Wie wird die Identitätsföderation mittels OIDC und SAML 2.0 zwischen einem On-Premise Active Directory und mehreren Azure AD Tenants technisch orchestriert?

Die technische Orchestrierung basiert auf einer mehrstufigen Vertrauensstellung, bei der das On-Premise Active Directory (AD) als primäre Identitätsquelle dient und Azure AD (Entra ID) als Identitäts-Hub fungiert.

In diesem Setup setzen wir AD FS (Active Directory Federation Services) als Identity Provider (IdP) ein, der die Kommunikation via SAML 2.0 mit Azure AD übernimmt. Wenn ein Nutzer auf eine Applikation zugreift, leitet Azure AD (als Service Provider) die Authentifizierungsanfrage per SAML-Request an AD FS weiter. Nach erfolgreicher Validierung im lokalen AD sendet AD FS eine SAML-Assertion zurück an Azure AD. Azure AD transformiert diese Assertion in ein JSON Web Token (JWT) basierend auf dem OpenID Connect (OIDC) Standard, welches dann an die Zielapplikation übergeben wird.

Für die Orchestrierung über mehrere Azure AD Tenants nutzen wir entweder B2B-Collaboration (Gastzugriffe) oder Multi-Tenant-App-Registrierungen. Hierbei wird die Identität im Home-Tenant validiert und über Cross-Tenant-Access-Settings in den Ziel-Tenants zugelassen.

SegmentProtokollFunktion
On-Prem AD $\rightarrow$ AD FSKerberos / LDAPLokale Authentifizierung
AD FS $\rightarrow$ Azure ADSAML 2.0Föderierter Trust & Assertion
Azure AD $\rightarrow$ ApplikationOIDC / OAuth 2.0Token-basierter Zugriff (JWT)
Tenant A $\rightarrow$ Tenant BSAML / OIDCCross-Tenant Trust / B2B

Die Steuerung erfolgt über präzise Claims-Mapping-Regeln in AD FS, die sicherstellen, dass die User-IDs über alle Tenants hinweg konsistent bleiben. In komplexen Infrastrukturen integrieren wir diese Architektur in eine übergeordnete IT-Consulting & Digitale Strategie, um die Governance und die Token-Lebenszyklen zentral zu steuern.

Die technische Herausforderung liegt in der Konfiguration des Home Realm Discovery (HRD) Prozesses. Azure AD muss anhand der E-Mail-Domain entscheiden, ob der Nutzer lokal via SAML an AD FS oder direkt via Cloud-Authentifizierung validiert wird. Bei Multi-Tenant-Szenarien wird dies durch die common oder organizations Endpunkte in der OIDC-Konfiguration der Applikation gelöst.

Wir empfehlen den Verzicht auf AD FS zugunsten von Azure AD Connect mit Password Hash Synchronization (PHS) oder Pass-Through Authentication (PTA), da die SAML-basierte Föderation die On-Premise-Infrastruktur unnötig komplex macht und eine Single-Point-of-Failure-Quelle darstellt.

Sergej Wiens

Sergej Wiens

Gründer & Software Architekt