AFAIK Tôi biết Active Directory không có hỗ trợ gốc để thêm móc nối vào các sự kiện cụ thể.
Mặt khác, Azure AD hỗ trợ "cung cấp ứng dụng (giấy phép)"" sử dụng SCIM.
Khi ứng dụng của bạn hỗ trợ SCIM hoặc bạn đã tạo một cổng SCIM để kết nối với ứng dụng cũ của mình, bạn có thể sử dụng tác nhân Cấp phép Azure AD để kết nối trực tiếp với ứng dụng của mình và tự động hóa việc cung cấp cũng như hủy cấp phép. Nếu bạn có các ứng dụng cũ không hỗ trợ SCIM và dựa vào kho lưu trữ người dùng LDAP hoặc cơ sở dữ liệu SQL, thì Azure AD cũng có thể hỗ trợ những ứng dụng đó.
Hầu hết các tổ chức dường như giới thiệu "Quản lý danh tính" (IdM) hay còn gọi là "Quản lý danh tính & truy cập" (IAM) giải pháp để giải quyết vấn đề tạo và quản lý danh tính, tài khoản (và thường là vai trò và mật khẩu) trong một hệ sinh thái rộng lớn gồm các ứng dụng và dịch vụ không được tích hợp AD.
Ở đó, bạn sẽ tích hợp các quy trình công việc để tham gia, rời khỏi, chuyển, cũng như yêu cầu, phê duyệt và chỉ định vai trò (và thường xuyên khôi phục mật khẩu và thay đổi mật khẩu) với việc cung cấp và hủy cung cấp những thứ đó trong vô số hệ thống khác nhau.
Nói cách khác: bạn không tạo tài khoản trong AD và sử dụng tài khoản đó để kích hoạt việc tạo tài khoản có cùng thông tin đăng nhập trong một hệ thống khác. Bạn thêm một bộ tham gia vào hệ thống IdM/AIM và hệ thống đó có một plugin để AD tạo tài khoản ở đó và một plugin thứ hai sẽ tạo một tài khoản trong một hệ thống liên quan khác.