Anastasiia - stock.adobe.com

Microsofts Hybrididentität im Detail erklärt

Die hybride Identität von Microsoft kombiniert lokale AD-Ressourcen und Cloud-basierte Entra-ID-Funktionen. Dies soll eine nahtlose Nutzererfahrung über Umgebungen hinweg schaffen.

Das Active Directory (AD) dient vielerorts traditionell als zentrale Instanz für die Verwaltung von Benutzern, Computern und Sicherheit innerhalb des Netzwerks einer Organisation. Entra ID bietet ähnliche Funktionen in der Cloud, wobei der Schwerpunkt auf der Verwaltung des Zugriffs auf Cloud-Anwendungen und -Ressourcen liegt.

Die hybride Identität von Microsoft solll IT-Administratoren das Beste aus beiden Welten bieten, indem sie die lokale Identitätsinfrastruktur mit der Cloud-basierten Identitätsverwaltung kombiniert.

Hybrididentität von Microsoft ist ein vereinfachtes, sicheres und benutzerfreundliches Identitäts- und Zugriffsmanagementsystem (IAM). Es bringt jedoch auch besondere Herausforderungen bei der Implementierung und bestimmte Voraussetzungen mit sich, die IT-Administratoren berücksichtigen müssen, bevor sie es in ihrem Unternehmen einsetzen können.

Was ist Microsoft Hybrididentität?

Unter Hybrididentität versteht man im Microsoft-Kontext die Integration von lokaler und Cloud-basierter Identitätsinfrastruktur und -verwaltung durch Microsoft.

Dieses System ermöglicht es Benutzern, mit einer einzigen Identität, beispielsweise einem Benutzernamen und einem Kennwort, sowohl auf lokale Ressourcen zuzugreifen, die vom Active Directory verwaltet werden, als auch auf Cloud-Ressourcen, die von Entra ID (vormals Azure AD) verwaltet werden. Beispielsweise können Benutzer dieselben Anmeldeinformationen für die Anmeldung bei lokalen AD-Ressourcen verwenden, die sie auch für Cloud-basierte Anwendungen wie Microsoft 365 und andere SaaS-Anwendungen verwenden würden.

Die hybride Identität wird häufig in Umgebungen verwendet, die auf die Cloud umgestellt werden, da sie die Koexistenz von Legacy-Systemen und modernen Cloud-Diensten ermöglicht. Sie bietet IT-Administratoren mehrere Vorteile, darunter zentralisiertes IAM und Zugriff auf erweiterte Funktionen wie bedingten Zugriff und Multifaktor-Authentifizierung (MFA) von Entra ID.

Wichtige Elemente der hybriden Identität von Microsoft

Die folgenden Komponenten bilden ein hybrides Identitätssystem:

  • Lokales Active Directory. AD verwaltet Benutzeridentitäten, Gruppen und den Zugriff auf interne Ressourcen.
  • Entra ID. Damit werden Identitätsfunktionen auf Cloud-Apps und -Dienste ausgeweitet.
  • Entra Connect oder Entra Cloud Sync. Diese Tools synchronisieren Identitäten zwischen lokalem AD und Entra ID.
  • Authentifizierungsmodell. Organisationen können zwischen Passwort-Hash-Synchronisierung (PHS), Pass-Through-Authentifizierung (PTA) oder Verbundauthentifizierung mit AD Federation Service (AD FS) wählen.

Microsoft Entra Connect, früher bekannt als Azure AD Connect, und Microsoft Entra Cloud Sync sind zwei Tools, die zur Synchronisierung von lokalen AD-Umgebungen mit Microsoft Entra ID verwendet werden. Obwohl beide ähnliche Ergebnisse erzielen – die Synchronisierung von Identitäten mit der Cloud –, unterscheiden sie sich in ihrer Architektur, ihren Funktionen und Anwendungsfällen.

Microsoft Entra Connect im Überblick

Dieses umfassende Tool, das auf einem lokalen Windows Server installiert wird, bietet robuste Synchronisierungs- und Authentifizierungsfunktionen. Zu den wichtigsten Funktionen gehören:

  • Verzeichnissynchronisierung, einschließlich Benutzern, Gruppen und Passwörtern.
  • Passwort-Hash-Synchronisierung, Pass-Through-Authentifizierung oder Föderation.
  • Benutzerdefinierte Filterung, zum Beispiel nach Organisationseinheit oder Attributwerten.
  • Unterstützung für hybride Exchange-Konfiguration.
  • Writeback-Funktionen, einschließlich Passwort-, Geräte- und Gruppen-Writeback.

Die Architektur von Entra Connect erfordert eine SQL-Datenbank und läuft als vollständige Serveranwendung. Im Vergleich zu Entra Cloud Sync hat es einen höheren Speicherbedarf und erfordert mehr laufende Wartung. Daher eignet sich Entra Connect am besten für komplexe Unternehmensumgebungen, einschließlich solcher mit Exchange-Hybridbereitstellungen, und für Szenarien, die Writeback-Funktionen erfordern.

Microsoft Entra Cloud Sync im Überblick

Dieses kompakte, Cloud-basierte und agentengestützte Tool wurde für eine einfachere und besser skalierbare Synchronisierung entwickelt. Hier sind einige der wichtigsten Funktionen:

  • Agentenbasierte Synchronisierung mit geringem Speicherbedarf.
  • Nur Synchronisierung von Passwort-Hashes.
  • Unterstützung mehrerer AD-Forests (mit mehreren Agenten).
  • Vollständige Verwaltung über die Cloud ohne lokale Benutzeroberfläche.

Die Architektur von Entra Cloud Sync nutzt eine Cloud-basierte Konfiguration und erfordert keine SQL-Datenbank. Die Bereitstellung und Wartung ist einfacher als bei Entra Connect, wodurch sich die Lösung gut für moderne, Cloud-orientierte Unternehmen eignet, darunter auch solche mit mehreren AD-Forest-Umgebungen und Szenarien, in denen kein Writeback erforderlich ist.

Entra Connect und Entra Cloud Sync im Vergleich:

Feature

Entra Connect

Entra Cloud Sync

Writeback-Funktionen

Ja (Kennwort, Gruppe etc.)

Nein

Unterstützung mehrerer Forests

Ja

Ja (mit mehreren Agenten)

Wartungsaufwand

Höher

Geringer

Unterstützung für Exchange Hybrid

Ja

Nein

Bereitstellungsmodell

Lokaler Server und Benutzeroberfläche

Cloud-verwalteter Agent

Authentifizierungsmethoden

Mehrere (PHS, PTA, ADFS)

Nur PHS

Authentifizierungsmodelle

Passwort-Hash-Synchronisierung. Mit PHS oder auch Kennworthashsyncrhonisierung werden die Hashes der Benutzerpasswörter vom lokalen AD mit Microsoft Entra ID synchronisiert, und der Benutzer authentifiziert sich direkt bei Entra ID in der Cloud.

Die Vorteile von Passwort-Hash-Synchronisierung sind, dass sie einfach zu implementieren und zu verwalten ist und bei der Anmeldung keine Abhängigkeit von lokalen Servern besteht. Es unterstützt Single Sign-On (SSO), allerdings kommt es bei der Änderung von Benutzerkennwörtern zu einer Synchronisierungsverzögerung. Einige Unternehmen entscheiden sich möglicherweise für andere Methoden, da Passwort-Hashes in der Cloud gespeichert werden.

Pass-Through-Authentifizierung (PTA). Bei diesem Modell geben Benutzer ihre Anmeldedaten in der Cloud ein, und die Authentifizierungsanforderung wird sicher an einen lokalen Agenten weitergeleitet, der sie anhand der lokalen AD-Instanz überprüft. Die Vorteile dieser Methode bestehen darin, dass keine Passwort-Hashes in der Cloud gespeichert werden und der Agent ressourcenschonend ist, sodass IT-Administratoren ihn leichter implementieren können als AD FS. Allerdings muss die lokale Infrastruktur online sein.

Föderierte Identitäten. Microsoft Entra leitet den Benutzer zur Authentifizierung an AD FS weiter, einen lokalen föderierten Dienst. IT-Administratoren haben die volle Kontrolle über Authentifizierungsrichtlinien und können benutzerdefiniertes Login-Branding, Multifaktor-Optionen und Smartcard-Unterstützung implementieren. Föderationen sind komplexer in der Bereitstellung und Wartung und erfordert mehrere Server. Diese Authentifizierungsmethode ist jedoch in der Regel erforderlich, um behördliche und gesetzliche Anforderungen zu erfüllen.

Single Sign-On für hybride Identitäten

Single Sign-On in einer hybriden Identitätsumgebung ermöglicht es Benutzern, mit einem einzigen Satz von Anmeldedaten – in der Regel ihrem AD-Benutzernamen und -Passwort – sowohl auf lokale als auch auf Cloud-basierte Anwendungen und Ressourcen zuzugreifen, ohne sich jedes Mal erneut anmelden zu müssen. Bei einer hybriden Identitätsimplementierung authentifiziert SSO den Benutzer einmalig, in der Regel beim Anmelden am Gerät mit AD-Anmeldedaten. Es leitet Authentifizierungstoken automatisch an Cloud-Anwendungen wie Microsoft 365 oder SharePoint Online weiter. Administratoren können mithilfe von AD oder Entra ID ein zentralisiertes IAM verwalten.

Anwendungsfälle für hybride Identitäten

Unternehmen sollten hybride Identitäten implementieren, um die Lücke zwischen lokaler Infrastruktur und Cloud zu schließen. Dies ermöglicht eine sichere, nahtlose und skalierbare Identitätserfahrung in allen Umgebungen.

Hier sind einige wichtige Gründe, warum eine hybride Identität von Vorteil ist.

Die Benutzerfreundlichkeit für die Anwender

Die Verwendung einer einzigen Identität für die Benutzer Ihrer Organisation verringert Frustration, verbessert die Produktivität und reduziert die Passwortmüdigkeit. Benutzer stellen oft fest, dass sich ihre Anmeldeerfahrung verbessert hat, da sich wiederholte Anmeldungen reduzieren. Beispielsweise kann sich ein Benutzer mit seinen AD-Anmeldedaten bei seinem Windows-Gerät anmelden und Outlook oder Microsoft Teams öffnen. Dank der SSO-Option von Entra ID und der lokalen Identität des Benutzers wird der Zugriff ohne erneute Anmeldung gewährt.

Vereinfachte Verwaltung

Viele Unternehmen nutzen bereits lokale AD-Systeme. Die hybride Identität integriert bestehende AD-Benutzer, -Gruppen und -Richtlinien, ohne dass diese in der Cloud neu erstellt werden müssen. Dies vereinfacht die Benutzerverwaltung, die Bereitstellung und die Aufhebung von Berechtigungen und gewährleistet gleichzeitig konsistente Zugriffsrichtlinien, Audits und Rollenzuweisungen.

Verbesserte Sicherheit

Die hybride Identität nutzt Cloud-basierten bedingten Zugriff, MFA und risikobasierten Zugriff. Sie reduziert das Risiko einer Kompromittierung von Konten durch wiederverwendete oder schwache Passwörter. Mit Richtlinien für bedingten Zugriff können IT-Administratoren Regeln festlegen, die steuern, wie, wann und unter welchen Bedingungen Benutzer auf Unternehmensressourcen zugreifen können – insbesondere auf Cloud-Anwendungen wie Microsoft 365. Diese Richtlinien spielen eine wichtige Rolle bei der Zero-Trust-Sicherheit, da sie das Prinzip Niemals vertrauen, immer überprüfen durchsetzen. Administratoren können bestimmte Bedingungen basierend auf Standort, Gerätekonformität, IP-Adresse, der aufgerufenen Anwendung oder der Zugehörigkeit zu einer Benutzergruppe festlegen.

Bedingter Zugriff ist der Gatekeeper der hybriden Identitätsumgebung. Er analysiert den Kontext jeder Anmeldung und trifft in Echtzeit Entscheidungen – Zugriff zulassen, blockieren, hinterfragen oder einschränken –, um Unternehmensdaten zu schützen, ohne die Produktivität der Benutzer zu beeinträchtigen.

Den Einsatz hybrider Identitäten planen und einrichten

Die Planung und Implementierung der hybriden Identität von Microsoft mithilfe von Entra ID erfordert ein Verständnis der aktuellen eigenen Infrastruktur und IAM-Methoden, die Vorbereitung der Umgebung und eine sorgfältige Bereitstellung.

Entscheiden Sie, welche Authentifizierungsstrategie – PHS, PTA oder AD FS – am besten zu Ihrem Unternehmen und dessen Sicherheitsanforderungen passt. Entwerfen Sie die Identitätsarchitektur, einschließlich Synchronisierungsbereich, Domänen und Gesamtstrukturen, und erstellen Sie einen Implementierungsfahrplan.

Die Implementierung erfordert mehrere technische und organisatorische Voraussetzungen, um einen reibungslosen Ablauf zu gewährleisten. Diese umfassen die lokale Umgebung, die Cloud-Konfiguration, die Sicherheitsplanung und die Infrastrukturbereitschaft.

Die Anforderungen an das lokale Active Directory umfassen Folgendes:

  • Mindestens eine AD-Gesamtstruktur oder Domäne mit einer Funktionsstufe von Windows Server 2008 R2 oder höher.
  • Ein routingfähiges Suffix für den Benutzerprinzipalnamen (UPN). Beispielsweise muss der UPN [email protected] statt user@localdomain.
  • Konsistente und eindeutige Benutzerattribute, wie UPN, E-Mail-Adresse und SAM-Kontoname.
  • Bereinigung veralteter Konten, Duplikate und nicht standardmäßiger Namenskonventionen.

Die folgenden Infrastrukturanforderungen müssen erfüllt sein:

  • Ein dedizierter Windows Server zur Installation von Microsoft Entra Connect.
  • Administratorzugriff sowohl auf die lokale AD als auch auf den Entra ID-Mandanten.
  • Erforderliche Netzwerkports für Synchronisierung und Authentifizierung, beispielsweise HTTPS, LDAP oder Kerberos.
  • Ein gültiger Microsoft Entra-ID-Mandant, entweder als Teil eines Microsoft-365-Abonnements oder als eigenständige Lösung.
  • Mindestens eine verifizierte benutzerdefinierte Domäne in Entra ID.

Stellen Sie anschließend mit den folgenden Schritten die Sicherheit und Konformität sicher:

  • Planen Sie die Implementierung von Multifaktor-Authentifizierung.
  • Definieren Sie Richtlinien für den bedingten Zugriff, beispielsweise basierend auf Gerät, Standort oder Risiko.
  • Bereiten Sie sich auf den Umgang mit Identitätsschutz, Erkennung von Benutzerrisiken und Berichterstellung vor.

Ihre Bereitstellungsstrategie sollte die Betriebs- und Benutzerbereitschaft berücksichtigen. Kommunizieren Sie hybride Identitätspläne an die Beteiligten, schulen Sie IT-Mitarbeiter und bereiten Sie Schulungsmaterialien für Benutzer vor, um sie auf Änderungen beim Anmeldeverhalten vorzubereiten.

Im Folgenden wird ein typischer Implementierungsfahrplan skizziert:

Phase 1: Planung

  • Definieren Sie die Unternehmensziele für die hybride Identität.
  • Wählen Sie Ihr Authentifizierungsmodell (PHS, PTA oder AD FS).
  • Entwerfen Sie die Identitätsarchitektur (Synchronisierungsbereich, Domänen, Gesamtstrukturen).

Phase 2: Vorbereitung

  • Bereiten Sie das Active Directory mit Bereinigung und UPN-Standardisierung vor.
  • Bereiten Sie die Serverinfrastruktur für Entra Connect vor.
  • Überprüfen Sie die Sicherheits- und Compliance-Anforderungen.

Phase 3: Bereitstellung

  • Installieren und konfigurieren Sie Microsoft Entra Connect.
  • Konfigurieren Sie die ausgewählte Authentifizierungsmethode.
  • Richten Sie Single Sign-On oder nahtloses SSO (Seamless SSO) ein (optional).
  • Führen Sie die erste Verzeichnissynchronisierung durch (Testen Sie dies mit Pilotbenutzern).

Phase 4: Test und Validierung

Überprüfen Sie die folgenden Komponenten:

  • Benutzeranmeldungen bei Microsoft 365 und durch Entra geschützten Apps.
  • Passwortänderungen und Synchronisierungsverhalten.
  • MFA und bedingter Zugriff, falls konfiguriert.
  • Überwachen Sie Protokolle und den Synchronisierungsstatus.

Phase 5: Einführung

  • Erweitern Sie den Synchronisierungsbereich auf alle Benutzer/Gruppen.
  • Informieren Sie die Endanwender über die Änderungen.
  • Beginnen Sie mit der Aktivierung von Cloud-Diensten wie Teams oder SharePoint.

Phase 6: Optimierung

  • Implementieren Sie MFA, bedingten Zugriff und Self-Service-Passwortzurücksetzung.
  • Erwägen Sie Gruppen-Writeback oder hybride Geräteanbindung.
  • Überwachen und optimieren Sie die Leistung und Protokolle mithilfe des Microsoft Entra Admin Centers.

Mögliche Probleme mit lokalem Active Directory

Die hybride Identität bietet zwar Flexibilität und Kontrolle durch die Integration der lokalen Active-Directory-Infrastruktur mit Microsoft Entra ID, bringt jedoch auch technische und betriebliche Herausforderungen mit sich, auf die sich Unternehmen einstellen müssen.

Health-Probleme mit AD. Replikationsfehler, DNS-Probleme oder beschädigte AD-Objekte können zu fehlgeschlagenen Synchronisierungen oder unvollständigen Benutzerbereitstellungen in Entra ID führen. Führen Sie regelmäßig die Health-Checks dcdiag, repadmin und Entra Connect durch. Bereinigen Sie AD-Objekte vor der Synchronisierung.

Inkonsistenzen bei Passwörtern oder Authentifizierungen. Passwortänderungen werden möglicherweise nicht sofort synchronisiert, insbesondere bei PHS. Wenn sie nicht redundant sind, können PTA-Agenten oder AD FS-Server zu Single Points of Failure (SPoF) werden. Eine Uhrzeitabweichung in AD kann zu Problemen mit Kerberos oder Authentifizierungstoken führen. Verwenden Sie redundante Agenten, stellen Sie eine genaue Zeitsynchronisation sicher und überwachen Sie die Authentifizierungsdienste.

Synchronisierungsfehler. Microsoft Entra Connect kann aufgrund von Verbindungsproblemen, veralteten Schemata oder nicht übereinstimmenden Objektattributen möglicherweise nicht synchronisiert werden – insbesondere, wenn UPNs nicht mit verifizierten Domänen übereinstimmen. Überprüfen Sie unbedingt die Synchronisierungsregeln, verwenden Sie konsistente UPNs und überwachen Sie die Entra Connect-Synchronisierungsprotokolle.

Sicherheitslücken. Lokale ADs setzen möglicherweise keine MFA, bedingten Zugriff oder Anmelderisikoerkennung durch. Um Sicherheitsbedenken zu mindern, sollten Sie den bedingten Zugriff und den Identitätsschutz von Microsoft Entra nutzen und Cloud-Richtlinien durchsetzen.

Die hybride Identität kann ein Grundstein für eine sichere, flexible und benutzerfreundliche IT-Umgebung im Cloud-Zeitalter sein, insbesondere für Unternehmen, die von Altsystemen umsteigen.

Erfahren Sie mehr über Identity and Access Management (IAM)