Entra ID

{{Microsoft Entra SCIM 2.0 APIs nu algemeen beschikbaar}}

3 min leestijd

Samenvatting

{{Microsoft Entra heeft nieuwe SCIM 2.0 APIs geïntroduceerd waarmee externe SCIM-compatibele identiteitsbronnen gebruikers en groepen rechtstreeks in Entra kunnen provisionen en beheren. Deze update is belangrijk voor IT-teams omdat ze op standaarden gebaseerde automatisering van de identity lifecycle mogelijk maakt, maatwerkintegraties vermindert en hergebruik van bestaande SCIM-tools en workflows ondersteunt.}}

Hulp nodig met Entra ID?Praat met een expert

{{## Introductie Microsoft Entra breidt zijn mogelijkheden voor de identity lifecycle uit met nieuwe SCIM 2.0 APIs waarmee externe SCIM-compatibele systemen gebruikers en groepen rechtstreeks in Entra kunnen provisionen. Voor IT-beheerders betekent dit een meer gestandaardiseerde manier om identity onboarding, updates en offboarding te automatiseren zonder afhankelijk te zijn van custom connectors.

Wat is nieuw

Microsoft heeft de general availability aangekondigd van Microsoft Entra SCIM 2.0 APIs in de public cloud. Met deze release kan Microsoft Entra nu fungeren als SCIM service provider (server), waardoor externe SCIM-clients identity-objecten kunnen beheren met standaard SCIM-bewerkingen.

Belangrijke mogelijkheden zijn onder meer:

  • Gebruikers provisionen en deprovisionen in Microsoft Entra vanuit HR-systemen, SaaS-apps of custom platforms
  • Gebruikersattributen bijwerken met standaard SCIM-schema en ondersteunde extensies
  • Microsoft Entra ID security groups en Microsoft 365 groups beheren, inclusief lidmaatschappen
  • Bestaande SCIM-clients, orchestration-tools en automation-frameworks hergebruiken
  • Ondersteunde schema’s en mogelijkheden ontdekken via standaard SCIM-endpoints

Dit is vooral nuttig voor organisaties die al SCIM-gebaseerde identity governance- of provisioning-tools gebruiken en dezelfde processen willen uitbreiden naar Microsoft Entra.

Waarom dit belangrijk is voor IT-beheerders

Het grootste voordeel is consistentie. In plaats van custom provisioning-logica voor Entra te bouwen, kunnen teams vertrouwde SCIM-gebaseerde workflows in meer systemen gebruiken. Dat kan identity lifecycle management vereenvoudigen, de integratiecomplexiteit verminderen en governance verbeteren.

Veelvoorkomende use cases zijn onder meer:

  • Gebruikers vanuit HR-systemen naar Entra synchroniseren
  • Onboarding en offboarding automatiseren
  • Attributen toewijzen op basis van afdeling, rol of arbeidsstatus
  • Groepslidmaatschap beheren voor toegangscontrole en applicatietoewijzing

Voor organisaties die gericht zijn op security en operationele efficiëntie kan het standaardiseren van identity automation ook helpen vertragingen en provisioningfouten te verminderen.

Beschikbaarheid en licenties

Microsoft meldt dat de SCIM 2.0 APIs nu algemeen beschikbaar zijn in de Microsoft Entra public cloud. Ondersteuning voor Microsoft Entra ID for US Government wordt verwacht tegen eind juni 2026.

De service gebruikt een consumption-based pricing model, dus beheerders moeten de prijsdocumentatie van Microsoft raadplegen om inzicht te krijgen in geschiktheid en verwachte kosten.

Volgende stappen

Beheerders en identity engineers zouden:

  • De Microsoft Learn-documentatie voor configuratie en machtigingen moeten doornemen
  • Moeten valideren hoe huidige SCIM-clients met Entra kunnen integreren
  • Provisioningstromen voor gebruikers en groepen in een gecontroleerde omgeving moeten testen
  • De prijsimplicaties moeten controleren vóór bredere uitrol

Voor organisaties die al in SCIM hebben geïnvesteerd, kan deze release Microsoft Entra veel eenvoudiger laten aansluiten op bestaande strategieën voor identity automation.}}

Hulp nodig met Entra ID?

Onze experts helpen u bij het implementeren en optimaliseren van uw Microsoft-oplossingen.

Praat met een expert

Blijf op de hoogte van Microsoft-technologieën

Microsoft EntraSCIM 2.0identity provisioninguser lifecycle managementgroup management

Gerelateerde artikelen

Entra ID

Conditional Access-agent slimmer en veiliger

Microsoft heeft de Conditional Access Optimization Agent in de openbare preview van Entra ID uitgebreid met contextbewuste aanbevelingen, continue analyse van hiaten, handhaving van least-privilege voor agentidentiteiten, gefaseerde uitrol, passkey-campagnes en rapportage over de Zero Trust-houding. Deze updates helpen securityteams om over te stappen van statische beleidsbeoordelingen naar continue optimalisatie van identiteitsbeveiliging, met veiligere implementatie en duidelijker inzicht in toegangslekken.

Entra ID

Microsoft Entra Tenant Governance voor multi-tenant security

Microsoft heeft Entra Tenant Governance geïntroduceerd om organisaties te helpen gerelateerde tenants te ontdekken, beheren en beveiligen vanuit één centrale control plane. De nieuwe mogelijkheden zijn belangrijk voor IT-teams die fusies, overnames en shadow IT beheren, omdat ze risico’s tussen tenants verkleinen, gedelegeerd beheer stroomlijnen en consistente security baselines op schaal afdwingen.

Entra ID

Microsoft Entra Backup en Recovery in preview

Microsoft heeft Microsoft Entra Backup and Recovery gelanceerd in public preview en geeft organisaties daarmee een door Microsoft beheerde manier om kritieke identiteitsobjecten en configuraties te herstellen naar een bekende, goede status. De service helpt IT-teams sneller te herstellen van onbedoelde adminwijzigingen, provisioningfouten en kwaadaardige aanpassingen die anders toegang en beveiliging kunnen verstoren.

Entra ID

Microsoft Entra externe MFA nu algemeen beschikbaar

Microsoft heeft de algemene beschikbaarheid aangekondigd van externe MFA in Microsoft Entra ID, waarmee organisaties vertrouwde MFA-providers van derden kunnen integreren via OpenID Connect. Met deze functie kunnen IT-teams Microsoft Entra ID als centraal identity control plane behouden, terwijl Conditional Access, risicobeoordeling en uniform beheer van verificatiemethoden behouden blijven.

Entra ID

Microsoft Entra RSAC 2026: AI-beveiliging en MFA

Microsoft kondigde op RSAC 2026 nieuwe Entra-beveiligingsfuncties aan om niet alleen gebruikers en apparaten, maar ook AI-agents, workloads en multi-tenant-omgevingen beter te beschermen. Belangrijke updates zijn uitgebreid identiteitsbeheer voor AI-agents, detectie van ongeautoriseerde AI-apps, bescherming tegen prompt injection en bredere inzet van passkeys en MFA, wat organisaties helpt om Zero Trust-toegang consistenter en in real time af te dwingen.

Entra ID

Microsoft Entra AI-toegang dwingt enterprise herziening

Microsofts nieuwste Entra-onderzoek laat zien dat de snelle inzet van generatieve AI en autonome agents de druk op identity- en netwerktoegang sterk verhoogt: 97% van de organisaties meldde het afgelopen jaar een incident, waarvan 70% AI-gerelateerd. Dit is belangrijk omdat AI niet alleen meer menselijke toegang vraagt, maar ook veel nieuwe machine-identiteiten met brede rechten creëert, waardoor bedrijven hun versnipperde toegangsmodellen moeten consolideren naar geïntegreerde identity- en accessplatforms.