Einsatzmöglichkeiten der Microsoft Entra ID-Integration

Unternehmen, die ihre Infrastruktur und Benutzer-Berechtigungen zentral über die Cloud-Plattform Microsoft Entra ID (ehemals Azure Active Directory oder Azure AD) verwalten, können die dort vorhandenen Gruppen in DriveLock synchronisieren und für Zugriffsberechtigungen und die Zuweisung von DriveLock Sicherheitsrichtlinien auf die gleiche Art und Weise verwenden, wie das bisher schon mit einem lokalen Active-Directory möglich war.

Computergruppen aus Microsoft Entra ID werden in DriveLock wie statische Gruppen behandelt, mit dem Unterschied, dass sie automatisch durch eine Synchronisation gepflegt werden und nicht manuell durch den Benutzer.

Durch die Integration können Sie folgende Ziele erreichen:

  1. Zuweisen von Richtlinien auf Computergruppen

    Computergruppen, die mit einem Microsoft Entra ID verbunden sind, dienen als Ziel von Richtlinienzuweisungen.

    Sie stehen innerhalb von DriveLock als statische Computergruppen zur Verfügung. Diese Gruppen müssen für DOC und DriveLock Management Konsole (DMC) lesbar sein.

  2. Verwenden von Computergruppen in Richtlinien

    Innerhalb von Richtlinien können Sie Microsoft Entra ID-Gruppen analog zu statischen Gruppen verwenden. Regeln für einzelne Computer müssen über den Computernamen erstellt werden.

  3. Verwenden von Benutzern und Benutzergruppen in Richtlinien

    Für Benutzer wird nicht die SID wie bisher verwendet, sondern der Microsoft Entra ID-Kontoname. Dies ist eine Adresse z.B. in der Form "user@mydomain.onmicrosoft.com".

    Microsoft Entra ID-Benutzergruppen sind auch innerhalb der DMC als DriveLock Benutzergruppe auswählbar. Die zur Verfügung stehenden Benutzergruppen und ihre Mitglieder werden analog zu den Computergruppen über einen Synchronisationsmechanismus eingepflegt.

  4. Anmelden auf Basis von Rollen und Berechtigungen über Microsoft Entra ID Benutzergruppen

    Bei der Rollenzuweisung können Sie eine Microsoft Entra ID-Benutzergruppe zu wählen. Wenn sich ein Benutzer am DOC über SAML anmeldet, ermittelt der DES die Microsoft Entra ID-Benutzergruppen, in denen der Benutzer Mitglied ist. Die weitere Logik unterscheidet sich nicht mehr vom normalen AD.

  5. SB-Freigabe

    Microsoft Entra ID-Benutzer- und Computergruppen können in der SB-Freigabe verwendet werden