Entra security-groups als access profielen in je IAM-tool
Je hebt al groepen in Entra ID ingericht voor SharePoint-permissies. Die groepen kun je 1-op-1 gebruiken als AccessProfiles — dubbel werk vermeden.
Als je M365 goed gebruikt heb je security-groups — per rol, per project, per team. Die groepen kun je direct inzetten als RBAC-rollen in je toegangsbeheer-tool.
Het patroon
- Je AccessGuard-tool verbindt met Entra via OAuth (delegated User.Read.All + Directory.Read.All).
- Tool pullt security-groups nachtelijk.
- Elke group wordt een AccessProfile.
- Leden van de group worden leden van het profile.
- Wijzigingen in Entra → volgende sync → automatisch verwerkt in AG.
Welke groepen lenen zich goed?
- Rol-groups ("Sales Team", "Engineering", "HR").
- Security-groepen voor SharePoint-sites.
- Conditional-Access-target-groepen.
Niet geschikt
- M365 Groups (die zijn voor Teams-membership, niet voor IAM).
- Dynamic groups met complexe regels — voor IAM liever expliciete membership.
- Groepen met gasten (die horen in een aparte guest-review).
Apply-to-members
Koppel aan elke AccessProfile welke systemen+items erbij horen. Bij één klik "apply" wordt elk lid van de group in systemen X, Y, Z toegevoegd met de juiste state. Zie birthright access voor hoe je dat combineert.
Zie ook: M365-pillar, RBAC.
Volledige gids: Microsoft 365 governance voor MKB — pragmatisch, niet perfectionistisch
Dit artikel is onderdeel van onze uitgebreide Microsoft 365 & Entra ID-gids. Lees de pillar voor het complete plaatje.
Lees de pillar →