{"id":41906,"date":"2022-05-23T07:02:03","date_gmt":"2022-05-23T06:02:03","guid":{"rendered":"https:\/\/www.firstware.com\/?p=41906"},"modified":"2026-01-16T08:59:09","modified_gmt":"2026-01-16T07:59:09","slug":"nutzerattribute-in-active-directory-und-azure-ad-zentral-pflegen","status":"publish","type":"post","link":"https:\/\/www.firstware.com\/de\/blog\/nutzerattribute-in-active-directory-und-azure-ad-zentral-pflegen\/","title":{"rendered":"Nutzerattribute in Active Directory und Entra ID zentral pflegen"},"content":{"rendered":"<p>Die <a href=\"https:\/\/firstware.com\/identity-management\/benutzerverwaltung\/\" target=\"_blank\" rel=\"noopener\">Pflege von Nutzerattributen <\/a> in Active Directory spielt eine wichtige Rolle. Attribute sind die Informationen, die f\u00fcr Benutzer in Active Directory und Entra ID gespeichert sind und die schlussendlich steuern, wie sich Benutzer an Active Directory anmelden und welche Optionen f\u00fcr die Konten gelten.<\/p>\n<p>Diese Basis der Benutzerkonten ist in Active Directory aber auch in Entra ID wichtig. Viele Attribute lassen sich mit verschiedenen Tools zwischen den beiden Verzeichnissen synchronisieren, es gibt aber auch unterschiedliche Attribute in Active Directory und Entra ID. Die richtige Pflege dieser Attribute sollte also eine hohe Priorit\u00e4t einnehmen.<\/p>\n<p>In den Beitr\u00e4gen &#8222;<a href=\"https:\/\/www.active-directory-faq.de\/2021\/05\/azure-ad-connect-und-azure-ad-connect-cloud-sync\/\" target=\"_blank\" rel=\"noopener\">Microsoft Entra Connect und Microsoft Entra Connect Cloud Sync<\/a>&#8220; und &#8222;<a href=\"https:\/\/www.active-directory-faq.de\/2021\/01\/azure-ad-connect-installieren\" target=\"_blank\" rel=\"noopener\">Microsoft Entra Connect installieren<\/a>&#8220; gehen wir darauf ein, welche M\u00f6glichkeiten Microsoft dazu zur Verf\u00fcgung stellt.<\/p>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Index<\/p>\n<span class=\"ez-toc-title-toggle\"><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.firstware.com\/de\/blog\/nutzerattribute-in-active-directory-und-azure-ad-zentral-pflegen\/#Darum-sind-Nutzerattribute-in-Active-Directory-wichtig\" >Darum sind Nutzerattribute in Active Directory wichtig<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.firstware.com\/de\/blog\/nutzerattribute-in-active-directory-und-azure-ad-zentral-pflegen\/#Typische-Probleme-durch-falsch-gepflegte-Nutzerattribute\" >Typische Probleme durch falsch gepflegte Nutzerattribute<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.firstware.com\/de\/blog\/nutzerattribute-in-active-directory-und-azure-ad-zentral-pflegen\/#Nutzerattribute-in-Active-Directory-und-Entra-ID-richtig-pflegen\" >Nutzerattribute in Active Directory und Entra ID richtig pflegen<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.firstware.com\/de\/blog\/nutzerattribute-in-active-directory-und-azure-ad-zentral-pflegen\/#Attribute-und-die-PowerShell\" >Attribute und die PowerShell<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/www.firstware.com\/de\/blog\/nutzerattribute-in-active-directory-und-azure-ad-zentral-pflegen\/#Auslesen-von-Attributen\" >Auslesen von Attributen<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/www.firstware.com\/de\/blog\/nutzerattribute-in-active-directory-und-azure-ad-zentral-pflegen\/#Attribute-mit-der-PowerShell-pflegen\" >Attribute mit der PowerShell pflegen<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/www.firstware.com\/de\/blog\/nutzerattribute-in-active-directory-und-azure-ad-zentral-pflegen\/#Alle-Attribute-eines-Benutzerkontos-auf-einmal-lesen\" >Alle Attribute eines Benutzerkontos auf einmal lesen<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/www.firstware.com\/de\/blog\/nutzerattribute-in-active-directory-und-azure-ad-zentral-pflegen\/#Alle-Benutzer-mit-einem-bestimmten-Attribut-anzeigen\" >Alle Benutzer mit einem bestimmten Attribut anzeigen<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/www.firstware.com\/de\/blog\/nutzerattribute-in-active-directory-und-azure-ad-zentral-pflegen\/#Attribute-anpassen\" >Attribute anpassen<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/www.firstware.com\/de\/blog\/nutzerattribute-in-active-directory-und-azure-ad-zentral-pflegen\/#Mehrere-Werte-gleichzeitig-aendern\" >Mehrere Werte gleichzeitig \u00e4ndern<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/www.firstware.com\/de\/blog\/nutzerattribute-in-active-directory-und-azure-ad-zentral-pflegen\/#Multi-Valued-Attribute-und-CustomAttribute-in-Active-Directory-nutzen\" >Multi-Valued-Attribute und CustomAttribute in Active Directory nutzen<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/www.firstware.com\/de\/blog\/nutzerattribute-in-active-directory-und-azure-ad-zentral-pflegen\/#Microsoft-Entra-Connect-Synchronisierung-Mit-Entra-ID-synchronisierte-Attribute\" >Microsoft Entra Connect-Synchronisierung: Mit Entra ID synchronisierte Attribute<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-13\" href=\"https:\/\/www.firstware.com\/de\/blog\/nutzerattribute-in-active-directory-und-azure-ad-zentral-pflegen\/#Attribute-mit-Microsoft-Entra-Connect-synchronisieren\" >Attribute mit Microsoft Entra Connect synchronisieren<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-14\" href=\"https:\/\/www.firstware.com\/de\/blog\/nutzerattribute-in-active-directory-und-azure-ad-zentral-pflegen\/#Berechtigungen-mit-Dynamische-Gruppen-verwalten\" >Berechtigungen mit Dynamische Gruppen verwalten<\/a><\/li><\/ul><\/li><\/ul><\/nav><\/div>\n\n<p>Genug von manuellem Aufwand? Sie wollen keine Tipps, sondern eine echte L\u00f6sung mit Automatisierung? Dann sichern Sie sich jetzt Ihren Termin: \ud83d\udc49 <strong><a href=\"https:\/\/firstware.com\/kontakt\/\">IAM-L\u00f6sung entdecken<\/a><\/strong>!<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Darum-sind-Nutzerattribute-in-Active-Directory-wichtig\"><\/span>Darum sind Nutzerattribute in Active Directory wichtig<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><strong>Die Attribute sind die Eigenschaften der Benutzerkonten<\/strong> und kommen daher h\u00e4ufig zum Einsatz, wenn es darum geht Benutzer zu identifizieren und zu authentifizieren. Bekannte Attribute sind zum Beispiel &#8222;samAccountName&#8220; (Benutzername zur Anmeldung) und &#8222;givenName&#8220; (Vorname). Es gibt f\u00fcr Benutzerkonten zahlreiche weitere Attribute, wie &#8222;Account-Expires&#8220; (Ablaufdatum eines Benutzerkontos) oder auch &#8222;Address&#8220; (Adresse des Benutzers). Es gibt hunderte dieser Attribute, die schlussendlich ma\u00dfgeblich f\u00fcr die Arbeit der Benutzer, deren Rechte und deren Anmeldem\u00f6glichkeiten sind. Ohne Attribute sind Benutzerkonten schlicht und ergreifend nicht einsetzbar. Aus diesem Grund spielt auch die Pflege dieser Attribute eine besondere Rolle.<\/p>\n<div id=\"attachment_41911\" style=\"width: 421px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/firstware.com\/wp-content\/uploads\/2022\/04\/nutzerattribute-01.jpg\" data-rel=\"lightbox-image-0\" data-rl_title=\"\" data-rl_caption=\"\" title=\"\"><img decoding=\"async\" aria-describedby=\"caption-attachment-41911\" class=\"wp-image-41911 size-full\" src=\"https:\/\/firstware.com\/wp-content\/uploads\/2022\/04\/nutzerattribute-01.jpg\" alt=\"Nutzerattribute in Active Directory sind eine wichtige Basis f\u00fcr die Arbeit mit Benutzerkonten.\" width=\"411\" height=\"558\" srcset=\"https:\/\/www.firstware.com\/wp-content\/uploads\/2022\/04\/nutzerattribute-01.jpg 411w, https:\/\/www.firstware.com\/wp-content\/uploads\/2022\/04\/nutzerattribute-01-221x300.jpg 221w\" sizes=\"(max-width: 411px) 100vw, 411px\" \/><\/a><p id=\"caption-attachment-41911\" class=\"wp-caption-text\">Nutzerattribute in Active Directory sind eine wichtige Basis f\u00fcr die Arbeit mit Benutzerkonten.<\/p><\/div>\n<p>Hier gibt es mehrere M\u00f6glichkeiten. Neben der <strong>Pflege der Benutzerdaten in den Microsoft-Tools f\u00fcr die Verwaltung von Active Directory<\/strong>, k\u00f6nnen die Daten auch mit speziellen Tools wie ADSI-Edit direkt im Verzeichnis gepflegt werden. Das birgt nat\u00fcrlich die Gefahr einer fehlerhaften Pflege, weil die Attribute nicht einheitlich, fachlich korrekt und mit den richtigen Daten eingetragen werden. Die meisten Attribute haben auch einen Wert. Dieser Wert muss genauso richtig sein, wie die Bezeichnung des Attributes selbst.<\/p>\n<p>Wenn zum Beispiel der Wert von &#8222;samAccountName&#8220; nicht richtig gepflegt ist, k\u00f6nnen sich Benutzer nicht einheitlich anmelden und die Anmeldenamen lassen nicht richtig erfassen. Stimmt &#8222;Account-Expires&#8220; nicht, kann sich ein Benutzer unter Umst\u00e4nden \u00fcberhaupt nicht anmelden. Das sind nur zwei Beispiele von hunderten Attributen in Active Directory, die dringend richtig gepflegt werden m\u00fcssen. Alle Attribute und deren Werte zeigt Microsoft in der <a href=\"https:\/\/docs.microsoft.com\/de-de\/windows\/win32\/adschema\/attributes-all\" target=\"_blank\" rel=\"noopener\">Dokumentation des Active Directory-Schemas<\/a>.<\/p>\n<div id=\"attachment_41913\" style=\"width: 616px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/firstware.com\/wp-content\/uploads\/2022\/04\/nutzerattribute-02.jpg\" data-rel=\"lightbox-image-1\" data-rl_title=\"\" data-rl_caption=\"\" title=\"\"><img decoding=\"async\" aria-describedby=\"caption-attachment-41913\" class=\" wp-image-41913\" src=\"https:\/\/firstware.com\/wp-content\/uploads\/2022\/04\/nutzerattribute-02.jpg\" alt=\"Auch in ADSI-Edit lassen sich Attribute \u00fcberpr\u00fcfen und Pflege.\" width=\"606\" height=\"552\" srcset=\"https:\/\/www.firstware.com\/wp-content\/uploads\/2022\/04\/nutzerattribute-02.jpg 774w, https:\/\/www.firstware.com\/wp-content\/uploads\/2022\/04\/nutzerattribute-02-300x273.jpg 300w, https:\/\/www.firstware.com\/wp-content\/uploads\/2022\/04\/nutzerattribute-02-768x700.jpg 768w\" sizes=\"(max-width: 606px) 100vw, 606px\" \/><\/a><p id=\"caption-attachment-41913\" class=\"wp-caption-text\">Auch in ADSI-Edit lassen sich Attribute \u00fcberpr\u00fcfen und Pflege.<\/p><\/div>\n<h2><span class=\"ez-toc-section\" id=\"Typische-Probleme-durch-falsch-gepflegte-Nutzerattribute\"><\/span>Typische Probleme durch falsch gepflegte Nutzerattribute<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Falsch oder uneinheitlich gepflegte Nutzerattribute f\u00fchren in der Praxis schnell zu konkreten Problemen im t\u00e4glichen Betrieb:<\/p>\n<ul>\n<li>\n<p><strong>Doppelte oder inkonsistente Anmeldenamen<\/strong>: Benutzer wissen nicht, womit sie sich anmelden sollen, Anmeldungen schlagen fehl.<\/p>\n<\/li>\n<li>\n<p><strong>Attribute werden lokal gepflegt, aber nicht korrekt synchronisiert<\/strong>: Daten kommen unvollst\u00e4ndig oder falsch in Entra ID und Microsoft 365 an.<\/p>\n<\/li>\n<li>\n<p><strong>HR pflegt Daten, IT muss nacharbeiten<\/strong>: Fehlende Validierungen f\u00fchren zu manuellem Aufwand.<\/p>\n<\/li>\n<li>\n<p><strong>Dynamische Gruppen greifen nicht wie erwartet<\/strong>: Benutzer fehlen in Entra ID und <a href=\"https:\/\/www.firstware.com\/de\/blog\/gruppen-in-active-directory-richtig-einsetzen\/\">AD Gruppen<\/a> oder erhalten falsche Berechtigungen.<\/p>\n<\/li>\n<li>\n<p><strong>Zu viele oder zu wenige Berechtigungen<\/strong>: Sicherheitsrisiken und unn\u00f6tige Support-Tickets entstehen.<\/p>\n<\/li>\n<\/ul>\n<p>Ohne saubere und einheitliche Attributpflege lassen sich Automatisierung, Sicherheit und effiziente Benutzerverwaltung nicht zuverl\u00e4ssig umsetzen.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Nutzerattribute-in-Active-Directory-und-Entra-ID-richtig-pflegen\"><\/span>Nutzerattribute in Active Directory und Entra ID richtig pflegen<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>F\u00fcr eine korrekt ablaufende Synchronisierung und eine unterbrechungsfreie Anmeldung der Benutzer an Active Directory und Entra ID spielt die Pflege der Attribute eine gro\u00dfe Rolle. Mit dem <a href=\"https:\/\/firstware.com\/warum-idm-portal\/\" target=\"_blank\" rel=\"noopener\">webbasierten IDM-Portal<\/a> k\u00f6nnen Unternehmen ihr komplettes <a href=\"https:\/\/firstware.com\/identity-management\/\" target=\"_blank\" rel=\"noopener\">Identity und Access Management<\/a> (IAM) auf Basis von Active Directory und Entra ID zentral, einheitlich, effektiv und vor allem schnell erlernbar durchf\u00fchren. Hier lassen sich Attribute und Felder wesentlich komfortabler und weniger anf\u00e4llig vor Fehlern in den Benutzerkonten pflegen.\u00a0<\/p>\n<p>Pflegen Sie alle Daten im IDM-Portal lassen die Nutzerattribute in Active Directory, Entra ID oder beide Verzeichnisse synchronisieren.\u00a0<\/p>\n<p>Das IDM-Portal erm\u00f6glicht eine umfassende Automatisierung von allen Aufgaben rund um das IAM und die Delegierung von Aufgaben in die Personalabteilung oder an andere Stellen des Unternehmens:<\/p>\n<ul>\n<li>Dabei wird das Active Directory als Speicherort genutzt, es sind keine zus\u00e4tzlichen Datenbanken notwendig.<\/li>\n<li>Die vorhandene IT-Infrastruktur wird umfassend genutzt, und erh\u00e4lt dadurch einen deutlichen Mehrwert, ohne zus\u00e4tzliche Investitionen t\u00e4tigen zu m\u00fcssen.<\/li>\n<li>Unternehmen nutzen dadurch das Active Directory sehr viel effektiver und umfassender.<\/li>\n<li>F\u00fcr die Hochverf\u00fcgbarkeit setzen Sie auf die Standardmittel in Windows-Servern. Die komplette, vorhandene IT-Infrastruktur kann dazu genutzt werden.<\/li>\n<\/ul>\n<p>Eine eigene Software f\u00fcr die Verwendung des IDM-Portals dazu muss nicht auf den PCs installiert werden, der Zugriff erfolgt \u00fcber einen Webbrowser. Dadurch kann der Schwerpunkt zum Anlegen von neuen Benutzern in die Personalabteilung (Human Resources, HR) und andere Abteilungen verlegt werden. Der Vorteil dabei ist, dass neue Mitarbeiter sofort mit ihrer Arbeit beginnen k\u00f6nnen, weil keine Informations- und Workflowkette notwendig ist. Durch die Synchronisierung zwischen AD und Entra ID gelangen alle Felder und Attribute in die Cloud.\u202f<\/p>\n<div style=\"position: relative; box-sizing: content-box; max-height: 80svh; width: 100%; aspect-ratio: 1.8622696411251212; padding: 40px 0 40px 0;\"><iframe style=\"position: absolute; top: 0; left: 0; width: 100%; height: 100%;\" src=\"https:\/\/app.supademo.com\/embed\/cm8386i0702jevp25x7xnhpnp?embed_v=2\" loading=\"lazy\" title=\"Durch die Pflege der Attribute im IDM-Portal ist eine einheitliche Basis der Benutzerdaten gew\u00e4hrleistet.\" allow=\"clipboard-write\" frameborder=\"0\" webkitallowfullscreen=\"webkitallowfullscreen\" mozallowfullscreen=\"mozallowfullscreen\" allowfullscreen=\"allowfullscreen\"><\/iframe><\/div>\n<h2><span class=\"ez-toc-section\" id=\"Attribute-und-die-PowerShell\"><\/span>Attribute und die PowerShell<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Sauber gepflegte Attribute in Active Directory, lassen sich problemlos mit Entra ID synchronisieren.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Auslesen-von-Attributen\"><\/span>Auslesen von Attributen<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Auch das Auslesen von Attributen ist in der PowerShell m\u00f6glich. Dazu wird das Cmdlet &#8222;Get-ADObject&#8220; verwendet. Sollen zum Beispiel Attribute ausgelesen werden, kann der Befehl folgenderma\u00dfen aussehen:<\/p>\n<pre class=\"lang:default decode:true \">Get-ADObject -Filter \"ObjectCategory -eq 'person'\" -SearchBase \u201eDC=Joos,DC=int\u201c -Properties description, displayName<\/pre>\n<h3><span class=\"ez-toc-section\" id=\"Attribute-mit-der-PowerShell-pflegen\"><\/span>Attribute mit der PowerShell pflegen<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Umgekehrt lassen sich auch Attribute mit der PowerShell pflegen. Das ist auch im Zusammenspiel mit L\u00f6sungen wie dem IDM-Portal interessant, da das Portal selbst mit PowerShell-Befehlen Daten pflegen kann. Die mit der PowerShell gepflegten Daten im AD k\u00f6nnen wiederum im IDM-Portal genutzt und nat\u00fcrlich auch angepasst werden. Mit dem folgenden Befehl werden die Attribute eines Benutzers ausgelesen und gleichzeitig Attribute gepflegt:<\/p>\n<pre class=\"lang:default decode:true\">Get-ADObject -Filter \"ObjectCategory -eq 'person'\" -SearchBase \u201eDC=Joos,DC=int\u201c -Properties description, displayName | Set-ADObject -description \u201eStandort Bad Wimpfen\u201c<\/pre>\n<h3><span class=\"ez-toc-section\" id=\"Alle-Attribute-eines-Benutzerkontos-auf-einmal-lesen\"><\/span>Alle Attribute eines Benutzerkontos auf einmal lesen<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>In der PowerShell lassen sich auch wiederum alle Attribute eines Benutzerkontos auf einmal auslesen:<\/p>\n<pre class=\"lang:default decode:true\">Get-ADUser -Identity Joost -Properties *<\/pre>\n<h3><span class=\"ez-toc-section\" id=\"Alle-Benutzer-mit-einem-bestimmten-Attribut-anzeigen\"><\/span>Alle Benutzer mit einem bestimmten Attribut anzeigen<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Auf Basis der Bezeichnungen der Attribute k\u00f6nnen diese anschlie\u00dfend mit den oben genannten Befehlen auch ge\u00e4ndert werden. Es ist auch m\u00f6glich bei korrekt gepflegten Attributen (daher die erneute Empfehlung des<a href=\"https:\/\/firstware.com\/warum-idm-portal\/\"> IDM-Portals<\/a>) die Attribute als Basis f\u00fcr die Suche von Benutzerkonten zu verwenden. So lassen sich zum Beispiel alle Benutzer mit einem bestimmten Attribut anzeigen, hier das Attribut &#8222;description&#8220; mit dem Wert &#8222;Standort Bad Wimpfen&#8220;:<\/p>\n<pre class=\"lang:default decode:true\">Get-ADUser -Filter \"description -eq ' Standort Bad Wimpfen'\"<\/pre>\n<h3><span class=\"ez-toc-section\" id=\"Attribute-anpassen\"><\/span>Attribute anpassen<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Auf dem gleichen Weg k\u00f6nnen Sie auch Attribute anpassen. Auch das funktioniert \u00fcber die PowerShell mit den Cmdlets zur Pflege der Benutzerkonten:<\/p>\n<pre class=\"lang:default decode:true\">Get-ADUser -Filter \"description -eq ' Standort Bad Wimpfen'\" | Set-ADUser -description \u201eStandort Hof Erbach\u201c<\/pre>\n<h3><span class=\"ez-toc-section\" id=\"Mehrere-Werte-gleichzeitig-aendern\"><\/span>Mehrere Werte gleichzeitig \u00e4ndern<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Diese Vorgehensweise funktioniert mit s\u00e4mtlichen Attributen in Active Directory sowie im Entra ID synchronisierte Attribute. Es lassen sich auch mehrere Werte gleichzeitig \u00e4ndern:<\/p>\n<pre class=\"lang:default decode:true\">Get-ADUser -Filter 'Name -like \"*\"' -SearchBase 'OU=HumanResources,OU=UserAccounts,DC=FABRIKAM,DC=COM' -Properties DisplayName | % {Set-ADUser $_ -DisplayName ($_.Surname + ' ' + $_.GivenName)}<\/pre>\n<h2><span class=\"ez-toc-section\" id=\"Multi-Valued-Attribute-und-CustomAttribute-in-Active-Directory-nutzen\"><\/span>Multi-Valued-Attribute und CustomAttribute in Active Directory nutzen<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Verschiedene Attribute in Active Directory erm\u00f6glichen das Speichern mehrerer Werte. Hier ist es auch m\u00f6glich, die Werte mit Tools wie ADSI-Edit oder L\u00f6sungen wie dem IDM-Portal zu steuern. Auch die Pflege dieser Art von Attributen ist \u00fcber die PowerShell m\u00f6glich. Mit dem Parameter &#8222;-Add&#8220; lassen sich Werte zu einem Attribut hinzuf\u00fcgen, der Parameter &#8222;-Remove&#8220; entfernt Werte, und &#8222;-Replace&#8220; ersetzt Werte. Ein Beispiel daf\u00fcr ist das Attribut &#8222;ProxyAddresses&#8220;, dass auch im Zusammenhang mit Exchange oder Exchange Online zum Einsatz kommt:<\/p>\n<pre class=\"lang:default decode:true \">Set-ADUser -Identity \"Joost\" -Replace @{ ProxyAddresses = @(\"thomas@joos.de\",\"thomas1@joos.de\",\"thomas2@joos.de\")}<\/pre>\n<pre class=\"lang:default decode:true \">Set-ADUser -Identity \"Joost\" -Remove @{ ProxyAddresses = @(\"thomas2@joos.de\")}<\/pre>\n<p>Um eigene Werte in Active Directory oder Entra ID zu nutzen, k\u00f6nnen CustomAttributes zum Einsatz kommen. Auch diese lassen sich mit den Tools in diesem Beitrag pflegen und auch aktiv im IDM-Portal nutzen. Eine Synchronisierung mit Entra ID ist \u00fcber Microsoft Entra Connect ebenfalls m\u00f6glich.\u00a0<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Microsoft-Entra-Connect-Synchronisierung-Mit-Entra-ID-synchronisierte-Attribute\"><\/span>Microsoft Entra Connect-Synchronisierung: Mit Entra ID synchronisierte Attribute<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<h3><span class=\"ez-toc-section\" id=\"Attribute-mit-Microsoft-Entra-Connect-synchronisieren\"><\/span>Attribute mit Microsoft Entra Connect synchronisieren<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Die richtige Pflege der Attribute findet in hybriden Umgebungen vor allem im lokalen Active Directory statt. Die Daten sind danach \u00fcber die bereits beschriebenen Wege mit Entra ID synchronisiert und stehen auch hier f\u00fcr Dienste in Microsoft Azure oder Microsoft 365 zur Verf\u00fcgung. Hier spielt die richtige Pflege der Standard-Attribute in Active Directory eine wichtige Rolle und diese Attribute sollten auch in jedem Fall so sauber wie nur m\u00f6glich gepflegt sein. Denn durch die Synchronisierung dieser Daten mit der Cloud, werden die Attribute nicht nur lokal eingesetzt, sondern auch in der Cloud und oft auch in hybriden Umgebungen. Eine einheitliche Pflege ist hier besonders wichtig.<\/p>\n<p>Bereits w\u00e4hrend der Installation und Einrichtung von <a href=\"https:\/\/www.microsoft.com\/en-us\/download\/details.aspx?id=47594\" target=\"_blank\" rel=\"noopener\">Microsoft Entra Connect<\/a> l\u00e4sst sich festlegen, dass einzelne Attribute nicht synchronisiert werden sollen, oder auch Attribute, die verschiedene Apps in Microsoft Azure entsprechen.<\/p>\n<div id=\"attachment_41907\" style=\"width: 890px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/firstware.com\/wp-content\/uploads\/2022\/04\/azureadattributes2.png\" data-rel=\"lightbox-image-2\" data-rl_title=\"\" data-rl_caption=\"\" title=\"\"><img decoding=\"async\" aria-describedby=\"caption-attachment-41907\" class=\"size-full wp-image-41907\" src=\"https:\/\/firstware.com\/wp-content\/uploads\/2022\/04\/azureadattributes2.png\" alt=\"Anpassen der Attribute in Microsoft Entra Connect\" width=\"880\" height=\"620\" srcset=\"https:\/\/www.firstware.com\/wp-content\/uploads\/2022\/04\/azureadattributes2.png 880w, https:\/\/www.firstware.com\/wp-content\/uploads\/2022\/04\/azureadattributes2-300x211.png 300w, https:\/\/www.firstware.com\/wp-content\/uploads\/2022\/04\/azureadattributes2-768x541.png 768w\" sizes=\"(max-width: 880px) 100vw, 880px\" \/><\/a><p id=\"caption-attachment-41907\" class=\"wp-caption-text\">Anpassen der Attribute in Microsoft Entra Connect<\/p><\/div>\n<p>Das Schema in Entra ID kann mit benutzerdefinierten Attributen erweitert werden. Es lassen sich in Entra ID auch komplett andere Attribute nutzen, als in Active Directory. Dazu kommt die M\u00f6glichkeit, \u00fcber Microsoft Entra Connect zus\u00e4tzliche Attribute zu steuern, die zwischen den Verzeichnissen synchronisiert werden sollen.<\/p>\n<p>F\u00fcr die erweiterte Synchronisierung dieser Daten ist die &#8222;Tenant Schema Extension App&#8220; verantwortlich, die durch die Installation von Microsoft Entra Connect in den Anwendungen von Microsoft Entra ID registriert wird. Mehr dazu zeigt Microsoft auf der Seite &#8222;<a href=\"https:\/\/docs.microsoft.com\/de-de\/azure\/active-directory\/hybrid\/how-to-connect-sync-feature-directory-extensions\" target=\"_blank\" rel=\"noopener\">Microsoft Entra Connect Sync: Verzeichniserweiterungen<\/a>&#8222;. Diese Attribute lassen sich auch in dynamischen Gruppen einsetzen und damit wiederum auch in Microsoft 365 und Microsoft Teams.<\/p>\n<div id=\"attachment_41909\" style=\"width: 890px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/firstware.com\/wp-content\/uploads\/2022\/04\/erweiterungen-ad.png\" data-rel=\"lightbox-image-3\" data-rl_title=\"\" data-rl_caption=\"\" title=\"\"><img decoding=\"async\" aria-describedby=\"caption-attachment-41909\" class=\"size-full wp-image-41909\" src=\"https:\/\/firstware.com\/wp-content\/uploads\/2022\/04\/erweiterungen-ad.png\" alt=\"Synchronisierung von Attributen zwischen AD und Entra ID erweitern.\" width=\"880\" height=\"620\" srcset=\"https:\/\/www.firstware.com\/wp-content\/uploads\/2022\/04\/erweiterungen-ad.png 880w, https:\/\/www.firstware.com\/wp-content\/uploads\/2022\/04\/erweiterungen-ad-300x211.png 300w, https:\/\/www.firstware.com\/wp-content\/uploads\/2022\/04\/erweiterungen-ad-768x541.png 768w\" sizes=\"(max-width: 880px) 100vw, 880px\" \/><\/a><p id=\"caption-attachment-41909\" class=\"wp-caption-text\">Synchronisierung von Attributen zwischen AD und Entra ID erweitern.<\/p><\/div>\n<p>Durch die Synchronisierung zwischen AD und Entra ID werden auch die verschiedenen Felder und Attribute der Benutzerkonten synchronisiert und sind anschlie\u00dfend in den Benutzerkonten in AD verf\u00fcgbar. Diese Attribute und Felder lassen sich nutzen, wenn sie richtig gepflegt sind.\u00a0<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Berechtigungen-mit-Dynamische-Gruppen-verwalten\"><\/span>Berechtigungen mit Dynamische Gruppen verwalten<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Mit dynamischen Gruppen k\u00f6nnen Sie Ihre Benutzerkonten f\u00fcr Berechtigungen in Teams und anderen Anwendungen in Microsoft Teams nutzen.\u202f Basis der Gruppen sind Regeln, die in Entra ID Felder und Attribute aus den synchronisierten Feldern auslesen. Diese Technik steht nur in der P1-Lizenz von Entra ID zur Verf\u00fcgung. Dynamische Gruppen sind in Entra ID \u00fcber den Men\u00fcpunkt \u201eGruppen\u201c im Azure-Portal erstellt. Alle Gruppen sind zun\u00e4chst verf\u00fcgbar, die in Entra ID angelegt oder synchronisiert wurden. An dieser Stelle lassen sich aber auch innerhalb von Entra ID neue Gruppen anlegen, die wiederum Felder und Attribute der AD-Konten nutzen k\u00f6nnen.\u202fWir haben uns mit dem Thema im Beitrag &#8222;<a href=\"https:\/\/www.active-directory-faq.de\/2022\/03\/ad-gruppen-in-microsoft-teams-verwenden\/\" target=\"_blank\" rel=\"noopener\">AD-Gruppen in Microsoft Teams verwenden \u2013 Dynamische Gruppen in der Praxis<\/a>&#8220; umfassend besch\u00e4ftigt.<\/p>\n<p><a href=\"https:\/\/www.firstware.com\/de\/jetzt-termin-vereinbaren\/\"><button class=\"ButtonBeratung aligncenter\">Jetzt Kontakt aufnehmen<\/button><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Pflege von Nutzerattributen in Active Directory spielt eine wichtige Rolle. Attribute sind die Informationen, die f\u00fcr Benutzer in Active [&hellip;]<\/p>\n","protected":false},"author":22,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[1827,1826],"tags":[],"class_list":["post-41906","post","type-post","status-publish","format-standard","hentry","category-authorization-management","category-identity"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Nutzerattribute in Active Directory und Entra ID zentral pflegen<\/title>\n<meta name=\"description\" content=\"Nutzerattribute in Active Directory und Entra ID richtig pflegen - Automatisierung und zentrale Verwaltung mit unserer IAM-L\u00f6sung IDM-Portal.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.firstware.com\/de\/blog\/nutzerattribute-in-active-directory-und-azure-ad-zentral-pflegen\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Nutzerattribute in Active Directory und Entra ID zentral pflegen\" \/>\n<meta property=\"og:description\" content=\"Nutzerattribute in Active Directory und Entra ID richtig pflegen - Automatisierung und zentrale Verwaltung mit unserer IAM-L\u00f6sung IDM-Portal.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.firstware.com\/de\/blog\/nutzerattribute-in-active-directory-und-azure-ad-zentral-pflegen\/\" \/>\n<meta property=\"og:site_name\" content=\"FirstWare IDM-Portal\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.firstware.com\/wp-content\/uploads\/2022\/04\/nutzerattribute-01.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"411\" \/>\n\t<meta property=\"og:image:height\" content=\"558\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Thomas Joos\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Thomas Joos\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"10\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.firstware.com\\\/de\\\/blog\\\/nutzerattribute-in-active-directory-und-azure-ad-zentral-pflegen\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.firstware.com\\\/de\\\/blog\\\/nutzerattribute-in-active-directory-und-azure-ad-zentral-pflegen\\\/\"},\"author\":{\"name\":\"Thomas Joos\",\"@id\":\"https:\\\/\\\/www.firstware.com\\\/en\\\/#\\\/schema\\\/person\\\/c14fc07451ffc9674a83cfae803b9373\"},\"headline\":\"Nutzerattribute in Active Directory und Entra ID zentral pflegen\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.firstware.com\\\/de\\\/blog\\\/nutzerattribute-in-active-directory-und-azure-ad-zentral-pflegen\\\/\"},\"wordCount\":1722,\"publisher\":{\"@id\":\"https:\\\/\\\/www.firstware.com\\\/en\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.firstware.com\\\/de\\\/blog\\\/nutzerattribute-in-active-directory-und-azure-ad-zentral-pflegen\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/firstware.com\\\/wp-content\\\/uploads\\\/2022\\\/04\\\/nutzerattribute-01.jpg\",\"articleSection\":[\"Authorization Management\",\"Identity Management\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.firstware.com\\\/de\\\/blog\\\/nutzerattribute-in-active-directory-und-azure-ad-zentral-pflegen\\\/\",\"url\":\"https:\\\/\\\/www.firstware.com\\\/de\\\/blog\\\/nutzerattribute-in-active-directory-und-azure-ad-zentral-pflegen\\\/\",\"name\":\"Nutzerattribute in Active Directory und Entra ID zentral pflegen\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.firstware.com\\\/en\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.firstware.com\\\/de\\\/blog\\\/nutzerattribute-in-active-directory-und-azure-ad-zentral-pflegen\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.firstware.com\\\/de\\\/blog\\\/nutzerattribute-in-active-directory-und-azure-ad-zentral-pflegen\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/firstware.com\\\/wp-content\\\/uploads\\\/2022\\\/04\\\/nutzerattribute-01.jpg\",\"description\":\"Nutzerattribute in Active Directory und Entra ID richtig pflegen - Automatisierung und zentrale Verwaltung mit unserer IAM-L\u00f6sung IDM-Portal.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.firstware.com\\\/de\\\/blog\\\/nutzerattribute-in-active-directory-und-azure-ad-zentral-pflegen\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.firstware.com\\\/de\\\/blog\\\/nutzerattribute-in-active-directory-und-azure-ad-zentral-pflegen\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.firstware.com\\\/de\\\/blog\\\/nutzerattribute-in-active-directory-und-azure-ad-zentral-pflegen\\\/#primaryimage\",\"url\":\"https:\\\/\\\/firstware.com\\\/wp-content\\\/uploads\\\/2022\\\/04\\\/nutzerattribute-01.jpg\",\"contentUrl\":\"https:\\\/\\\/firstware.com\\\/wp-content\\\/uploads\\\/2022\\\/04\\\/nutzerattribute-01.jpg\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.firstware.com\\\/de\\\/blog\\\/nutzerattribute-in-active-directory-und-azure-ad-zentral-pflegen\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/www.firstware.com\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Nutzerattribute in Active Directory und Entra ID zentral pflegen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.firstware.com\\\/en\\\/#website\",\"url\":\"https:\\\/\\\/www.firstware.com\\\/en\\\/\",\"name\":\"FirstWare IDM-Portal\",\"description\":\"Identity and Autorization Management in M365 and Active Directory\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.firstware.com\\\/en\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.firstware.com\\\/en\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.firstware.com\\\/en\\\/#organization\",\"name\":\"FirstWare IDM-Portal\",\"url\":\"https:\\\/\\\/www.firstware.com\\\/en\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.firstware.com\\\/en\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.firstware.com\\\/wp-content\\\/uploads\\\/2019\\\/06\\\/IDM-Portal.ico\",\"contentUrl\":\"https:\\\/\\\/www.firstware.com\\\/wp-content\\\/uploads\\\/2019\\\/06\\\/IDM-Portal.ico\",\"width\":1,\"height\":1,\"caption\":\"FirstWare IDM-Portal\"},\"image\":{\"@id\":\"https:\\\/\\\/www.firstware.com\\\/en\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.firstware.com\\\/en\\\/#\\\/schema\\\/person\\\/c14fc07451ffc9674a83cfae803b9373\",\"name\":\"Thomas Joos\",\"url\":\"https:\\\/\\\/www.firstware.com\\\/de\\\/blog\\\/author\\\/thomas-joos\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Nutzerattribute in Active Directory und Entra ID zentral pflegen","description":"Nutzerattribute in Active Directory und Entra ID richtig pflegen - Automatisierung und zentrale Verwaltung mit unserer IAM-L\u00f6sung IDM-Portal.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.firstware.com\/de\/blog\/nutzerattribute-in-active-directory-und-azure-ad-zentral-pflegen\/","og_locale":"de_DE","og_type":"article","og_title":"Nutzerattribute in Active Directory und Entra ID zentral pflegen","og_description":"Nutzerattribute in Active Directory und Entra ID richtig pflegen - Automatisierung und zentrale Verwaltung mit unserer IAM-L\u00f6sung IDM-Portal.","og_url":"https:\/\/www.firstware.com\/de\/blog\/nutzerattribute-in-active-directory-und-azure-ad-zentral-pflegen\/","og_site_name":"FirstWare IDM-Portal","og_image":[{"width":411,"height":558,"url":"https:\/\/www.firstware.com\/wp-content\/uploads\/2022\/04\/nutzerattribute-01.jpg","type":"image\/jpeg"}],"author":"Thomas Joos","twitter_misc":{"Verfasst von":"Thomas Joos","Gesch\u00e4tzte Lesezeit":"10\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.firstware.com\/de\/blog\/nutzerattribute-in-active-directory-und-azure-ad-zentral-pflegen\/#article","isPartOf":{"@id":"https:\/\/www.firstware.com\/de\/blog\/nutzerattribute-in-active-directory-und-azure-ad-zentral-pflegen\/"},"author":{"name":"Thomas Joos","@id":"https:\/\/www.firstware.com\/en\/#\/schema\/person\/c14fc07451ffc9674a83cfae803b9373"},"headline":"Nutzerattribute in Active Directory und Entra ID zentral pflegen","mainEntityOfPage":{"@id":"https:\/\/www.firstware.com\/de\/blog\/nutzerattribute-in-active-directory-und-azure-ad-zentral-pflegen\/"},"wordCount":1722,"publisher":{"@id":"https:\/\/www.firstware.com\/en\/#organization"},"image":{"@id":"https:\/\/www.firstware.com\/de\/blog\/nutzerattribute-in-active-directory-und-azure-ad-zentral-pflegen\/#primaryimage"},"thumbnailUrl":"https:\/\/firstware.com\/wp-content\/uploads\/2022\/04\/nutzerattribute-01.jpg","articleSection":["Authorization Management","Identity Management"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.firstware.com\/de\/blog\/nutzerattribute-in-active-directory-und-azure-ad-zentral-pflegen\/","url":"https:\/\/www.firstware.com\/de\/blog\/nutzerattribute-in-active-directory-und-azure-ad-zentral-pflegen\/","name":"Nutzerattribute in Active Directory und Entra ID zentral pflegen","isPartOf":{"@id":"https:\/\/www.firstware.com\/en\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.firstware.com\/de\/blog\/nutzerattribute-in-active-directory-und-azure-ad-zentral-pflegen\/#primaryimage"},"image":{"@id":"https:\/\/www.firstware.com\/de\/blog\/nutzerattribute-in-active-directory-und-azure-ad-zentral-pflegen\/#primaryimage"},"thumbnailUrl":"https:\/\/firstware.com\/wp-content\/uploads\/2022\/04\/nutzerattribute-01.jpg","description":"Nutzerattribute in Active Directory und Entra ID richtig pflegen - Automatisierung und zentrale Verwaltung mit unserer IAM-L\u00f6sung IDM-Portal.","breadcrumb":{"@id":"https:\/\/www.firstware.com\/de\/blog\/nutzerattribute-in-active-directory-und-azure-ad-zentral-pflegen\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.firstware.com\/de\/blog\/nutzerattribute-in-active-directory-und-azure-ad-zentral-pflegen\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.firstware.com\/de\/blog\/nutzerattribute-in-active-directory-und-azure-ad-zentral-pflegen\/#primaryimage","url":"https:\/\/firstware.com\/wp-content\/uploads\/2022\/04\/nutzerattribute-01.jpg","contentUrl":"https:\/\/firstware.com\/wp-content\/uploads\/2022\/04\/nutzerattribute-01.jpg"},{"@type":"BreadcrumbList","@id":"https:\/\/www.firstware.com\/de\/blog\/nutzerattribute-in-active-directory-und-azure-ad-zentral-pflegen\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/www.firstware.com\/de\/"},{"@type":"ListItem","position":2,"name":"Nutzerattribute in Active Directory und Entra ID zentral pflegen"}]},{"@type":"WebSite","@id":"https:\/\/www.firstware.com\/en\/#website","url":"https:\/\/www.firstware.com\/en\/","name":"FirstWare IDM-Portal","description":"Identity and Autorization Management in M365 and Active Directory","publisher":{"@id":"https:\/\/www.firstware.com\/en\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.firstware.com\/en\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.firstware.com\/en\/#organization","name":"FirstWare IDM-Portal","url":"https:\/\/www.firstware.com\/en\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.firstware.com\/en\/#\/schema\/logo\/image\/","url":"https:\/\/www.firstware.com\/wp-content\/uploads\/2019\/06\/IDM-Portal.ico","contentUrl":"https:\/\/www.firstware.com\/wp-content\/uploads\/2019\/06\/IDM-Portal.ico","width":1,"height":1,"caption":"FirstWare IDM-Portal"},"image":{"@id":"https:\/\/www.firstware.com\/en\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.firstware.com\/en\/#\/schema\/person\/c14fc07451ffc9674a83cfae803b9373","name":"Thomas Joos","url":"https:\/\/www.firstware.com\/de\/blog\/author\/thomas-joos\/"}]}},"_links":{"self":[{"href":"https:\/\/www.firstware.com\/de\/wp-json\/wp\/v2\/posts\/41906","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.firstware.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.firstware.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.firstware.com\/de\/wp-json\/wp\/v2\/users\/22"}],"replies":[{"embeddable":true,"href":"https:\/\/www.firstware.com\/de\/wp-json\/wp\/v2\/comments?post=41906"}],"version-history":[{"count":2,"href":"https:\/\/www.firstware.com\/de\/wp-json\/wp\/v2\/posts\/41906\/revisions"}],"predecessor-version":[{"id":49364,"href":"https:\/\/www.firstware.com\/de\/wp-json\/wp\/v2\/posts\/41906\/revisions\/49364"}],"wp:attachment":[{"href":"https:\/\/www.firstware.com\/de\/wp-json\/wp\/v2\/media?parent=41906"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.firstware.com\/de\/wp-json\/wp\/v2\/categories?post=41906"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.firstware.com\/de\/wp-json\/wp\/v2\/tags?post=41906"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}