Frisch gebrüht mit Microsoft Azure und Microsoft 365

Schlagwort: Anleitungen Seite 4 von 6

Suchst Du nach Anleitungen für Microsoft Azure und Microsoft 365? In diesem Archiv findest Du alle unsere Anleitungen.

Microsoft Entra Privileged Identity Management (PIM): Grundkonfiguration

Microsoft Entra Privileged Identity Management (PIM) verwaltet und überwacht Zugriffe auf Microsoft Entra-Rollen und Microsoft Azure-Rollen. Die Zugriffe auf Azure-Ressourcen und Microsoft Onlinedienste sind bedarfsgesteuert und zeitlich eingeschränkt.
Benutzer können die Rollen für erhöhte Berechtigung online beantragen. Ein Administrator kann die Anfrage danach genehmigen oder ablehnen. Die Berechtigung entfernt sich nach Ablauf des festgelegten Zeitraums automatisch.

Mit Microsoft Entra Privileged Identity Management (PIM) lassen sich folgende Risiken minimieren:

  • Anzahl Benutzer und deren Berechtigungsdauer auf privilegierte Rollen werden auf ein Minimum reduziert
  • Benutzer werden besser vor versehentlicher Beeinträchtigung sensibler Daten geschützt. (keine unnötigen Rechte, wenn diese nicht gebraucht werden)
  • Angreifer erhalten keinen privilegierten Zugriff

Mit dieser Anleitung wird Microsoft Entra Privileged Identity Management (PIM) für Microsoft Entra-Rollen und Microsoft Azure-Rollen konfiguriert.

Enterprise State Roaming kurz erklärt und aktiviert

Windows 10 und Windows 11 synchronisiert Benutzereinstellungen mittels Enterprise State Roaming in die Azure Cloud. Die Einstellungen der Anwendungen sind so auf jedem Gerät, an dem sich ein Benutzer anmeldet, gleich. Bei der Installation eines neuen Gerätes sind so viele Einstellungen bereits vorhanden.

Enterprise State Roaming verschlüsselt die Daten mit Azure Right Management (Azure RMS) und synchronisiert diese in die Azure Cloud.

Enterprise State Roaming eignet sich gut für Unternehmensgeräte, welche verschiedene Standorte ausserhalb der üblichen Büroräumlichkeiten haben. Im Gegensatz zu den bekannten servergespeicherten Profilen (Roaming Profiles) ist Enterprise State Roaming nicht auf eine Verbindung zu den on-premise Server angewiesen.

Microsoft Entra Hybrid Join: Die Konfigurationsanleitung für Administratoren

Microsoft Entra Hybrid Join ist eine Identitätslösung, die es Geräten ermöglicht, sich sowohl in einer Windows Server Active Directory-Domäne als auch in Microsoft Entra ID zu authentifizieren. Dies bietet Unternehmen die Flexibilität und Sicherheit, die sie benötigen, um Ressourcen effektiv zu verwalten und gleichzeitig ein hohes Mass an Sicherheit zu gewährleisten.

Microsoft Entra ID ist global hochverfügbar aufgebaut. In Verbindung mit Features wie nahtloses einmaliges Anmelden (SSO) oder bedingter Microsoft Entra-Zugriff bietet Microsoft Entra ID zusätzliche Features an, welche die Sicherheit beträchtlich erhöhen und mit einer reinen Windows Server Active Directory Infrastruktur nur kostenintensiv umgesetzt werden können.

Mit Microsoft Entra Hybrid Join erhält man das Beste aus zwei Welten (Lokal und Cloud) gleichzeitig. Das Gerät hat Zugriff auf Windows Server Active Directory und Microsoft Entra ID.

Diese Blog Artikel zeigt detailliert die notwendigen Schritte für die Konfiguration von Microsoft Entra Hybrid Join.

Azure AD Join Einbindung von Geräten

Mit Azure AD Join werden Geräte direkt in Azure AD eingebunden. Es benötigt kein lokales Active Directory. Azure AD Join ist ideal für Unternehmen, welche keine lokale Infrastruktur betreiben wollen.
Mit Azure AD Join lassen sich die Geräte zentral und sicher verwalten.

Aktivierung der Microsoft Entra Self-Service-Kennwortzurücksetzung (SSPR)

Mit Microsoft Entra Self-Service-Kennwortzurücksetzung (SSPR) können Benutzer das Kennwort selbständig ändern oder zurücksetzen. Es benötigt keine Unterstützung durch den Helpdesk.

Damit der Benutzer das Kennwort ändern oder zurücksetzen kann, sind die folgenden Authentifizierungsmethoden für Microsoft Entra Self-Service-Kennwortzurücksetzung (SSPR) verfügbar:

Präsentiert von WordPress & Theme erstellt von Anders Norén