AFAIK Știu că Active Directory nu are suport nativ pentru adăugarea de hook-uri la anumite evenimente.
Pe de altă parte, Azure AD acceptă „furnizarea aplicației (aplicații)"" folosind SCIM.
Când aplicația dvs. acceptă SCIM sau ați creat un gateway SCIM pentru a vă conecta la aplicația dvs. moștenită, puteți utiliza agentul Azure AD Provisioning pentru a vă conecta direct cu aplicația și a automatiza furnizarea și deprovisionarea. Dacă aveți aplicații vechi care nu acceptă SCIM și se bazează pe un magazin de utilizatori LDAP sau pe o bază de date SQL, Azure AD le poate accepta și pe acestea.
Majoritatea organizațiilor par să introducă „Managementul identității" (IdM) alias "Administrator de identitate și acces„ (IAM) soluții pentru a rezolva problema creării și gestionării identităților, conturilor (și adesea rolurilor și parolelor) într-un ecosistem mare de aplicații și servicii care nu sunt integrate AD.
Acolo veți integra fluxuri de lucru pentru alăturare, părăsire, transferuri, dar și solicitarea, aprobarea și atribuirea de roluri (și frecvent recuperarea parolei și schimbarea parolei) cu furnizarea și deprovisionarea celor dintr-o multitudine de sisteme diferite.
Cu alte cuvinte: nu creați un cont în AD și îl utilizați pentru a declanșa crearea unui cont cu aceeași autentificare într-un sistem diferit. Adăugați un tamplar în sistemul IdM/AIM și acel sistem are un plugin pentru AD pentru a crea un cont acolo, iar un al doilea plugin va crea un cont într-un alt sistem asociat.