Mit tehet és nem tud a Microsoft Azure a helyszíni Active Directory javításához

Szerző: Louise Ward
A Teremtés Dátuma: 5 Február 2021
Frissítés Dátuma: 28 Június 2024
Anonim
Mit tehet és nem tud a Microsoft Azure a helyszíni Active Directory javításához - Technológia
Mit tehet és nem tud a Microsoft Azure a helyszíni Active Directory javításához - Technológia

Tartalom


Forrás: Rvlsoft / Dreamstime.com

Elvitel:

Ebben a cikkben a Microsoft Azure és a Server AD közötti hasonlóságokat és különbségeket tárgyaljuk, valamint azt, hogy az Azure AD hogyan javíthatja a helyszíni AD képességeit a felhő korszakában és a többszörös szolgáltatási kínálatában.

Másnap beszéltünk egy meglehetősen jó méretű állami iskolarendszer technológiai igazgatójával, aki a Microsoft Azure Active Directoryval kapcsolatos csalódottságát közvetítette. Nemrégiben kineveztek egy kkv-csoportot a témában, hogy segítsék őket az Azure AD-végrehajtáson keresztül. Számos konferenciabeszélgetés után az igazgató felhagyott a „szakértőkkel” való partnerséggel, mivel rájött, hogy nem sokkal többet tudnak, mint ő már. "A TechNet cikkeit ugyanolyan könnyen olvasom, amennyire csak lehetséges" - mormolta.


Ez nem olyan meglepő, mivel sok az összetévesztés az Azure AD és a helyszíni AD integrálása a hibrid felhő-környezetben. Általában a kezdeti feltételezés az, hogy az Azure AD egyszerűen a felhőben található hagyományos kiszolgáló AD replika verziója. Ez az oka annak, hogy oly sok klisék vannak a dolgok feltételezéséről. (A felhőalapú szolgáltatások összehasonlításáért lásd: A négy fő felhős játékos: előnye és hátránya.)

Az Azure AD és a Server AD különböző környezetei

A tény az, hogy az AD e két verziója szinte annyi különbséggel rendelkezik, mint hasonlóságok. Ennek oka az, hogy mindegyik különböző környezetben épül fel.

Amikor az informatikai szakemberek az AD-re utalnak, akkor arra a hagyományos AD-re utalnak, amelyhez mindannyian hozzászoktunk az évek során, hogy a fizikai síkon lakik. A Server AD a szervezés, a menedzselhetőség és a házirend körül épül. Felvesszük tartományunkat, és kisebb, könnyebben kezelhető szervezeti egységekre szétválasztjuk, ahol a felhasználók és a számítógépek laknak, amelyek közösek. Lehet, hogy AD-jét fizikai helyek vagy munkakörök szerint osztják fel. Mind a felhasználók, mind a hozzájuk tartozó számítógépek részt vesznek az engedélyezési folyamatban, amikor LDAP-t használva jelentkeznek be a tartományvezérlőkbe, és Kerberos jegyekkel férnek hozzá a fizikai erőforrásokhoz. Az alkalmazások ISO fájlokból származnak, és a csoportházirend lezárja az asztalokat és a felhasználó beállításait.


És akkor ott van az Azure. Az Azure a felhőhöz készült, ami azt jelenti, hogy kifejezetten a webszolgáltatások támogatására lett kifejlesztve. A felhő rugalmasságáról, agilitásáról és folyamatos megváltoztatásáról szól. Az Azure egy lapos szerkezetű, amely nem tartalmaz szervezeti egységeket és csoportházirend-objektumokat, olyan struktúra, amelyben a hely nem releváns. Az Azure valójában egy tárgyak hatalmas óceánja, amelyek mindegyike egyetlen humonos tartályba van összerakva. Ez egy olyan hely, ahol az alkalmazások szolgáltatások, a felhasználók kiterjesztései. Ebben a környezetben az alkalmazásokat egyszerűen kiosztják, nem telepítik. Míg a hagyományos AD ismert módon a felhasználói élményt a lehető legkellemesebben kezeli és ellenőrzi, az Azure AD arról szól, hogy a felhasználói élményt a lehető legcsekélyebbé tegye.

Az Azure AD és a Server AD közötti hasonlóságok

Tehát az Azure AD nem célja a Server AD felhő verziója. Úgy fejlesztették ki, hogy a hagyományos AD-t soha nem építették fel a webes internetes szolgáltatások világának támogatására. Tehát kezdjük a kettő közötti hasonlóságokkal.

Az elődéhez hasonlóan az Azure AD is üzemeltet a felhasználókat és csoportokat. Hibrid felhőkörnyezetben az AD adminisztrátorok létrehozhatnak felhasználókat a helyi helyszíni AD-n belül, és szinkronizálhatják őket az Azure-val egy Azure AD Connect nevű közvetítő eszköz segítségével, amely néhány nagyszerű hozzáadott funkciót kínál.

  • Jelszó szinkronizálás - Mivel a felhasználók és a csoportok szinkronizálva vannak az Azure AD-vel, a felhasználók bejelentkezhetnek mind a helyszínen, mind a felhőben, mivel a jelszavak szinkronizálódnak a kettő között. Mivel a helyszíni jogosultságot jelölik ki, az Azure AD a helyi jelszó házirendet is használja.
  • Jelszó visszaírás - A felhasználók módosíthatják a jelszavakat az Azure AD-en belül, és visszaírhatják azokat a helyszíni helyre. Ez fantasztikus tulajdonság egy olyan szervezet számára, mint például egy iskolarendszer, ahol a tanárok és a személyzet jelszavai a nyár folyamán lejárnak. Ahelyett, hogy bezárnák az internet- és internet-hozzáférésüktől, amíg vissza nem térhetnek a munkahelyükre, hogy megváltoztassák a jelszavát az asztalukon, bármikor megtehetik otthonról az Azure AD-ben.
  • Szűrő szinkronizálás - Ez lehetővé teszi az adminisztrátoroknak, hogy pontosan válassza ki, mely objektumokat szinkronizálja a felhővel, és melyeket nem.

Mennyire különböznek egymástól

Míg a felhasználók és a csoportok egyszerre létezhetnek az Azure AD és a Server AD rendszeren, a számítógépes fiókok esetében ez nem így van. Az Azure nem nyújtja a „domain join” funkciót, amelyhez már megszoktunk. Ennek oka az, hogy az Azure a webről szól, a hagyományos hitelesítési protokollok, mint például az LDAP és a Kerberos, érvénytelen környezetet, hanem ehelyett olyan webes hitelesítési protokollokra támaszkodik, mint például a SAML, WS, a Graph API és az OAuth 2.0. A számítógépek csatlakoztatva vannak az Azure-hoz. Ez azt jelenti, hogy a számítógépes fiókok akár a helyszínen, akár a felhőben tartózkodhatnak, de nem mindkettő. (Ha többet szeretne megtudni az Active Directory kezelésével kapcsolatos legnagyobb problémákról, olvassa el az Aktív könyvtár kezelésének öt legfontosabb fájdalompontját.)

Nincsenek hibák, nincs stressz - Az Ön életét megváltoztató szoftverek készítésének lépésről lépésre történő leírása az élet megsemmisítése nélkül

Nem javíthatja a programozási képességeit, ha senki sem törődik a szoftver minőségével.

Ez azonban nem olyan nagy ügy, mint amilyennek látszik, mivel manapság sok szervezetnek kétféle számítógépes flottája van, például asztali és mobil eszközök. Ebben a forgatókönyvben a mobil eszközök az Azure-ban helyezkedhetnek el, míg az asztali számítógépek a helyszínen tartózkodnak. A K – 12 oktatási intézmények, amelyek egy-egy laptop szolgáltatást kínálnak a hallgatók számára, szintén megfelelőek az Azure-nak, mivel minden év végén több ezer laptopot ábrázolnak, így ideális jelöltekké válnak az Azure-ba.

Mint már említettük, az Azure AD-nek nincs csoportházirend-funkciója, azonban az Azure-eszközöket a Microsoft Intune kezelheti, amely olyan szolgáltatásokat kínál, mint a frissítéskezelés és a távoli törlés, ha egy eszköz veszélybe kerül. Ezenkívül az Intune integrálható a Microsoft SCCM-mel, hogy részletesebb eszközkezelést biztosítson.

Az Azure AD az IDaaS segítségével könnyebbé teszi az élet minden felhasználó számára

A lényeg a következő: A Server AD elsősorban egy címtárszolgáltatási megoldás, míg az Azure AD, amely bizonyos címtárszolgáltatási képességekkel rendelkezik, identitási megoldás. A személyazonosság-menedzsment nem volt probléma a kiszolgáló AD kidolgozásakor, de kritikus elem a mai szervezetek számára.

A mai szinte bármely szervezetben működő felhasználók számos felhőalkalmazást használnak, mint például az Office 365, a Saleforce.com, a Dropbox stb. Amikor a felhőalkalmazások először létrejöttek, a felhasználóknak minden egyes alkalmazásban hitelesíteniük kellett, ami nagyon hatástalannak bizonyult, és bevezette a biztonságot. sérülékenységek, mivel a felhasználóknak néhány esetben több jelszót kellett kezelniük, mivel a felhőalapú alkalmazás gyártói különböző jelszavas házirendeket hajtottak végre.

Aztán jött a Federated Services, amely egyszeri bejelentkezést vagy SSO-t kínálott. Kezdetben ez azt jelentette, hogy a felhőalkalmazás a hitelesítési folyamatot a felhasználó helyszíni AD-jére irányítja, ahol egy konfigurált egyesített szerver hitelesíti a felhasználót a helyi AD-hitelesítő adataiknak megfelelően. Ez megkönnyítette a felhasználót, de nagyon sok kézi konfigurálást igényelt az informatikai csapatok számára, mivel egyesített kapcsolatot kellett létrehozni minden egyes alkalmazásszállító számára.

Aztán jött az Identity mint a szolgáltatás (IDaaS), amely az Azure AD lényege.Az Azure AD maga kezeli az összevonást az alkalmazások százaival, lehetővé téve az Azure AD felhasználók számára, hogy szinte ugyanolyan könnyedén áttérjenek az alkalmazásokból az alkalmazásokba, mint az asztalon futó alkalmazások. Bizonyos értelemben az Azure AD egy összevonási központ.

Ezenkívül az Azure AD felajánlja a szervezetek számára a virtuális tartományvezérlő gazdagépen való felhőben történő üzemeltetését, felajánlva a felhasználóknak a mobil hitelesítést és a redundanciát a teljes helyszíni hiba esetén. Igen, az Azure AD és a Server AD nem replikálják egymás szolgáltatásait, ehelyett kiegészítik őket, és mindkét világ legjobb tulajdonságait a mai felhasználók számára kínálják.