QR code screenshot
Azure

Osmaniye’deki bir üniversite, eski on-prem Active Directory + ADFS yapısını Microsoft Entra ID (yeni adı, eskiden Azure AD) ile modernleştirdi. 14.000 kullanıcı (akademisyen, idari, öğrenci, mezun, dış kurumlar). 8 ay sürdü. Bu yazı sahadaki teknik notları paylaşıyor.

Entra ID Nedir?

Microsoft’un cloud-native identity & access management platformu. Eski adı Azure AD; 2023’te Entra ID oldu. M365, Azure ve binlerce SaaS uygulamasına SSO sağlar.

Entra ID vs On-Prem AD

Konu On-Prem AD Entra ID
Protokol LDAP, Kerberos, NTLM SAML, OAuth, OIDC, WS-Fed
Hedef On-prem app + dosya server SaaS, M365, Azure, web app
Group Policy Var Yok (Intune kullan)
Computer object Var (domain-joined) Entra-joined / Hybrid-joined
OU structure Hierarchical Flat (admin unit ile mimic)
Conditional access Sınırlı Güçlü

Tenant Mimarisi

Tenant: uni.onmicrosoft.com (custom domain: uni.edu.tr)
Edition: Entra ID P2 (Identity Protection + PIM)

Domain'ler:
  - uni.edu.tr (federated → ADFS, sonra direct cloud)
  - alumni.uni.edu.tr (mezun B2C)
  - guest.uni.edu.tr (dış kurum B2B)

User türleri:
  - Member (iç kullanıcı): 14.000 (akad + idari + öğrenci)
  - Guest (B2B): ~~~~840 (ortak proje üniversiteler, sanayi)
  - External (B2C): ~~~~32.000 (mezun portal)

Federation → Cloud-Only Geçiş

Aşama Yöntem Süre
Önce ADFS federated 5 yıl
Geçiş 1 Pass-through Authentication (PTA) 2 ay
Geçiş 2 Password Hash Sync (PHS) + Seamless SSO 1 ay
Hedef Cloud-only (Entra Connect Sync minimal) Final

ADFS sunucu ve maliyet ortadan kalktı. Cloud-managed identity daha güvenli + maintenance yok.

B2B (Guest Erişim)

Use case:
  - Ortak proje çalışan dış üniversite akademisyen
  - Sanayi danışman
  - Konferans organizasyon partner

Onboarding:
  - Davet (e-posta linkli)
  - Guest kendi Entra/Google/Microsoft account ile login
  - Sponsorluk (host akademisyen)
  - 90 gün inaktif ise auto-delete (Entitlement Mgmt)

Erişim:
  - SharePoint site (proje)
  - Teams (kanal)
  - Belirli SaaS app
  - File share (OneDrive)

B2C (Mezun Portal)

Tenant ayrı: uni-alumni.b2clogin.com
User journey:
  - Sign-up (sosyal giriş: Google, Apple, LinkedIn)
  - Profile completion (mezuniyet bilgisi)
  - MFA optional
  
Custom branding:
  - Üniversite logo
  - Kendi domain (login.uni.edu.tr)

Custom policy:
  - Diploma doğrulama (web service call)
  - Self-service password reset

Conditional Access (CA) Politikaları

Policy Hedef
All users + MFA Tüm kullanıcı
Admin + compliant device 14 IT admin
Risky sign-in block High risk → block
Legacy auth block POP/IMAP/eski SMTP
Country block (high-risk) Sign-in from KP/IR → block
Öğrenci student-info app MFA on registration only
Guest access MFA + session timeout 1h

Privileged Identity Management (PIM)

Eligible role assignment (statik admin yok):
  - Global Admin: 0 statik (5 eligible, max 8h activate)
  - Application Admin: 3 eligible
  - User Admin: 5 eligible
  - Helpdesk Admin: 12 eligible

Activate flow:
  1. Admin "Activate role" tıklar
  2. Justification yaz
  3. MFA approve
  4. (opsiyonel) Approval workflow (örn Global → 2 sponsor)
  5. Belirli süre (max) aktif
  6. Süre bitince otomatik deactivate
  
Audit:
  - Tüm activate/deactivate Entra audit log
  - Sentinel'a sync

Identity Protection (P2)

Risk tipi Otomatik aksiyon
Atypical travel MFA challenge
Anonymous IP MFA challenge
Leaked credentials Password reset zorunlu
Malware-linked IP Block
Suspicious sign-in pattern Risk score → CA enforce

SaaS App Federation (SSO)

Federe edilmiş 38 uygulama:

  • M365 (built-in)
  • Salesforce CRM
  • Workday HR
  • Yöksis (TR yükseköğretim)
  • Library system (proxy SSO)
  • Zoom (eğitim)
  • Adobe Creative Cloud
  • GitHub Enterprise (mühendislik fakültesi)

Entitlement Management

Access Package: “Yeni Akademisyen Paketi”

  • SharePoint site (departman)
  • Teams (departman + university-wide)
  • Library (proxy)
  • Yöksis (read)
  • 360-day review

İK yeni akademisyen kaydeder → otomatik bu paket tetiklenir, yeni hesap her şeye erişimli olur.

Sonuçlar (8 Ay)

Metrik Önce Sonra
ADFS sunucu (yönetim yükü) 4 sunucu + 2 admin 0 (kapatıldı)
SSO app sayısı ~~12 ~~38
MFA enabled %~~12 %~~99
Standing admin rights ~~28 user kalıcı 0 (PIM eligible)
Compromised account incident ~~aylık 4-6 ~~yıllık 1-2
Yeni akad. onboarding ~~3 gün manuel ~~30 dk (otomatik)

Sahada Düşülen Üç Tuzak

  1. ADFS’i tutmaya devam etmek: Cloud-only daha güvenli + maintenance yok. ADFS kapatma planı erken yapılmalı.
  2. PIM olmadan static admin role vermek: 28 kalıcı admin = hesap çalınınca felaket. PIM eligible + MFA + approval şart.
  3. B2C’i ayrı tenant düşünmemek: Member tenant’ta external user yönetmek karışık. B2C ayrı tenant best practice.

CloudSpark olarak Microsoft Entra ID (eski Azure AD) tenant tasarımı, ADFS’ten cloud-only geçiş, B2B/B2C, Conditional Access, PIM, Identity Protection ve Entitlement Management için danışmanlık veriyoruz.

🇹🇷 Türkçe🇬🇧 English🇩🇪 Deutsch🇫🇷 Français🇸🇦 العربية🇷🇺 Русский🇪🇸 Español