+30 km
Uren
Opleiding
Dienstverband
Ervaring
Salaris
Datum
Bedrijfstype
Zoek vacatures
Soortgelijke vacatures omgeving Eindhoven.
Laad meer vacatures

IAM Architect en Developer Eindhoven OverheidZZP

Solliciteer nu
Solliciteer als één van de eersten
Opslaan
Solliciteer nu
Opslaan
Delen

Gevraagd

  • 8 - 32 uur
  • HBO of hoger
  • Medior/Senior
  • Nederlands (taal)

Aanbod

  • Tijdelijk contract
 

Vacatureomschrijving

In het kort: Je gaat als IAM Architect of Developer bij de TU/e werken aan het vervangen van de huidige IAM-oplossing door een op Entra ID gebaseerde oplossing. Implementatie volgens SURF-controles. Betreft gemiddeld 8-32 uur per week. Startdatum 1-10-2025, einddatum 30-11-2026.

De TU/e zal de huidige IAM-oplossing vervangen door een op Entra ID (Governance) gebaseerde oplossing. De implementatie moet worden uitgevoerd volgens de SURF-controles (Controles – Security Expertise Centrum – door SURF). De huidige IAM-implementatie moet uiterlijk op 1 december 2026 worden vervangen. Hiervoor is de TU/e op zoek naar één IAM Developer en één IAM Architect.

Het betreft een uitvraag voor gemiddeld 8-12 uur per week voor de IAM Architect en gemiddeld 28-32 uur per week voor de IAM Developer. Deze inzet is indicatief, aan deze inzet kunnen geen rechten worden ontleend. De beoogde startdatum is 1-10-2025 en de beoogde einddatum is 30-11-2026. 

De TU/e is op zoek naar een IAM Architect en een IAM Developer. Inschrijver dient in één inschrijving een IAM Architect én Developer aan te bieden, wat gezien en beoordeeld wordt als één kandidaat. De TU/e zal de huidige IAM-oplossing vervangen door een op Entra ID (Governance) gebaseerde oplossing. De implementatie moet worden uitgevoerd volgens de SURF-controles (Controles – Security Expertise Centrum – door SURF). De huidige IAM-implementatie moet uiterlijk op 1 december 2026 worden vervangen. Identity en Access Management (IAM) is een beveiligings- en bedrijfsdiscipline die meerdere technologieën en bedrijfsprocessen omvat om de juiste mensen of machines toegang te geven tot de juiste middelen op het juiste moment voor de juiste redenen, terwijl ongeautoriseerde toegang en fraude worden voorkomen. Het team bestaat uit 4 personen. Het team werkt volgens de DevOps/Agile principes (Scrum). 

Architect
Implementation Steps
Inbound Provisioning
1. Ontwerp twee XML-inkomende inrichtingsstromen voor studenten en medewerkers met de _Entra ID Provisioning API_.
– Controleer of een persoon lid is van beide XML-bestanden.
– Hybride provisioning wordt geïmplementeerd.
– XML-bestanden bevatten scenario’s: _Join_, _Update_ en _Leave_.
– XML-bestanden representeren wijzigingen in AFAS (medewerkers) en Osiris (studenten).
2. Derden-stroom ontwerpen
– Aanvragen (_Join_, _Update_, _Leave_) worden gedaan via TopDesk-tickets door geautoriseerde TU/e-medewerkers.
– Implementeer een inkomende inrichtingsstroom met SharePoint-lijsten en Microsoft Forms.
– Ontwerp:
– a. Benodigde kenmerken in de Provisioning API
– b. Een uniek _Relatienummer_ voor iedere identiteit
– c. Toewijzing van kenmerken aan bestaande Active Directory-kenmerken
– d. Een uniek e-mailadres
– e. Wachtwoord of TAP-tokens voor nieuwe identiteiten
1. Ontwerp een lokale provisioning agent als onderdeel van de inkomende stroom.
2. Ontwerp levenscyclusworkflows (_Joiner, Mover, Leaver_).
– Gebruik Hybrid Exchange Write-back.
3. Migratieplan opstellen voor identiteiten die in het huidige IDM-systeem worden beheerd.
Outbound Provisioning
– Ontwerp een uitgaande inrichting voor 10–15 lokale applicaties.
– Ontwerp een ECMA-host die via PowerShell communiceert met een Service Bus.
Entra ID Governance (Authorisation Management)
– Ontwerp automatisch toegewezen toegangspakketten.
– Configureer governance- en administratiestromen voor studenten en medewerkers.
– Ontwerp Cloud Sync voor groepsinrichting naar Active Directory.
– Zowel voor native Entra ID-groepen als AD-gebaseerde groepen (SOA).
General
– Ontwerp de oplossing met automatisering.
– Zorg voor kennisoverdracht aan het IAM-team.
– Documentatie is onderdeel van de implementatie.

Planning
To Do
1. Migratie user provisioning
2. a. Medewerkers
3. b. Studenten
4. c. Derden
5. Migratie outbound provisioning
6. Migratie authorization management
Phases
– Phase 1 (Okt 2025 – Feb 2026): Design, Build, Test & Migration van _1c en 3_
– Phase 2 (Okt 2025 – Mei 2026): Design, Build, Test & Migration van _2_
– Phase 3 (Okt 2025 – Jul 2026): Design, Build, Test & Migration van _1a_
– Phase 4 (Okt 2025 – Nov 2026): Design, Build, Test & Migration van _1b_

Developer
Implementation Steps
Inbound Provisioning
1. Implementeer 2 XML-inkomende provisioningstromen (studenten & medewerkers) via de _Entra ID Provisioning API_.
– Controleer dubbele lidmaatschappen.
– Hybride provisioning implementeren.
– XML-bestanden bevatten _Join, Update, Leave_.
– Bronnen: AFAS en Osiris.
2. Derden-stroom creëren
– Aanvragen via TopDesk (geautoriseerde TU/e-medewerkers).
– Implementatie via SharePoint-lijsten en Microsoft Forms.
3. Provisioning API configureren
4. a. Uniek relatienummer per identiteit
5. b. Toewijzing kenmerken → Active Directory
6. c. Uniek e-mailadres genereren
7. d. Wachtwoord/TAP-token provisionen
8. On-prem provisioning agent implementeren.
9. Levenscyclusworkflows implementeren (Joiner, Mover, Leaver) met Hybrid Exchange Write-back.
10. Migratieplan opstellen voor huidige IDM-identiteiten.
Outbound Provisioning
– Implementeer uitgaande provisioning voor 10–15 applicaties.
– ECMA-host bouwen → communicatie met Service Bus via PowerShell.
Entra ID Governance (Authorisation Management)
– Implementeer automatisch toegewezen toegangspakketten.
– Configureer governance- en beheerstromen (studenten & medewerkers).
– Implementeer Cloud Sync voor groepsprovisioning (Entra ID & AD-groepen).
General
– Implementeer de oplossing met automatisering.
– Zorg voor kennisoverdracht aan het IAM-team.
– Documentatie is verplicht onderdeel.

Planning
To Do
1. Migratie user provisioning
2. a. Medewerkers
3. b. Studenten
4. c. Derden
5. Migratie outbound provisioning
6. Migratie authorization management
Phases
– Phase 1 (Okt 2025 – Feb 2026): Design, Build, Test & Migration van _1c en 3_
– Phase 2 (Okt 2025 – Mei 2026): Design, Build, Test & Migration van _2_
– Phase 3 (Okt 2025 – Jul 2026): Design, Build, Test & Migration van _1a_
– Phase 4 (Okt 2025 – Nov 2026): Design, Build, Test & Migration van _1b_

4108732324



Gevraagd

– Deze opdracht is alleen in te vullen via detachering (je komt tijdelijk bij ons in dienst tegen een vast maandloon) Architect – Knock Out Criteria – HBO werk- en denkniveau – 5–10 jaar ervaring in IAM/IGA-architectuur binnen Microsoft-domein – Bewezen implementaties & ontwerpen van Entra ID Governance, Inbound & Outbound provisioning – Referentieprojecten of casestudies – Vloeiend Nederlands & Engels (schriftelijk en mondeling) – Sterke technische kennis (architectuur & infrastructuur) – Communicatief sterk, complexe onderwerpen simpel maken – Organisatiegevoelig, teamspeler én zelfstandig – Ervaring in documenteren & overdragen (exploitatie/beheer) – Resultaatgericht Kennisgebieden – IAM Fundamentals: Users, Groups, Roles, RBAC, JML-cyclus, Authorisatiemodellen – Microsoft Entra ID: App Registrations, Conditional Access, Hybrid Identity, Cloud Sync, Entra Connect – Governance: Access Reviews, Entitlement Management, Lifecycle policies – Tooling & Automation: Graph API, PowerShell, Entra Admin Center, Lifecycle workflows – Protocols & Tools: SCIM, JSON, LDAP, OIDC, OAuth, OpenID Connect, Logic Apps, Azure DevOps Developer – Knock Out Criteria – HBO werk- en denkniveau – 5 jaar ervaring met IAM/IGA-implementaties binnen Microsoft-omgeving – Succesvolle referentieprojecten in Entra ID Governance, Inbound & Outbound provisioning – Vloeiend Nederlands & Engels – Sterke technische en infrastructurele kennis – Communicatief sterk en organisatiegevoelig – Zelfstandig en teamgericht – Ervaring in documenteren & overdragen (beheer/exploitatie) – Resultaatgericht Kennisgebieden – IAM Fundamentals: Users, Groups, Roles, RBAC, JML-cyclus, Authorisatiemodellen – Microsoft Entra ID: Enterprise Apps, App Registrations, Conditional Access, Hybrid Identity – Governance: Access Reviews, Entitlement Management, Lifecycle policies – Tooling & Automation: Graph API, PowerShell, Entra Admin Center, Lifecycle workflows – Protocols & Tools: SCIM, JSON, LDAP, OIDC, OAuth, OpenID Connect, Logic Apps, Azure DevOps


Aanbod

LET OP: Op basis van de wensen van onze opdrachtgever wordt bepaald of je eventueel wordt uitgenodigd voor een selectiegesprek. Het is dus noodzakelijk dat je ook op de wensen een sterke match hebt.


– Zie functieomschrijving/eisen

De sluitingsdatum van deze opdracht is de harde deadline van onze opdrachtgever.

  • Om je krachtig voor te kunnen dragen hebben wij minimaal één werkdag nodig om samen met jou alle bescheiden in orde te maken.
  • Wanneer je interesse hebt in deze opdracht en overtuigd bent van een sterke match, reageer dan direct!
  • Naast een actueel en op de opdracht gericht CV zullen wij altijd vragen om een bondige persoonlijke motivatiebrief (inclusief een toelichting per functie-eis en -wens) en een indicatief uurtarief/maandloon.

Op basis van deze informatie kunnen wij voor je aan de slag! We nemen contact met je op om alle verdere details goed door te nemen en duidelijke afspraken met je te maken.

Vacature opslaan
 Vacature delen
Sluit
Je notitie is succesvol opgeslagen
Voeg een notitie toe aan deze vacature
Opslaan
Sluit
Bedankt, je melding is verstuurd
Rapporteer deze vacature
Leg kort uit waarom je deze vacature rapporteert:
Versturen
Terug naar vacatures
Sluit
Kies 1 of meer
Sluit
Vacature opgeslagen
Klik op het hartje bovenaan de pagina om je opgeslagen vacatures te zien.
Terug naar vacatures
Sluit
Vul een in