Categorie: integrations Bijgewerkt: 2026-04-05 ldap scim gebruikersbeheer azure-ad active-directory

LDAP en SCIM Integratie

LDAP en SCIM zijn standaard protocollen voor het synchroniseren van gebruikersaccounts tussen een identity provider (bijv. Active Directory, Microsoft Entra ID) en Ultimo. SCIM is de aanbevolen methode voor nieuwe implementaties, terwijl LDAP geschikt blijft voor on-premises Active Directory omgevingen.

Beschikbaarheid: Professional, Premium, Enterprise

Gerelateerd: sso-federated, ../configuration/application-element-tree, ../concepts/autorisatie


LDAPbewerken

Wat is LDAP?bewerken

Lightweight Directory Access Protocol (LDAP) is een industriestandaard protocol voor toegang tot en onderhoud van distributed directory information services. LDAP wordt vaak gebruikt als centraal repository voor gebruikersnamen en wachtwoorden, waardoor applicaties zoals Ultimo gebruikers kunnen authenticeren.

Active Directorybewerken

Active Directory is de Microsoft implementatie van LDAP. Het stelt netwerkbeheerders in staat om organisatiebeleid toe te passen en objecten in een centrale database te beheren.

Ultimo implementatiebewerken

Ultimo integreert met LDAP-compatibele directory services via LDAP connectors. De implementatiestrategie hangt af van het deployment model:

Deployment Aanpak
On-premises Directe LDAP-verbinding naar interne Active Directory
Cloud (Azure) Complexer: interne directory services zijn doorgaans niet extern bereikbaar

Configuratie in UCTbewerken

UCT > Business Integration > LDAP Import Connectors

Wat wordt gesynchroniseerd?bewerken

Aanbeveling: Gebruik SCIM voor nieuwe implementaties. SCIM is ontworpen voor cloud-omgevingen en werkt native met Microsoft Entra ID, terwijl LDAP is ontworpen voor on-premises Active Directory servers.


SCIMbewerken

Wat is SCIM?bewerken

SCIM (System for Cross-domain Identity Management) is een open standaard die cloud identity management vereenvoudigt via user provisioning. Het faciliteert de uitwisseling van identiteitsgegevens tussen een IDP (Identity Provider) en een SP (Service Provider, in dit geval Ultimo).

Voordelen van SCIMbewerken

Voordeel Beschrijving
Centraal gebruikersbeheer Alle gebruikers vanuit een bron beheren
Vereenvoudigd onderhoud Automatische synchronisatie van identiteitsgegevens
Verbeterde beveiliging Automatische intrekking van toegang bij vertrek medewerker
Actuele gegevens Medewerker- en gebruikersrecords altijd up-to-date
Cloud-native Geen on-premises connectiviteit nodig
Real-time provisioning Push-based: IDP stuurt wijzigingen direct naar Ultimo

Technische implementatiebewerken

Ondersteunde Identity Providersbewerken

Provider Status
Microsoft Entra ID (voorheen Azure AD) Ondersteund
Okta Ondersteund

Configuratie in UCTbewerken

UCT > Business Integration > SCIM Import Connectors

SCIM vs. LDAPbewerken

Eigenschap SCIM LDAP
Protocol REST/JSON LDAP (binary)
Richting Push (IDP stuurt naar Ultimo) Pull (Ultimo haalt op uit AD)
Cloud support Native Beperkt (vereist connectiviteit)
Real-time Ja Nee (polling-based)
Azure AD/Entra ID Native integratie Niet direct
On-premises AD Via Entra ID sync Direct

Praktische tips voor consultantsbewerken

  1. Nieuwe implementaties: Gebruik altijd SCIM tenzij er specifieke redenen zijn voor LDAP
  2. Migratie: Bij migratie van on-premises naar Azure, plan ook de migratie van LDAP naar SCIM
  3. Standaardgroep: Configureer de standaardgroep voor nieuwe gebruikers via de AET-setting Authentication (federated) > Group
  4. Testen: Test user provisioning altijd in een acceptatie-omgeving voordat je naar productie gaat
  5. AET instellingen: Controleer de settings voor automatisch aanmaken/bijwerken van users en employees
  6. Combineer met SSO: SCIM regelt user provisioning, maar voor single sign-on is aanvullende SSO-configuratie nodig. Zie sso-federated
  7. Deprovisioning: Zorg dat de configuratie correct omgaat met het uitschakelen van accounts bij vertrek van medewerkers

Gerelateerde artikelenbewerken