Wie wird die Implementierung von Cross-Tenant-Synchronisation in Entra ID für B2B-Kollaborationen unter Einhaltung strikter Governance-Richtlinien technisch gelöst?

Die technische Umsetzung der Cross-Tenant-Synchronisation (CTS) in Microsoft Entra ID basiert auf der Konfiguration von Cross-Tenant Access Settings (CTAS) in beiden beteiligten Tenants. Wir implementieren diesen Prozess über eine bidirektionale Vertrauensstellung: Der Quell-Tenant definiert die Outbound-Einstellungen für den Export von Benutzern, während der Ziel-Tenant die Inbound-Einstellungen für den Import und die Berechtigungen festlegt.

Um strikte Governance-Richtlinien zu gewährleisten, setzen wir präzise Scope-Filter ein. Anstatt das gesamte Verzeichnis zu spiegeln, nutzen wir dynamische Gruppen oder spezifische Benutzerattribute, um nur die für die Kollaboration notwendigen Identitäten zu übertragen. Dies minimiert die Angriffsfläche und verhindert eine unkontrollierte Ausweitung der B2B-User-Basis im Ziel-Tenant.

Die technische Steuerung erfolgt über folgende Komponenten:

KomponenteFunktionGovernance-Relevanz
CTAS OutboundSteuert den Export von IdentitätenKontrolle über den Datenabfluss
CTAS InboundSteuert den Import und TrustKontrolle über Zugriffsberechtigungen
Sync-ScopeDefiniert die zu synchronisierenden UserEinhaltung des Least-Privilege-Prinzips
Attribute MappingLegt zu synchronisierende Felder festDatenschutzkonforme Datenübertragung

Die Synchronisation wird über den Entra ID Sync-Service automatisiert. Wir konfigurieren das Attribute Mapping so, dass nur die für die Authentifizierung und Autorisierung notwendigen Daten übertragen werden. In Projekten im Bereich IT-Consulting & Digitale Strategie integrieren wir hierbei Validierungsschritte, um sicherzustellen, dass die Identitätsdaten mit den internen Compliance-Vorgaben übereinstimmen.

Ein zentraler Aspekt der Governance ist die Verwaltung der Consent-Einstellungen. Wir konfigurieren den Ziel-Tenant so, dass die Zustimmung zur Datenverarbeitung automatisch erfolgt, sofern die Vertrauensstellung zwischen den Organisationen durch die CTAS-Richtlinien bereits technisch validiert wurde. Dies beschleunigt das Onboarding externer Partner, ohne die Sicherheitskontrolle aufzugeben.

Wir empfehlen, die Cross-Tenant-Synchronisation ausschließlich in Kombination mit Conditional Access Policies und regelmäßigen Access Reviews einzusetzen, da eine automatisierte Benutzerbereitstellung ohne kontinuierliche Rezertifizierung der Zugriffsrechte ein kritisches Sicherheitsrisiko darstellt.

Sergej Wiens

Sergej Wiens

Gründer & Software Architekt