Entra ID

Microsoft Entra SCIM 2.0 APIs jetzt allgemein verfügbar

3 Min. Lesezeit

Zusammenfassung

Microsoft Entra hat neue SCIM 2.0 APIs eingeführt, mit denen externe SCIM-kompatible Identitätsquellen Benutzer und Gruppen direkt in Entra bereitstellen und verwalten können. Das Update ist für IT-Teams relevant, weil es standardbasierte Automatisierung des Identity Lifecycle ermöglicht, den Aufwand für benutzerdefinierte Integrationen reduziert und die Wiederverwendung bestehender SCIM-Tools und Workflows unterstützt.

Audio-Zusammenfassung

0:00--:--
Brauchen Sie Hilfe mit Entra ID?Mit einem Experten sprechen

Einführung

Microsoft Entra erweitert seine Identity-Lifecycle-Funktionen mit neuen SCIM 2.0 APIs, die es externen SCIM-kompatiblen Systemen ermöglichen, Benutzer und Gruppen direkt in Entra bereitzustellen. Für IT-Administratoren bedeutet das einen stärker standardisierten Weg, Onboarding, Aktualisierungen und Offboarding von Identitäten zu automatisieren, ohne auf benutzerdefinierte Konnektoren angewiesen zu sein.

Was ist neu

Microsoft hat die allgemeine Verfügbarkeit der Microsoft Entra SCIM 2.0 APIs in der Public Cloud angekündigt. Mit dieser Veröffentlichung kann Microsoft Entra nun als SCIM Service Provider (Server) fungieren, sodass externe SCIM-Clients Identitätsobjekte mithilfe standardmäßiger SCIM-Operationen verwalten können.

Zu den wichtigsten Funktionen gehören:

  • Bereitstellung und Deprovisionierung von Benutzern in Microsoft Entra aus HR-Systemen, SaaS-Apps oder benutzerdefinierten Plattformen
  • Aktualisierung von Benutzerattributen mithilfe des standardmäßigen SCIM-Schemas und unterstützter Erweiterungen
  • Verwaltung von Microsoft Entra ID security groups und Microsoft 365 groups einschließlich Mitgliedschaften
  • Wiederverwendung vorhandener SCIM-Clients, Orchestrierungstools und Automatisierungs-Frameworks
  • Erkennung unterstützter Schemas und Funktionen über standardmäßige SCIM-Endpunkte

Das ist besonders nützlich für Organisationen, die bereits SCIM-basierte Identity-Governance- oder Provisioning-Tools einsetzen und dieselben Prozesse auf Microsoft Entra ausweiten möchten.

Warum das für IT-Admins wichtig ist

Der größte Vorteil ist Konsistenz. Anstatt benutzerdefinierte Provisioning-Logik für Entra zu entwickeln, können Teams vertraute SCIM-basierte Workflows über mehr Systeme hinweg nutzen. Das kann das Identity-Lifecycle-Management vereinfachen, die Integrationskomplexität reduzieren und die Governance verbessern.

Häufige Anwendungsfälle sind:

  • Synchronisierung von Benutzern aus HR-Systemen nach Entra
  • Automatisierung von Onboarding und Offboarding
  • Zuordnung von Attributen basierend auf Abteilung, Rolle oder Beschäftigungsstatus
  • Verwaltung von Gruppenmitgliedschaften für Zugriffskontrolle und Anwendungszuweisung

Für Organisationen mit Fokus auf Sicherheit und operative Effizienz kann die Standardisierung der Identitätsautomatisierung außerdem helfen, Verzögerungen und Provisioning-Fehler zu reduzieren.

Verfügbarkeit und Lizenzierung

Microsoft gibt an, dass die SCIM 2.0 APIs jetzt allgemein verfügbar in der Microsoft Entra Public Cloud sind. Unterstützung für Microsoft Entra ID for US Government wird bis Ende Juni 2026 erwartet.

Der Dienst verwendet ein nutzungsbasiertes Preismodell, daher sollten Administratoren die Microsoft-Preisdokumentation prüfen, um Berechtigung und zu erwartende Kosten zu verstehen.

Nächste Schritte

Admins und Identity Engineers sollten:

  • Die Microsoft Learn-Dokumentation zu Einrichtung und Berechtigungen prüfen
  • Validieren, wie sich aktuelle SCIM-Clients in Entra integrieren lassen
  • Benutzer- und Gruppenbereitstellungsprozesse in einer kontrollierten Umgebung testen
  • Preisliche Auswirkungen vor einem breiteren Rollout prüfen

Für Organisationen, die bereits in SCIM investiert haben, könnte diese Veröffentlichung Microsoft Entra deutlich besser in bestehende Strategien zur Identitätsautomatisierung integrieren.

Brauchen Sie Hilfe mit Entra ID?

Unsere Experten helfen Ihnen bei der Implementierung und Optimierung Ihrer Microsoft-Lösungen.

Mit einem Experten sprechen

Bleiben Sie über Microsoft-Technologien auf dem Laufenden

Microsoft EntraSCIM 2.0identity provisioninguser lifecycle managementgroup management

Verwandte Beiträge

Entra ID

Conditional Access Optimization Agent wird smarter

Microsoft hat den Conditional Access Optimization Agent in der Public Preview von Entra ID um kontextbezogene Empfehlungen, kontinuierliche Gap-Analysen, Least-Privilege-Durchsetzung für Agent-Identitäten, schrittweise Rollouts, Passkey-Kampagnen und Zero-Trust-Posture-Reporting erweitert. Diese Updates helfen Sicherheitsteams, von statischen Policy-Reviews zu einer kontinuierlichen Optimierung der Identitätssicherheit zu wechseln – mit sichererer Bereitstellung und klarerer Sicht auf Zugriffs­lücken.

Entra ID

Microsoft Entra Tenant Governance für Multi-Tenant-Sicherheit

Microsoft hat Entra Tenant Governance eingeführt, um Unternehmen dabei zu helfen, verbundene Tenants über eine zentrale Steuerungsebene zu erkennen, zu verwalten und abzusichern. Die neuen Funktionen sind besonders relevant für IT-Teams, die Fusionen, Übernahmen und Shadow IT verwalten, da sie Risiken zwischen Tenants reduzieren, delegierte Administration vereinfachen und konsistente Sicherheits-Baselines im großen Maßstab durchsetzen.

Entra ID

Microsoft Entra Backup and Recovery in der Preview

Microsoft hat Microsoft Entra Backup and Recovery in der Public Preview gestartet und bietet Organisationen damit eine von Microsoft verwaltete Möglichkeit, kritische Identitätsobjekte und Konfigurationen in einen bekannten, funktionsfähigen Zustand zurückzuversetzen. Der Dienst hilft IT-Teams, sich schneller von versehentlichen Admin-Änderungen, Provisioning-Fehlern und böswilligen Modifikationen zu erholen, die sonst Zugriff und Sicherheit beeinträchtigen könnten.

Entra ID

Microsoft Entra externe MFA jetzt allgemein verfügbar

Microsoft hat die allgemeine Verfügbarkeit von externer MFA in Microsoft Entra ID angekündigt. Damit können Organisationen vertrauenswürdige Drittanbieter für MFA über OpenID Connect integrieren. Die Funktion ermöglicht IT-Teams, Microsoft Entra ID als zentrale Identitätssteuerung beizubehalten und gleichzeitig Conditional Access, Risikobewertung und die einheitliche Verwaltung von Authentifizierungsmethoden zu nutzen.

Entra ID

Microsoft Entra RSAC 2026: Schutz für AI-Identitäten

Microsoft hat auf der RSAC 2026 neue Entra-Funktionen vorgestellt, um neben Benutzern und Geräten auch AI-Agenten, Workloads und Multi-Tenant-Umgebungen besser abzusichern. Im Fokus stehen Entra Agent ID mit Governance- und Conditional-Access-Erweiterungen sowie neue Schutzmechanismen wie Shadow-AI-Erkennung und Prompt-Injection-Schutz. Das ist wichtig, weil Unternehmen ihre Identitätssicherheit im AI-Zeitalter auf ein Zero-Trust-Modell ausweiten müssen, das Risiken in Echtzeit bewertet und Zugriffe dynamisch steuert.

Entra ID

Microsoft Entra-Bericht 2026: AI erzwingt Umdenken beim Zugriff

Der Microsoft Entra-Bericht 2026 zeigt, dass KI den Druck auf Identity- und Netzwerkzugriffe massiv erhöht: 97 % der befragten Organisationen meldeten Vorfälle in diesem Bereich, 70 % sogar mit direktem KI-Bezug. Das ist wichtig, weil generative KI und autonome Agents neue Machine Identities mit weitreichenden Rechten schaffen und damit klassische, verstreute Sicherheitsmodelle an ihre Grenzen bringen – weshalb viele Unternehmen nun auf konsolidierte, integrierte Zugriffsplattformen setzen.