Entra ID

Microsoft Entra SCIM 2.0 APIs nu GA

3 min læsning

Resumé

Microsoft Entra har introduceret nye SCIM 2.0 APIs, der gør det muligt for eksterne SCIM-kompatible identitetskilder at provisionere og administrere brugere og grupper direkte i Entra. Opdateringen er vigtig for IT-teams, fordi den muliggør standardbaseret automatisering af identitetslivscyklussen, reducerer behovet for specialbyggede integrationer og understøtter genbrug af eksisterende SCIM-værktøjer og workflows.

Brug for hjælp med Entra ID?Tal med en ekspert

Introduktion

Microsoft Entra udvider sine muligheder for identitetslivscyklus med nye SCIM 2.0 APIs, der gør det muligt for eksterne SCIM-kompatible systemer at provisionere brugere og grupper direkte i Entra. For IT-administratorer betyder det en mere standardiseret måde at automatisere onboarding, opdateringer og offboarding af identiteter på uden at være afhængig af specialbyggede connectors.

Hvad er nyt

Microsoft har annonceret general availability af Microsoft Entra SCIM 2.0 APIs i den offentlige cloud. Med denne lancering kan Microsoft Entra nu fungere som en SCIM service provider (server), så eksterne SCIM-klienter kan administrere identitetsobjekter ved hjælp af standardiserede SCIM-operationer.

Vigtige funktioner omfatter:

  • Provisionering og deprovisionering af brugere i Microsoft Entra fra HR-systemer, SaaS-apps eller specialudviklede platforme
  • Opdatering af brugerattributter ved hjælp af standard SCIM-schema og understøttede udvidelser
  • Administration af Microsoft Entra ID security groups og Microsoft 365 groups, herunder medlemskaber
  • Genbrug af eksisterende SCIM-klienter, orkestreringsværktøjer og automatiseringsframeworks
  • Opdagelse af understøttede skemaer og funktioner via standard SCIM-endpoints

Dette er især nyttigt for organisationer, der allerede bruger SCIM-baserede værktøjer til identitetsstyring eller provisionering og ønsker at udvide de samme processer til Microsoft Entra.

Hvorfor det er vigtigt for IT-administratorer

Den største fordel er konsistens. I stedet for at bygge specialtilpasset provisioneringslogik til Entra kan teams bruge velkendte SCIM-baserede workflows på tværs af flere systemer. Det kan forenkle administrationen af identitetslivscyklussen, reducere integrationskompleksitet og forbedre governance.

Typiske anvendelsestilfælde omfatter:

  • Synkronisering af brugere fra HR-systemer til Entra
  • Automatisering af onboarding og offboarding
  • Mapping af attributter baseret på afdeling, rolle eller ansættelsesstatus
  • Administration af gruppemedlemskab til adgangskontrol og tildeling af applikationer

For organisationer med fokus på sikkerhed og driftseffektivitet kan standardisering af identitetsautomatisering også hjælpe med at reducere forsinkelser og fejl i provisionering.

Tilgængelighed og licensering

Microsoft oplyser, at SCIM 2.0 APIs nu er generelt tilgængelige i Microsoft Entra public cloud. Understøttelse af Microsoft Entra ID for US Government forventes inden udgangen af juni 2026.

Tjenesten bruger en forbrugsbaseret prismodel, så administratorer bør gennemgå Microsofts prisdokumentation for at forstå berettigelse og forventede omkostninger.

Næste skridt

Administratorer og identity engineers bør:

  • Gennemgå Microsoft Learn-dokumentationen for opsætning og tilladelser
  • Validere, hvordan nuværende SCIM-klienter kan integreres med Entra
  • Teste flows for bruger- og gruppeprovisionering i et kontrolleret miljø
  • Kontrollere prismæssige konsekvenser før en bredere udrulning

For organisationer, der allerede har investeret i SCIM, kan denne lancering gøre Microsoft Entra langt nemmere at passe ind i eksisterende strategier for identitetsautomatisering.

Brug for hjælp med Entra ID?

Vores eksperter kan hjælpe dig med at implementere og optimere dine Microsoft-løsninger.

Tal med en ekspert

Hold dig opdateret om Microsoft-teknologier

Microsoft EntraSCIM 2.0identity provisioninguser lifecycle managementgroup management

Relaterede indlæg

Entra ID

Conditional Access Optimization Agent bliver smartere

Microsoft har udvidet Conditional Access Optimization Agent i Entra ID public preview med kontekstbevidste anbefalinger, kontinuerlig gapanalyse, håndhævelse af least privilege for agentidentiteter, faseopdelte udrulninger, passkey-kampagner og Zero Trust-statusrapportering. Disse opdateringer hjælper sikkerhedsteams med at gå fra statiske policygennemgange til kontinuerlig optimering af identitetssikkerhed med mere sikker implementering og tydeligere indsigt i adgangshuller.

Entra ID

Microsoft Entra Tenant Governance til multi-tenant sikkerhed

Microsoft har introduceret Entra Tenant Governance for at hjælpe organisationer med at opdage, styre og sikre relaterede tenants fra et centralt kontrolplan. De nye funktioner er vigtige for IT-teams, der håndterer fusioner, opkøb og shadow IT, fordi de reducerer risiko på tværs af tenants, strømliner delegeret administration og håndhæver ensartede sikkerhedsbaselines i stor skala.

Entra ID

Microsoft Entra Backup og gendannelse i preview

Microsoft har lanceret Microsoft Entra Backup og gendannelse i offentlig preview, hvilket giver organisationer en Microsoft-administreret måde at gendanne kritiske identitetsobjekter og konfigurationer til en kendt, velfungerende tilstand. Tjenesten hjælper IT-teams med at komme sig hurtigere efter utilsigtede administratorændringer, provisioneringsfejl og ondsindede ændringer, som ellers kunne forstyrre adgang og sikkerhed.

Entra ID

Microsoft Entra ekstern MFA nu generelt tilgængelig

Microsoft har annonceret generel tilgængelighed af ekstern MFA i Microsoft Entra ID, så organisationer kan integrere betroede tredjeparts MFA-leverandører via OpenID Connect. Funktionen gør det muligt for IT-teams at bevare Microsoft Entra ID som det centrale identitetskontrolplan, samtidig med at de fastholder Conditional Access, risikovurdering og samlet administration af godkendelsesmetoder.

Entra ID

Microsoft Entra sikkerhed på RSAC 2026: AI-agenter

Microsoft annoncerer på RSAC 2026 nye Entra-funktioner, der udvider identitetssikkerhed til også at omfatte AI-agenter, workloads og multi-tenant-miljøer. Det er vigtigt, fordi organisationer får stærkere governance, Conditional Access og risikobaserede kontroller til både agentidentiteter og medarbejderadgang, herunder beskyttelse mod Shadow AI, prompt injection og mere moderne passwordløse loginmetoder.

Entra ID

Microsoft Entra-rapport: AI ændrer enterprise-adgang

Microsofts nye Entra-rapport viser, at AI markant øger presset på virksomheders adgangssikkerhed: 97 % af organisationerne har haft en identity- eller network access-hændelse det seneste år, og 70 % knytter hændelser til AI-relateret aktivitet. Det er vigtigt, fordi generativ AI og autonome agenter skaber flere machine identities og mere kompleks adgangsstyring, hvilket får mange virksomheder til at søge mod konsoliderede, integrerede sikkerhedsplatforme.