BG Beter Geregeld ICT
Microsoft 365 & Entra ID · 2 min leestijd · 23 december 2025

Entra security-groups als access profielen in je IAM-tool

Je hebt al groepen in Entra ID ingericht voor SharePoint-permissies. Die groepen kun je 1-op-1 gebruiken als AccessProfiles — dubbel werk vermeden.

Als je M365 goed gebruikt heb je security-groups — per rol, per project, per team. Die groepen kun je direct inzetten als RBAC-rollen in je toegangsbeheer-tool.

Het patroon

  1. Je AccessGuard-tool verbindt met Entra via OAuth (delegated User.Read.All + Directory.Read.All).
  2. Tool pullt security-groups nachtelijk.
  3. Elke group wordt een AccessProfile.
  4. Leden van de group worden leden van het profile.
  5. Wijzigingen in Entra → volgende sync → automatisch verwerkt in AG.

Welke groepen lenen zich goed?

  • Rol-groups ("Sales Team", "Engineering", "HR").
  • Security-groepen voor SharePoint-sites.
  • Conditional-Access-target-groepen.

Niet geschikt

  • M365 Groups (die zijn voor Teams-membership, niet voor IAM).
  • Dynamic groups met complexe regels — voor IAM liever expliciete membership.
  • Groepen met gasten (die horen in een aparte guest-review).

Apply-to-members

Koppel aan elke AccessProfile welke systemen+items erbij horen. Bij één klik "apply" wordt elk lid van de group in systemen X, Y, Z toegevoegd met de juiste state. Zie birthright access voor hoe je dat combineert.

Zie ook: M365-pillar, RBAC.

Onderwerpen

#iam #entra-id #security-groups #directory-sync

Volledige gids: Microsoft 365 governance voor MKB — pragmatisch, niet perfectionistisch

Dit artikel is onderdeel van onze uitgebreide Microsoft 365 & Entra ID-gids. Lees de pillar voor het complete plaatje.

Lees de pillar →