die Möglichkeit, Informationen zu Benutzern und anderen Ressourcen in Azure zu speichern und dabei festzulegen, wer Zugriff haben soll. Gleichzeitig können interne Systeme in Azure diese Daten nutzen, zum Beispiel für den Aufbau von dynamischen Gruppen, in denen nur Benutzer Mitglied sein sollen, die bestimmte Attribute haben. Auch zum Filtern von Unternehmensanwendungen sind Azure Active Directory Custom Security Attributes sinnvoll. Dadurch können Verantwortliche alle Unternehmensanwendungen auf Basis verschiedener Attribute filtern und den Überblick verbessern. Die Attribute können aber noch wesentlich mehr. 

Microsoft Teams Berechtigungen aus AD Gruppen

Möchten Sie AD Gruppen in M365 Gruppen synchronisieren?

Mit DynamicSync synchronisieren Sie Ihre AD Gruppen in M365 Gruppen. Ändern Sie die Gruppenmitgliedschaften einer AD-Gruppe, aktualisiert sich in regelmäßigen Intervallen die M365 Gruppe. 

Attribute Based Access Control (ABAC) mit Role Based Access Control (RBAC) nutzen

Die benutzerdefinierten Attribute lassen sich anschließend Benutzerkonten in Azure AD zuweisen und dadurch auch als Objekte für dynamische Gruppen nutzen. Diese Gruppen lassen sich auf Basis von Attributen erstellen, die Benutzern zugewiesen wurden. Dabei kann es sich auch um Azure Active Directory Custom Security Attributes handeln. Auch beim Zuweisen von Rechten in Active Directory über Azure Role Assignments können diese Attribute zum Einsatz kommen.

In diesem Bereich arbeiten die neuen Security Attributs mit Attribute Based Access Control (ABAC) in Azure zusammen. ABAC nutzt Role Based Access Control (RBAC). So können Benutzern mit bestimmten Attributen im Benutzerkonto Rechte zugewiesen werden. ABAC bietet eine sehr granulare Abstimmung, zu der RBAC für sich alleine nicht in der Lage ist.  Die Verwendung von ABAC beschreibt Microsoft auf der Seite „Introducing Attribute Based Access Control (ABAC) in Azure„. 

Wie funktioniert die Verwendung von ABAC mit Azure Active Directory Custom Security Attributes?

Zunächst werden in Azure AD die Active Directory Custom Security Attributes angelegt, sodass sie generell zunächst in Azure AD verfügbar sind. Dazu wird im ersten Schritt im Azure Active Directory Admin Center ein Attribute Set erstellt, in dem verschiedene Attribute gesammelt werden können. Solange es sich um ein Preview-Feature handelt, ist es nicht in allen Abonnements verfügbar. Zu finden ist die Funktion bei „Custom security attributes“ direkt nach Auswahl von „Azure Active Direcory“ im Azure Active Directory Admin Center. Hier lassen sich neue Sets erstellen.

Erstellen von neuen Attribute-Sets im Azure AD Admin Center (Bild: Microsoft)

Ein Beispiel dafür ist „Engineering“. In diesem Set werden wiederum die verschiedenen Attribute zusammengefasst, die für „Engineering“ benötigt werden. Auf dem gleichen Weg können auch weitere Sets erstellt werden, zum Beispiel für verschiedene Projektgruppen. Die Vorgehensweise dazu zeigt Microsoft auf der Seite „Introducing Azure AD custom security attributes“ und „What are custom security attributes in Azure AD?„

Wenn die Attribut Sets und die dazugehörigen Attribute angelegt sind, können diese an Unternehmensanwendungen oder an Benutzer zugewiesen werden. Generell können Azure Managed Identities die Attribute aus den einzelnen Sets nutzen. Sind Attribute zugeordnet, können diese bei den verschiedenen Filtern in Azure genutzt werden. Als Beispiel können zum Beispiel verschiedenen Anwendungen Prioritäten zugewiesen werden. Anhand des benutzerdefinierten Attributs können Anwendungen mit einer bestimmten Priorität gefiltert werden. Die Vorgehensweise dazu beschreibt Microsoft auf der Seite „Add or deactivate custom security attributes in Azure AD„. Die Zuweisung der Attribute ist wiederum auf der Seite „Assign or remove custom security attributes for a user“ zu finden.

Verwaltung der Azure Active Directory Custom Security Attributes in der PowerShell

Die Verwaltung der Azure Active Directory Custom Security Attributes kann auch in der PowerShell erfolgen. Dadurch lassen sich die einzelnen Funktionen auch skripten. Sinnvoll ist das auch beim Einsatz von Lösungen wie dem FirstWare IDM-Portal von FirstAttribute. Hier ist es zum Beispiel möglich, PowerShell-Skripte beim Anlegen von Benutzerkonten auszuführen. Hier können auch die Cmdlets zur Pflege der Sicherheitsattribute in Azure AD gepflegt werden. Die einzelnen Sets können mit dem Cmdlet „Get-AzureADMSAttributeSet“ angezeigt werden. Ein neues Set wird mit „New-AzureADMSAttributeSet“ angelegt, aktualisieren lassen sich die Sets mit „Set-AzureADMSAttributeSet“, zum Beispiel:

Set-AzureADMSAttributeSet -Id „Engineering“ -Description „Attributes for cloud engineering team“

Set-AzureADMSAttributeSet -Id „Engineering“ -MaxAttributesPerSet 20

Alle vorhandenen Sicherheitsattribute lassen sich mit “ Get-AzureADMSCustomSecurityAttributeDefinition“ anzeigen, neue Attribute werden mit „New-AzureADMSCustomSecurityAttributeDefinition“ angelegt. Auch die Attribute können nachträglich bearbeitet werden mit „Set-AzureADMSCustomSecurityAttributeDefinition“. Eine Liste aller Cmdlets sind auf der Seite „Add or deactivate custom security attributes in Azure AD“ zu finden.

Liebe Leserinnen und Leser des ADFAQ-Blogs. Vielen Dank für Ihr Interesse an unseren Artikeln. Unsere Expertinnen und Experten schreiben diese Artikel nach bestem Wissen und Gewissen, aber die Welt der IT verändert sich schnell. In der Regel aktualisieren wir die geschriebenen Blogs nicht oder eher selten. Deshalb können wir nicht garantieren, dass die Inhalte immer aktuell sind. Sie finden hier einen Link zu der im Artikel beschriebenen Lösung des M365 Identitätsmanagements. Sollten Sie sich für dynamische Gruppen in Azure AD interessieren, ist DynamicSync das geeignete Tool für Sie. 

Unterstützung benötigt?

Gerne stellen wir Ihnen unsere Leistungen und Lösungen in einem persönlichen Gespräch vor und würden uns über Ihre Kontaktaufnahme sehr freuen!

Artikel weiterempfehlen:
  • teilen
  • tweeten
  • sharen
  • xingen
  • mailen
Artikel erstellt am: 18.07.2022
Tags: ABACattribute based access controlcustom security attributes
2

Leave a Reply

<p>Danke für Ihre Anregungen, Fragen und Hinweise.<br/>Infos zum <a href="https://www.active-directory-faq.dekontakt/">Datenschutz</a></p>
Cancel Reply

FirstWare IDM-Portal im Test: IT-Administrator 08-2022

 

ADFAQ-FirstAttribute

Wer schreibt ?

Team der FirstAttribute AG

Consultants und Entwickler der FirstAttribute arbeiten seit mehr als 20 Jahren in IAM- und Cloud-Transition-Projekten.
Zusammen verfügen Sie über einen wertvollen Erfahrungsschatz im Bereich Active Directory und Azure AD und teilen diesen auf Active Directory FAQ.

Neueste Artikel

  • Kontakte aus Outlook exportieren
  • 8 Tipps für mehr Sicherheit in Active Directory und Backups von AD
  • Azure AD Custom Security Attributes ermöglichen flexible Berechtigungsstrukturen
  • Dateiberechtigungen in MS Teams und SharePoint Online verwalten – So funktioniert es
  • AD-Gruppen in Microsoft Teams verwenden – Dynamische Gruppen in der Praxis

Unsere IAM-Lösungen

Ihre IAM-Lösung: FirstWare IDM-Portal

 

my-IAM für Cloud Identity Management in Microsoft Teams

Kontakt aufnehmen

Sie haben eine Frage oder Anmerkung? Schicken Sie uns schnell eine Nachricht.

Nachricht senden
Jetzt AD Tasks vereinfachen und delegieren: FirstWare IDM-Portal

Folgen Sie uns

Kontakt

  • FirstAttribute AG
  • Am Büchele 18, 86928 Hofstetten, Germany
  • +49 89 215 442 400
  • https://www.firstattribute.com

Schlagwörter

.Net ACL Active Directory AD LDS AD Objekt Azure AD Berechtigung Cloud cmdlets Delegation Domain Controller dynamicgroup dynamische Gruppen Exchange Exchange-Ordner Exchange-Postfach Exchange Migration Federation FirstWare Get-Mailbox Global Catalog Group Policy Gruppen Gruppenmitgliedschaft IDM-Portal LDAP m365 Microsoft Azure Migration New-ADUser Novell NTFS Office 365 PowerShell QMM QMM AD QMM Exchange Quest Migration Manager Schema Set-ADUser SID SID History Update Windows 10 Windows Server 2012 R2

Neueste Kommentare

  • activedirectoryfaq.com sharepoint login - infoslist bei Windows 365 und Azure AD verstehen in Theorie und Praxis
  • Domäne Letzte Anmeldung - ObenGesichert.com bei LastLogon vs. LastLogonTimestamp
  • Teams Code Zur Anmeldung - ObenGesichert.com bei Authentifizierung für MS Teams in hybriden Netzwerken
Login
Impressum
Datenschutzerklärung

© 2023 · Active-Directory-FAQ by firstattribute.com

Prev Next