Erhalten Sie sofortige Einblicke in die von Microsoft Entra ID verwalteten Identitäten.
Identity Inventory ermöglicht es Ihnen, die von Microsoft Entra ID verwalteten Identitäten
zu überprüfen und zu überwachen.
Wählen Sie Microsoft Entra ID unter DATA SOURCES aus, um Identitätszusammenfassungen und detaillierte Identitätsinformationen nach
Identitätstyp anzuzeigen.
Sie können eine Verbindung zu mehreren Microsoft Entra ID-Mandanten herstellen und
Berechtigungen erteilen. Wechseln Sie zu einem neuen Mandanten, indem Sie den Mandantennamen
unter TENANTS auswählen.
Die folgende Tabelle zeigt die verfügbaren Registerkarten für Microsoft Entra ID.
Registerkarten
|
Beschreibung
|
Zeigt Widgets mit Informationen zum Status Ihrer verbundenen Microsoft Entra ID und
eine Identitätsübersicht mit Statistiken zu den menschlichen und nicht-menschlichen
Identitäten sowie Berechtigungen Ihrer Organisation an.
|
|
Listet die menschlichen Benutzer in Ihrer Organisation auf und bietet Informationen,
die für Ihre Sicherheitslage von Bedeutung sind, einschließlich Rollen, Benutzertyp
und Authentifizierungstyp.
|
|
Listet die Unternehmensanwendungen in Ihrer Organisation auf und bietet Informationen,
die für Ihre Sicherheitslage von Bedeutung sind, einschließlich der Frage, ob die
Anwendung einen Herausgeber hat oder eine Erstanbieteranwendung ist.
Unternehmensanwendungen sind Anwendungen, die bei Ihrem Identitätsanbieter registriert
sind und auf Benutzer- und Gruppendaten zugreifen müssen oder auf die Sie den Zugriff
steuern möchten.
|
|
Listet die Geräte in Ihrer Organisation auf und bietet Informationen, die für Ihre
Sicherheitslage von Bedeutung sind, einschließlich des Gerätetyps, ob es mit der Mobile
Policy konform ist und ob es mit Active Directory synchronisiert ist.
Geräte sind Endpunkte, einschließlich Desktops, Laptops, Drucker und Mobilgeräte,
die bei Ihrem Identitätsanbieter registriert sind, um Single Sign-On (SSO) oder bedingten
Zugriff zu ermöglichen.
|
|
Listet die Gruppen in Ihrer Organisation auf und bietet Informationen, die für Ihre
Sicherheitslage von Bedeutung sind, einschließlich des Gruppentyps.
Gruppen sind Sammlungen von Benutzern, Geräten, Dienstprinzipalen oder Gruppen, denen
dieselben Sicherheits- oder Anwendungszugriffsberechtigungen zugewiesen sind.
|
|
Listet die Rollen auf, die von den Identitäten in Ihrer Organisation verwendet werden.
Rollen sind Sätze von integrierten oder benutzerdefinierten Berechtigungen, die Benutzern,
Gruppen oder Geräten gewährt werden, um Berechtigungen und Zugriff in Ihrer Organisation
zu steuern.
|
|
Listet die Conditional Access (CA)-Richtlinien auf, die den Identitäten in Ihrer Organisation
zugewiesen sind.
Bedingter Zugriff (CA)-Richtlinien sind Sätze von Bedingungen, wie Standort, Gerätetyp
und Gerätezustand, die den Ressourcenzugriff in Ihrer Organisation regeln.
|
|
Listet die Berechtigungen auf, die den Identitäten in Ihrer Organisation gewährt wurden.
Gewährte Berechtigungen sind aktive Berechtigungen, die von Benutzern an Anwendungen
erteilt werden, um den Zugriff auf bestimmte Ressourcen und deren Nutzung zu ermöglichen.
|
Die folgende Tabelle beschreibt die üblichen Aktionen, die auf den Registerkarten
außer Überblick verfügbar sind.
Aktion
|
Details
|
Identitäten suchen
|
Geben Sie den Identitätsnamen in das Suchfeld ein, um nach bestimmten Identitäten
zu suchen.
|
Identitäten filtern
|
Identitäten filtern, indem Sie auf Add filter klicken und die Kriterien festlegen.
|
Identitäten sortieren
|
Sortieren Sie die Identitäten, indem Sie auf einen Spaltenkopf klicken.
Einige Spaltenüberschriften unterstützen möglicherweise keine Sortierung.
|
Detaillierte Profile aufrufen
|
Klicken Sie auf eine Identität in der ersten Spalte, um auf detaillierte Profilinformationen
der Identität zuzugreifen.
|
Identitätsinformationen exportieren
|
Exportieren Sie Informationen über Identitäten in eine .csv-Datei. Wenn Sie Filterkriterien
angewendet haben, werden nur die Identitäten exportiert, die gefiltert wurden.
|