
Microsoft Entra ID

Microsoft Entra ID, ehemals Azure Active Directory, ist das zentrale Element moderner Zero-Trust-Strategien und schützt Zugriffe durch adaptive Sicherheitsrichtlinien. Es verbindet On-Premises-Identitäten mit Cloud-Workloads und stellt ID-Tokens aus, während es den Administrationsaufwand durch Self-Service- und Governance-Funktionen reduziert.
Microsoft Entra ID – früher bekannt als Azure Active Directory – ist weit mehr als ein reines Benutzerverzeichnis: Es bildet das Herzstück moderner Zero-Trust-Strategien, verbindet On-Premises-Identitäten mit Cloud-Workloads und schützt Zugriffe mit adaptiven Sicherheitsrichtlinien.
Entra stellt ID Tokens aus, bewertet Risiken in Echtzeit und senkt durch Self-Service- sowie Governance-Funktionen den Administrationsaufwand. Früher wurde IT-Sicherheit vor allem über ein klar abgegrenztes Netzwerk-Perimeter (“Burggraben-Modell”) umgesetzt. Mit Microsoft Entra ID verlagert sich der Sicherheitsfokus von der Netzwerkgrenze auf die Identität („Identity is the new perimeter.”): Jede Anmeldung muss individuell bewertet und abgesichert werden, unabhängig davon, wo sich der Benutzer oder das Gerät befindet.
Was ist „Microsoft Entra ID“?
Microsoft Entra ID (bis Juli 2023 „Azure Active Directory“) ist Microsofts cloudbasierter Dienst für Identity- & Access-Management (IAM). Er stellt Unternehmen ein mandantenfähiges Verzeichnis bereit, über das Mitarbeitende, Partner und Geräte sicher auf interne Ressourcen (etwa Line-of-Business-Apps) sowie externe Dienste wie Microsoft 365, Azure Portal oder beliebige SaaS-Anwendungen zugreifen können.
Neben einer kostenlosen Grundversion bietet Microsoft kostenpflichtige Ausbaustufen (P1, P2) mit erweiterten Sicherheits- und Governance-Funktionen. Durch die Umbenennung wurde die Marke „Entra“ als Dach für alle Identity-Produkte (u. a. Permissions Management, Verified ID, External ID) geschärft – technisch bleibt die Plattform unverändert.
Funktionsweise Microsoft Entra ID
Entra ID fungiert als Identity-Provider und Security-Token-Service. Anwender authentifizieren sich einmal („Single Sign-On“), Entra ID stellt dann OAuth 2.0- oder SAML Tokens aus, die Ziel-Apps validieren. Über Conditional Access überprüft die Policy-Engine in Echtzeit Faktoren wie Standort, Gerätezustand und Risiko-Score und erzwingt bei Bedarf eine Multi-Faktor-Authentifizierung (MFA) oder den Ausschluss des Zugriffs.
Administratoren können dabei hybride Szenarien abbilden: Der lokale AD-Forest wird mit Entra Connect oder Cloud Sync synchronisiert, sodass identische Identitäten sowohl on-premises als auch in der Cloud existieren. Für SaaS-Apps erfolgt die Bereitstellung automatisiert via SCIM- oder Graph-API-Provisioning. Externe Benutzer lassen sich über B2B-Collaboration einladen; Kundenidentitäten deckt das Schwesterprodukt Entra External ID ab.

Technische Eigenschaften
- Architektur & Skalierung: Entra ID ist als global verteiltes, hochverfügbares PaaS-Angebot ausgelegt. Verzeichnis-Partitionen replizieren sich über mehrere Azure-Regionen, Failover erfolgt transparent.
- Identitätsspeicher: Das Metadatenschema erlaubt frei erweiterbare Attribute pro Objekt. Neben klassischen Benutzer- und Gruppen-Objekten existieren Workload-Identitäten, Service-Principals, Geräte-Objekte und seit 2025 „Agent IDs“ für KI-gestützte Bots.
- Protokolle & Schnittstellen: Unterstützt werden OAuth 2.0, OpenID Connect, SAML 2.0, WS-Fed, LDAP-v3 (über Domain Services) sowie FIDO2-Passkeys. Entwickler greifen auf das Verzeichnis über Microsoft Graph API oder SCIM v2 zu.
- Sicherheitsfeatures: Dazu gehören risikobasierte Anmeldungen, adaptive MFA, Entitlement Management, Identity Protection (Preview), passwortlose Anmeldungen und integrierte Abwehrmechanismen gegen Password-Spray-Angriffe.
- Lizenzierung: Die Free-Edition deckt Kern-IAM-Funktionen ab. P1 ergänzt Conditional Access-Templates und Self-Service-Gruppenverwaltung; P2 fügt Identity Protection, Privileged Identity Management (PIM) und Identity Governance hinzu.
- Compliance & Auditing: Alle Änderungen lassen sich über Entra Audit protokollieren; Export an SIEM-Systeme wie Microsoft Sentinel oder Splunk ist möglich.
Vorteile Microsoft Entra ID
- Nahtlose Integration in Microsoft-Ökosystem: Entra ID ist quellseitig in Microsoft 365, Azure, Intune & Co. verankert, wodurch Provisioning und SSO ohne zusätzliche Infrastruktur funktionieren.
- Zero-Trust-Security: Granulare Conditional-Access-Policies, MFA-Optionen und Risiko-Analysen senken die Angriffsfläche signifikant und unterstützen Frameworks wie NIST 800-207.
- Hybride Szenarien: Bestehende AD-Umgebungen lassen sich per Entra Connect koppeln, ohne dass das lokale Directory sofort abgelöst werden muss; so können Unternehmen schrittweise in die Cloud migrieren.
- Automatisierung & Self-Service: Funktionen wie Entitlement Management, Self-Service-Password-Reset und dynamische Gruppen reduzieren Helpdesk-Aufwand und steigern die Produktivität.
- Skalierbarkeit & Performance: Dank globaler Verteilung skaliert Entra ID von Start-ups bis zu globalen Konzernen ohne eigenes Patch- oder Hardware-Management.
Nachteile Microsoft Entra ID
- Kostenstruktur: Viele leistungsstarke Features (PIM, Identity Protection, Lifecycle-Workflows) sind erst in den kostenpflichtigen Plänen P1/P2 enthalten, was bei einem großen Benutzerstamm zu erheblichen Lizenzgebühren führt.
- Komplexität: Die Funktionsvielfalt kann Administrierende überfordern. Fehlkonfigurierte Conditional-Access-Regeln oder hybride Sync-Setups bergen das Risiko, Nutzer versehentlich auszusperren. SVA weist ausdrücklich auf den Bedarf an Spezial-Know-how hin.
- Vendor Lock-in: Da viele Entra-Funktionen proprietär sind (Graph API, Conditional Access Templates), ist ein späterer Wechsel zu alternativen IDaaS-Plattformen mit Aufwand verbunden.
- Abhängigkeit von Cloud-Verfügbarkeit: Bei globalen Azure-Störungen kann es zu Login-Ausfällen kommen, auf die Kunden keinen direkten Einfluss haben.
- Regionale Datenschutz-Anforderungen: Für streng regulierte Branchen (KRITIS, Finanzwesen) sind zusätzliche Maßnahmen wie Customer Managed Keys oder Azure Confidential Ledger erforderlich, um DSGVO- bzw. BaFin-Vorgaben einzuhalten.
Fazit & Ausblick
Microsoft Entra ID hat sich von einem reinen Cloud-Verzeichnis zu einer umfassenden Identity-Plattform entwickelt, die nahezu alle Zero-Trust-Bausteine aus einer Hand liefert. Die Roadmap zeigt, dass Microsoft 2025 weiter in KI-gestützte Risiko-Analysen, passwortlose Authentifizierung und automatisierte Governance investieren wird – beispielsweise in kontextbezogene Zugriffs-Empfehlungen („My Access Suggestions“), in Verified ID-Szenarien für digitale Nachweise und in Agent IDs für autonom handelnde KI-Services.
Parallel dürfte die tiefe Integration in Windows 11 und Microsoft 365 Copilot das Benutzererlebnis vereinfachen, aber auch das Abhängigkeitsrisiko erhöhen. Für Unternehmen, die bereits stark in das Microsoft-Ökosystem investiert sind, bleibt Entra ID aufgrund seiner Security-Features, Skalierbarkeit und stetigen Innovationen klar die logische IAM-Drehscheibe. Wer jedoch Multi-Cloud- oder Best-of-Breed-Strategien verfolgt, sollte die Lizenz- und Lock-in-Aspekte sorgfältig bewerten und gegebenenfalls ergänzende Open-Standard-Tools einplanen.
Strategieworkshop & Toolauswahl SAP Benutzerverwaltung
Wir zeigen in diesem Workshop, wie Sie die Benutzerverwaltung im SAP mit Best Practices hinsichtlich Prozesse und Automatisierung verbessern.
FAQ
Was ist Microsoft Entra ID und worin liegt der Unterschied zu Azure Active Directory?
Microsoft Entra ID ist der neue Name für Azure Active Directory (seit Juli 2023). Technisch bleibt die Plattform unverändert, doch der neue Name positioniert sie klar als Teil der Entra-Produktfamilie. Entra ID bietet umfassendes Identity- & Access-Management für hybride und cloudbasierte Umgebungen – inklusive Single Sign-On, Conditional Access und risikobasierter Authentifizierung.
Für welche Unternehmen eignet sich der Einsatz von Microsoft Entra ID besonders?
Entra ID eignet sich besonders für Unternehmen, die stark in Microsoft-Technologien wie 365, Azure oder Intune investieren. Es unterstützt sowohl klassische On-Premises-Szenarien als auch moderne Cloud-first-Strategien und skaliert problemlos von kleinen Organisationen bis zu globalen Konzernen.
Welche Sicherheitsfunktionen bietet Microsoft Entra ID?
Microsoft Entra ID schützt Identitäten durch Features wie risikobasierte Anmeldungen, adaptive Multi-Faktor-Authentifizierung, passwortlose Logins und Identity Protection. Über Conditional Access lassen sich granulare Zugriffsrichtlinien festlegen, die auf Faktoren wie Gerätezustand, Standort oder Benutzerrolle reagieren.
Wer kann mir beim Thema Microsoft Entra ID helfen?
Wenn Sie Unterstützung zum Thema Microsoft Entra ID benötigen, stehen Ihnen die Experten von RZ10, dem auf dieses Thema spezialisierten Team der mindsquare AG, zur Verfügung. Unsere Berater helfen Ihnen, Ihre Fragen zu beantworten, das passende Tool für Ihr Unternehmen zu finden und es optimal einzusetzen. Vereinbaren Sie gern ein unverbindliches Beratungsgespräch, um Ihre spezifischen Anforderungen zu besprechen.