Microsoft Entra-rollen configureren en beheren

Voltooid

Microsoft Entra ID is de cloudservice voor identiteits- en toegangsbeheer van Microsoft, waarmee u de aanmeldings- en toegangsresources van uw werknemer kunt openen in:

  • Externe resources, zoals Microsoft 365, de Azure-portal en duizenden andere SaaS-toepassingen.
  • Interne resources, zoals apps op het bedrijfsnetwerk en intranet, samen met cloud-apps die door uw eigen organisatie zijn ontwikkeld.

Wie gebruikt Microsoft Entra ID?

Microsoft Entra-id is bedoeld voor:

  • IT-beheerders : als IT-beheerder kunt u Microsoft Entra ID gebruiken om de toegang tot uw apps en uw app-resources te beheren, op basis van uw zakelijke vereisten. U kunt bijvoorbeeld Microsoft Entra-id gebruiken om meervoudige verificatie te vereisen bij het openen van belangrijke organisatieresources. Daarnaast kunt u Microsoft Entra ID gebruiken om het inrichten van gebruikers te automatiseren tussen uw bestaande Windows Server AD en uw cloud-apps, waaronder Microsoft 365. Ten slotte biedt Microsoft Entra ID krachtige hulpprogramma's waarmee u gebruikersidentiteiten en referenties automatisch kunt beveiligen en aan uw vereisten voor toegangsbeheer kunt voldoen.
  • App-ontwikkelaars : als app-ontwikkelaar kunt u Microsoft Entra ID gebruiken als een op standaarden gebaseerde benadering voor het toevoegen van eenmalige aanmelding (SSO) aan uw app, zodat deze kan werken met de bestaande referenties van een gebruiker. Microsoft Entra ID biedt ook API's waarmee u persoonlijke app-ervaringen kunt bouwen met behulp van bestaande organisatiegegevens.
  • Abonnees van Microsoft 365, Office 365, Azure of Dynamics CRM Online : als abonnee gebruikt u al Microsoft Entra-id. Elke Microsoft 365-, Office 365-, Azure- en Dynamics CRM Online-tenant is automatisch een Microsoft Entra-tenant. U kunt meteen beginnen met het beheren van de toegang tot uw geïntegreerde cloud-apps.

Als een van uw gebruikers in Microsoft Entra ID machtigingen nodig heeft voor het beheren van Microsoft Entra-resources, moet u deze toewijzen aan een rol die de benodigde machtigingen biedt.

Als u niet eerder met Azure werkt, is het misschien een beetje lastig om alle verschillende rollen in Azure te begrijpen. In de volgende sectie worden de volgende rollen uitgelegd en vindt u aanvullende informatie over Azure-rollen en Microsoft Entra-rollen:

  • Klassieke abonnementsbeheerdersrollen
  • Azure-rollen
  • Microsoft Entra-rollen

Microsoft Entra-rollen

Microsoft Entra-rollen worden gebruikt voor het beheren van Microsoft Entra-resources in een directory. Acties zoals het maken of bewerken van gebruikers zijn het meest gebruikelijk. De noodzaak om beheerdersrollen toe te wijzen aan anderen, gebruikerswachtwoorden opnieuw in te stellen, gebruikerslicenties te beheren en domeinen te beheren, zijn echter gebruikelijk. In de volgende tabel worden enkele van de belangrijkste Microsoft Entra-rollen beschreven.

Microsoft Entra-rol Machtigingen Notes
Globale beheerder Toegang beheren tot alle beheerfuncties in Microsoft Entra ID en services die federeren met Microsoft Entra ID De persoon die zich aanmeldt voor de Microsoft Entra-tenant wordt de eerste globale beheerder.
Beheerdersrollen aan anderen toewijzen
Het wachtwoord voor gebruikers en alle andere beheerders opnieuw instellen
Gebruikersbeheerder Alle aspecten van gebruikers en groepen maken en beheren
Ondersteuningstickets beheren
Servicestatus bewaken
Wachtwoorden wijzigen voor gebruikers, helpdeskbeheerders en andere gebruikersbeheerders
Factureringsbeheerder Aankopen doen
Abonnementen beheren
Ondersteuningstickets beheren
Servicestatus beheren

In Azure Portal ziet u de lijst met Microsoft Entra-rollen op het scherm Rollen en beheerders .

Schermopname van de Microsoft Entra-rollen in het venster Rollen en beheerders in het menu Beheren van Microsoft Entra-id van Azure Portal.

Verschillen tussen Azure-rollen en Microsoft Entra-rollen

Op hoog niveau beheren Azure-rollen machtigingen voor het beheren van Azure-resources, terwijl Microsoft Entra-rollen machtigingen beheren om Microsoft Entra-resources te beheren. In de volgende tabel worden enkele verschillen vergeleken.

Azure-rollen Microsoft Entra-rollen
Toegang tot Azure-resources beheren Toegang tot Microsoft Entra-resources beheren
Ondersteuning voor aangepaste rollen Ondersteuning voor aangepaste rollen
Bereik kan worden opgegeven op meerdere niveaus (beheergroep, abonnement, resourcegroep, resource) Het bereik bevindt zich op tenantniveau of kan worden toegepast op een beheereenheid
Gegevens van rollen zijn beschikbaar vanuit Azure Portal, Azure CLI, Azure PowerShell, Azure Resource Manager-sjablonen en de REST-API Informatie over rollen kan worden geopend in de Azure-beheerportal, Microsoft 365-beheercentrum, Microsoft Graph en PowerShell

Overlappen Azure-rollen en Microsoft Entra-rollen elkaar?

Standaard omvatten Azure-rollen en Microsoft Entra-rollen azure- en Microsoft Entra-id niet. Als een globale beheerder echter de toegang verhoogt door het toegangsbeheer voor Azure-resources te kiezen in Azure Portal, krijgt de globale beheerder de rol Gebruikerstoegangsbeheerder (een Azure-rol) voor alle abonnementen voor een bepaalde tenant. De rol Beheerder van gebruikerstoegang stelt de gebruiker in staat om andere gebruikers toegang te verlenen tot Azure-resources. Deze schakeloptie kan handig zijn om weer toegang te krijgen tot een abonnement.

Verschillende Microsoft Entra-rollen omvatten Microsoft Entra-id en Microsoft 365, zoals de rollen Globale beheerder en Gebruikersbeheerder. Als u bijvoorbeeld lid bent van de rol Globale beheerder, hebt u de mogelijkheden van globale beheerder in Microsoft Entra ID en Microsoft 365, zoals het aanbrengen van wijzigingen in Microsoft Exchange en Microsoft SharePoint. De globale beheerder heeft echter standaard geen toegang tot Azure-resources.

Diagram van de relatie van Azure-rollen met Microsoft Entra-rollen. Azure-rollen die worden geopend in de Azure-tenant. Microsoft Entra-rollen zijn ook toegankelijk vanuit Microsoft Entra ID en Microsoft 365.

Rollen toewijzen

Er zijn meerdere manieren om rollen toe te wijzen binnen Microsoft Entra ID. U moet degene kiezen die het beste aan uw behoeften voldoet. De gebruikersinterface kan enigszins afwijken voor elke methode, maar de configuratieopties zijn vergelijkbaar. Methoden voor het toewijzen van rollen zijn onder andere:

  • Een rol toewijzen aan een gebruiker of groep

    • Microsoft Entra ID-rollen en -beheer - Selecteer een rol - + Toewijzing toevoegen -
  • Een gebruiker of groep toewijzen aan een rol

    • Microsoft Entra-id - Gebruikers (of groepen openen) - Selecteer een gebruiker (of groep) - Toegewezen rollen - + Toewijzing toevoegen
  • Een rol toewijzen aan een breed bereik, zoals een abonnement, resourcegroep of beheergroep

    • Gedaan via het toegangsbeheer (IAM) in elk instellingenscherm
  • Een rol toewijzen met behulp van PowerShell of Microsoft Graph API

  • Een rol toewijzen met Privileged Identity Management (PIM)

De beste methode voor uw configuratiebehoeften kan worden gebruikt, maar zorg ervoor dat er geen ingebouwde beperkingen zijn. U kunt per ongeluk een beheerdersrol toewijzen aan een groep met gebruikers die geen beheerderstoegang nodig hebben. Extra machtigingen kunnen leiden tot een oplossing die is gewijzigd door een gebruiker zonder de juiste kennis van wat ze doen, of zelfs een mogelijke mogelijkheid voor aanvallers. De juiste identiteitsgovernance is de sleutel.

Voorbeeld: PIM gebruiken om een rol toe te wijzen

Een veelgebruikte manier om Microsoft Entra-rollen toe te wijzen aan een gebruiker, vindt u op de pagina Toegewezen rollen voor een gebruiker. U kunt ook configureren dat de gebruiker in aanmerking komt voor een just-in-time-rol met behulp van Privileged Identity Management (PIM).

Notitie

Als u een Microsoft Entra ID Premium P2-licentieabonnement hebt en PIM al gebruikt, worden alle rolbeheertaken uitgevoerd in de ervaring Privileged Identity Management. Deze functie is momenteel beperkt tot het toewijzen van slechts één rol tegelijk. U kunt momenteel niet meerdere rollen selecteren en deze tegelijk toewijzen aan een gebruiker.

Schermopname van Privileged Identity Manager voor gebruikers die een globale beheerder hebben toegewezen en een Premium P2-licentie hebben.

Een aangepaste rol maken en toewijzen in Microsoft Entra-id

In deze sectie wordt beschreven hoe u nieuwe aangepaste rollen maakt in Microsoft Entra-id. Zie het overzicht van aangepaste rollen voor de basisbeginselen van aangepaste rollen. De rol kan alleen worden toegewezen aan het bereik op mapniveau of een resourcebereik voor app-registratie.

Aangepaste rollen kunnen worden gemaakt op het tabblad Rollen en beheerders op de overzichtspagina van Microsoft Entra ID.

  1. Selecteer Microsoft Entra ID-rollen - en beheerders - Nieuwe aangepaste rol.

    Schermopname van Aangepaste rollen maken of bewerken op de pagina Rollen en beheerders.

  2. Geef op het tabblad Basisinformatie een naam en beschrijving op voor de rol en selecteer vervolgens Volgende.

    Schermopname van het tabblad Basisbeginselen. U geeft een naam en beschrijving op voor een aangepaste rol op het tabblad Basisbeginselen.

  3. Selecteer op het tabblad Machtigingen de machtigingen die nodig zijn om basiseigenschappen en referentie-eigenschappen van app-registraties te beheren.

  4. Voer eerst 'referenties' in de zoekbalk in en selecteer de microsoft.directory/applications/credentials/update-machtiging.

    Schermopname van de optie Machtigingen voor een aangepaste rol selecteren op het tabblad Machtigingen.

  5. Voer vervolgens 'basic' in de zoekbalk in, selecteer de microsoft.directory/applications/basic/update machtiging en selecteer vervolgens Volgende.

  6. Controleer op het tabblad Beoordelen en maken de machtigingen en selecteer Maken.

Uw aangepaste rol wordt weergegeven in de lijst met beschikbare rollen die kunnen worden toegewezen.