Freigeben über


Identität – Checkliste für den Bereitstellungsleitfaden

Die Identitätserstellung umfasst die Benutzerbereitstellung, Authentifizierung, Berechtigungen, globale Verwaltungskonten, Gruppen und Anwendungen, die zum Verwalten interner und externer Konten verwendet werden.

Produkte

  • Microsoft 365 A1
  • Microsoft Entra-ID

Optionen

  • Microsoft Entra ID P1
  • Microsoft Entra ID P2

Schritte im Bereitstellungshandbuch

Überprüfen der Identitätsbedingungen

  Schritt
Identitätsverwaltung und Zugriffstypen
╶ Typen von Identitätsverwaltungssystemen (IdM)
╶ Typen von Identitätszugriffsverwaltungssystemen (IAM)

Microsoft Entra Basic

  Schritt
Erste Konfigurationsschritte für Microsoft Entra ID – Basic
Überlegungen zu lokalen und hybriden Umgebungen
Benutzer- und Gruppenbereitstellung
Mehrstufige Authentifizierung und bedingter Zugriff
Identity Governance
Ereignisprotokollierung und -berichterstellung
Bereitstellen von Geräten
╶ Automatische Intune-Registrierung über Microsoft Entra Join

Identitätsanwendungen

  Schritt
Anwendungen
╶ Bereitstellen übergeordneter Kontakte
App Security
╶ Apps zur Benutzergenehmigung blockieren

Vorgänge

  Schritt
Microsoft 365-Gruppe, SharePoint-Website, Teams-Erstellung für Studenten blockieren
Einschränken des Zugriffs auf Microsoft Entra Admin Center
Bereitstellen von Verwaltungseinheiten
Bereitstellen von Education-Attributen wie Benutzerrolle, Klasse, Schul-ID

Identitätslebenszyklus

  Schritt
Entwickeln einer Strategie für die Bereinigung von inaktiven und verlassenen Benutzern

Sicherheitsidentität

  Schritt
Sicherheitsstandards
Blockieren der Legacyauthentifizierung oder Deaktivieren der Standardauthentifizierung in Exchange
Bereitstellen mindestens eines weiteren globalen Kontoadministrators
Verwenden Sie Administratorkonten nur für Administratorzwecke.
Festlegen von Kennwörtern, sodass sie nie ablaufen
Lehrkräften oder Schuladministratoren das Zurücksetzen von Schülerkennwörtern ermöglichen
Deaktivieren von MFA-Registrierungskampagnen
Anfordern und Trainieren aller Benutzer für eine fehlerfreie Kennwortbildung und -verwendung
Einschränken der Erstellung von Sicherheitsgruppen durch Endbenutzer
Bereitstellen von Altersgruppen und Zustimmungs-status
Bereitstellen von Sicherheitsgruppen

Zugriffssteuerung

  Schritt
Konfigurieren des Externen Gastbenutzerzugriffs und der Einladung

Nächste Schritte

Der nächste Schritt sind Identitätstypen.