Daftar Isi:
- Setup dan Menghubungkan Dengan On-Prem AD
- Integrasi Direktori
- Manajer Identitas Microsoft
- IDM konsumen
- Penyediaan Pengguna
- Sistem Masuk Tunggal
- Pelaporan
- Harga
Video: Введение в Active Directory Microsoft Azure (November 2024)
Microsoft telah menjadi pemimpin industri dalam beberapa kategori IT inti selama beberapa dekade, dan satu di mana perusahaan telah memiliki cengkeraman yang efektif adalah direktori jaringan lokal. Windows Server Active Directory (AD) digunakan oleh perusahaan dan pemerintah di seluruh dunia dan merupakan standar emas untuk Enterprise Identity Management (IDM) di perusahaan. Selain fitur-fitur canggih dan integrasi yang ketat dengan direktori lokal paling populer di dunia, harga Microsost Azure AD sangat kompetitif dalam ruang Identity Management-as-a-Service (IDaaS), menawarkan tier gratis, tier dasar seharga $ 1 per pengguna per bulan, dan dua tingkatan premium yang masing-masing menjalankan $ 6 dan $ 9 per bulan. Fitur-fitur canggih, integrasi yang kuat dengan platform IDM lokal terkemuka, dan harga baru dan ramah semuanya bergabung untuk meningkatkan Azure AD ke Pilihan Editor di ruang IDaaS bersama Okta Identity Management.
Setup dan Menghubungkan Dengan On-Prem AD
Untuk alasan yang jelas, penggunaan paling umum untuk Azure AD tetap membuat perusahaan mencari untuk mengintegrasikan domain AD yang ada di tempat dengan aplikasi yang berjalan di cloud dan bahkan pengguna yang terhubung melalui internet. Untuk memberikan nyali yang akan menjembatani AD lokal dengan Azure AD, solusi Microsoft yang paling populer adalah Azure AD Connect, alat sinkronisasi yang tersedia secara bebas dari Microsoft. Banyak pesaing menawarkan alat sinkronisasi serupa untuk menghubungkan produk IDaaS mereka ke domain AD lokal, tetapi Azure AD Connect adalah contoh yang baik tentang bagaimana melakukannya dengan benar. Perbedaan terbesar antara Azure AD Connect dan alat sinkronisasi lainnya adalah Azure AD Connect menawarkan sinkronisasi kata sandi yang aman, yang memungkinkan proses otentikasi terjadi dalam Azure AD daripada kredensial pengguna yang divalidasi terhadap AD perusahaan. Perbedaan terbesar antara Azure AD Connect dan alat sinkronisasi lainnya adalah bahwa Azure AD Connect menyinkronkan kata sandi secara default dan proses otentikasi terjadi dalam Azure AD daripada kredensial pengguna yang divalidasi terhadap AD perusahaan. Banyak organisasi mungkin memiliki masalah kebijakan dengan sinkronisasi hash kata sandi ke cloud, membuat Azure AD Connect sinkronisasi kata sandi menjadi masalah potensial.
Azure AD juga mendukung penggunaan Layanan Federasi Direktori Aktif (ADFS). Secara tradisional digunakan untuk menyediakan kemampuan autenikasi untuk aplikasi atau layanan eksternal, ADFS memaksa permintaan otentikasi untuk dilakukan menggunakan AD lokal Anda, namun, ia memiliki serangkaian persyaratan dan langkah konfigurasi yang membuatnya jauh lebih kompleks daripada produk pesaing dengan fungsi otentikasi serupa. Opsi yang ideal adalah sesuatu di sepanjang garis Ping Identity's PingFederate, yang menyediakan federasi identitas dengan konfigurasi minimal, tetapi akan memungkinkan Anda untuk menyempurnakan setiap aspek dari proses federasi.
Opsi terbaru untuk mengintegrasikan AD dengan Azure AD masih menggunakan agen Azure AD Connect, tetapi menawarkan opsi gabungan. Salah satu keluhan umum tentang Azure AD di antara perusahaan-perusahaan besar adalah kurangnya jalan tengah antara sinkronisasi menggunakan Azure AD Connect dan federasi menggunakan ADFS. Otentikasi Pass-through menggunakan Azure AD Connect untuk menawarkan jalur sederhana ke akses gabungan ke identitas Anda dalam AD. Secara teori, pass-through otentikasi menawarkan yang terbaik dari kedua dunia, menjaga identitas dan otentikasi di tempat, tetapi menghilangkan kebutuhan untuk ADFS. Manfaat tambahan otentikasi pass-through melalui ADFS adalah konektivitas berbasis agen, sehingga menghilangkan kebutuhan untuk aturan firewall atau penempatan dalam DMZ. Fungsi ini lebih sesuai dengan banyak kompetisi Azure AD, termasuk Okta, OneLogin, Bitium, dan Centrify. Otentikasi pass-through saat ini dalam pratinjau, dengan ketersediaan umum diharapkan dalam beberapa bulan ke depan.
Integrasi Direktori
Tampaknya aman untuk mengharapkan solusi Microsoft IDaaS untuk berintegrasi dengan AD, dan Azure AD tidak mengecewakan. Sinkronisasi atribut dapat dikonfigurasikan dengan Azure AD Connect dan nantinya dapat dipetakan dalam konfigurasi aplikasi Software-as-a-Service (SaaS) individual. Azure AD juga mendukung perubahan kata sandi yang ditulis kembali ke AD ketika terjadi di Microsoft Office 365 atau portal pengguna Azure AD. Fitur ini tersedia di pesaing seperti OneLogin dan pemenang Pilihan Editor Okta Identity Management, tetapi mungkin memerlukan perangkat lunak tambahan atau perubahan kebijakan sinkronisasi default.
Titik integrasi utama lainnya untuk Azure AD adalah untuk pelanggan yang menggunakan Microsoft Exchange untuk layanan surat mereka, terutama bagi mereka yang menggunakan Exchange atau Exchange Online bersama dengan Office 365 dalam skenario cloud hybrid, di mana semua atau sebagian dari layanan email di-host di dalam -menempatkan pusat data sementara sumber daya lainnya di-host di cloud. Pada instalasi, Azure AD Connect akan mengenali atribut skema tambahan yang menunjukkan instalasi Exchange dan secara otomatis akan menyinkronkan atribut ini. Azure AD juga memiliki kemampuan untuk menyinkronkan grup Office 365 kembali ke AD sebagai grup distribusi.
Windows 10 juga menghadirkan kemampuan baru untuk diintegrasikan dengan Azure AD. Windows 10 mendukung penggabungan perangkat ke Azure AD sebagai alternatif untuk iklan korporat Anda. Namun, berhati-hatilah, karena fungsi berbeda secara signifikan antara menghubungkan perangkat ke Azure AD dibandingkan bergabung dengan perangkat ke AD tradisional di tempat. Itu karena sekali terhubung ke Azure AD, perangkat Windows 10 menjadi dikelola melalui Azure AD dan alat manajemen perangkat seluler (MDM) Microsoft daripada Kebijakan Grup. Manfaat besar bagi pengguna Azure AD adalah otentikasi ke portal pengguna mulus karena pengguna sudah diautentikasi ke perangkat, dan aplikasi Windows 10 seperti Mail dan Kalender akan mengenali jika akun Office 365 tersedia dan dikonfigurasikan secara otomatis. Proses masuk sangat mirip dengan gaya masuk default di Windows 8 di mana ia meminta detail akun Microsoft Anda.
Manajer Identitas Microsoft
Jarang perusahaan besar bergantung pada satu sumber untuk identitas. Apakah itu kombinasi Active Directory dan sistem sumber daya manusia (SDM), beberapa hutan Active Directory, atau hubungan dengan mitra bisnis, kompleksitas tambahan tidak bisa dihindari dalam bisnis yang lebih besar. Solusi Microsoft untuk mengintegrasikan beberapa penyedia identitas adalah Microsoft Identity Manager. Meskipun ini adalah paket perangkat lunak yang berbeda, lisensi akses klien termasuk dalam tingkatan Azure AD Premium. Kolaborasi Azure AD B2B (Azure AD B2B) menyediakan sarana untuk menawarkan mitra bisnis akses ke aplikasi perusahaan. Meskipun saat ini dalam pratinjau, Azure AD B2B memfasilitasi kolaborasi dengan mitra bisnis, menawarkan mereka akses ke aplikasi tanpa memerlukan pembuatan akun pengguna di Direktori Aktif atau kepercayaan Direktori Aktif.
Dukungan single sign-on (SSO) sejati menggunakan kredensial direktori sekarang didukung menggunakan Azure AD saat menggunakan sinkronisasi kata sandi atau otentikasi pass-through. Sebelumnya hanya ADFS yang menawarkan fungsi ini. Pengguna sekarang dapat mengautentikasi Azure AD dan aplikasi SaaS mereka tanpa memberikan kredensial dengan asumsi mereka memenuhi persyaratan teknis (yaitu komputer Windows yang bergabung dengan domain, versi browser yang didukung, dll.). SSO untuk pengguna desktop perusahaan juga sedang dalam pratinjau.
IDM konsumen
Azure AD B2C adalah IDM yang dihadapi konsumen oleh Microsoft. Ini memungkinkan pengguna untuk mengautentikasi ke layanan atau aplikasi Anda menggunakan kredensial yang sudah mereka buat dengan layanan cloud lain seperti Google atau Facebook. Azure AD B2C mendukung OAuth 2.0 dan Open ID Connect, dan Microsoft menyediakan berbagai opsi untuk mengintegrasikan layanan dengan aplikasi atau layanan Anda.
Harga untuk tawaran B2C terpisah dari tingkatan Azure AD standar, dan dikelompokkan berdasarkan jumlah pengguna yang disimpan per otentikasi dan jumlah otentikasi. Pengguna yang tersimpan bebas hingga 50.000 pengguna, dan mulai dari $ 0, 0011 per otentikasi hingga 1 juta. 50.000 otentikasi pertama per bulan juga gratis, dan mulai dari $ 0, 0028 per otentikasi hingga 1 juta. Otentikasi multifaktor juga tersedia untuk Azure AD B2C, dan menjalankan standar $ 0, 03 per otentikasi.
Penyediaan Pengguna
Azure AD menawarkan fitur serupa yang disetel ke sebagian besar vendor IDaaS ketika datang untuk mengatur pengguna dan grup untuk menetapkan dan menyediakan akses ke aplikasi SaaS. Pengguna dan grup keamanan dapat disinkronkan menggunakan Azure AD Connect, atau pengguna dan grup dapat ditambahkan secara manual dalam Azure AD. Sayangnya, tidak ada cara untuk menyembunyikan pengguna atau grup di Azure AD sehingga pelanggan di perusahaan besar harus sering memanfaatkan fitur pencarian untuk menavigasi ke pengguna atau grup tertentu. Azure AD memungkinkan Anda membuat grup dinamis berdasarkan kueri berbasis atribut menggunakan fitur (saat ini dalam pratinjau) yang disebut aturan lanjutan.
Azure AD mendukung penyediaan otomatis pengguna di aplikasi SaaS dan memiliki keuntungan berbeda untuk bekerja dengan sangat baik dengan penggunaan Office 365. Jika memungkinkan, Azure AD menyederhanakan proses ini seperti dalam kasus Google Apps. Dengan proses empat langkah sederhana, Azure AD meminta Anda untuk login Google Apps dan meminta izin Anda untuk mengonfigurasi Google Apps untuk penyediaan pengguna otomatis.
Sistem Masuk Tunggal
Portal pengguna akhir Microsoft mirip dengan sebagian besar kompetisi, menawarkan sekumpulan ikon aplikasi yang mengarahkan pengguna ke aplikasi SSO. Jika admin memilih, portal pengguna Azure AD dapat dikonfigurasikan untuk memungkinkan tindakan swalayan seperti mengatur ulang kata sandi, permintaan aplikasi, atau permintaan dan persetujuan keanggotaan grup. Pelanggan Office 365 memiliki manfaat tambahan karena dapat menambahkan aplikasi SSO ke menu aplikasi Office 365, menyediakan akses mudah ke aplikasi bisnis penting dari dalam Outlook atau penawaran Office 365 lainnya.
Azure AD mendukung kebijakan keamanan yang dikaitkan dengan aplikasi individual, memungkinkan Anda memerlukan otentikasi multi-faktor (MFA). Biasanya, MFA melibatkan perangkat keamanan atau semacamnya (seperti kartu pintar) atau bahkan aplikasi ponsel cerdas yang perlu ada sebelum masuk. Azure AD dapat mendukung MFA untuk pengguna individu, grup, atau berdasarkan lokasi jaringan. Manajemen Okta Identity menangani kebijakan keamanan mereka dengan cara yang sama. Secara umum, kami lebih suka kebijakan keamanan dipisahkan sehingga kebijakan yang sama dapat diterapkan ke beberapa aplikasi, tetapi setidaknya Anda memiliki kemampuan untuk mengonfigurasi beberapa kebijakan.
Satu fitur unik yang ditawarkan Microsoft di Azure AD Premium dapat membantu perusahaan Anda mulai mengidentifikasi aplikasi SaaS yang sudah digunakan oleh organisasi Anda. Cloud App Discovery menggunakan agen perangkat lunak untuk mulai menganalisis perilaku pengguna sehubungan dengan aplikasi SaaS, membantu Anda mengasah aplikasi yang paling umum digunakan dalam organisasi Anda dan mulai mengelola mereka di tingkat perusahaan.
Skenario tradisional untuk solusi IDaaS melibatkan mengautentikasi pengguna ke aplikasi cloud menggunakan kredensial yang berasal dari direktori di tempat. Azure AD mendorong batas-batas itu dengan mengaktifkan otentikasi ke aplikasi lokal menggunakan Proksi Aplikasi, yang menggunakan agen untuk memungkinkan pengguna terhubung dengan aman ke aplikasi melalui Azure. Karena arsitektur berbasis agen yang digunakan oleh Proxy Aplikasi, tidak perlu port firewall terbuka untuk aplikasi internal perusahaan. Akhirnya, Azure AD Domain Services dapat dimanfaatkan untuk menawarkan direktori yang terdapat dalam Azure, menyediakan lingkungan domain tradisional untuk mengautentikasi pengguna ke mesin virtual yang dihosting di Azure. Proxy Aplikasi Azure AD juga dapat dikonfigurasi untuk menggunakan kebijakan akses bersyarat untuk menegakkan aturan otentikasi tambahan (seperti MFA) ketika kondisi tertentu terpenuhi.
Azure AD menangani lebih dari 1, 3 miliar otentikasi setiap hari. Skala tipis ini memungkinkan Microsoft untuk menawarkan setidaknya satu layanan yang saat ini beberapa solusi IDM dapat bersaing, dan itulah Azure AD Identity Protection. Fitur ini menggunakan luasnya layanan cloud Microsoft (Outlook.com, Xbox Live, Office 365, dan Azure) serta pembelajaran mesin (ML) untuk memberikan analisis risiko yang tak tertandingi untuk identitas yang disimpan dalam Azure AD. Dengan menggunakan data ini, Microsoft mendeteksi pola dan anomali yang dengannya ia dapat menghitung skor risiko untuk setiap pengguna dan setiap proses masuk. Microsoft juga secara aktif memantau pelanggaran keamanan yang melibatkan kredensial, sejauh mengevaluasi pelanggaran ini untuk kredensial dalam organisasi Anda yang berpotensi dikompromikan. Setelah skor risiko ini dihitung, administrator dapat memanfaatkannya dalam kebijakan autentikasi, yang kemudian memungkinkan mereka menangani persyaratan masuk tambahan seperti MFA atau pengaturan ulang kata sandi.
Pelaporan
Laporan yang disetel penawaran Microsoft dengan Azure AD tergantung pada tingkat layanan Anda. Bahkan tingkatan gratis dan dasar menawarkan laporan keamanan dasar, yang merupakan laporan kalengan yang menunjukkan aktivitas dasar dan log penggunaan. Pelanggan premium mendapatkan akses ke set laporan canggih yang memanfaatkan kemampuan pembelajaran mesin Azure untuk memberikan wawasan tentang perilaku aneh seperti upaya otentikasi yang berhasil setelah kegagalan berulang, yang dari beberapa geografi, atau yang dari alamat IP yang mencurigakan.
Azure AD tidak menawarkan rangkaian pelaporan lengkap tetapi laporan kalengan yang tersedia untuk pelanggan Premium jauh lebih canggih daripada yang ditawarkan pesaing. Pada akhirnya, saya sangat menyukai tingkat wawasan yang Anda dapatkan dengan laporan kalengan di Azure AD Premium, bahkan membebani kurangnya penjadwalan atau laporan khusus.
Harga
Harga Azure AD dimulai dengan tingkat gratis yang mendukung hingga 500.000 objek direktori (dalam hal ini, yang berarti pengguna dan grup) dan hingga 10 aplikasi akses tunggal (SSO) per pengguna. Versi gratis Azure AD secara otomatis disertakan dengan langganan Office 365, di mana situasi batas objek tidak berlaku. Dengan harga eceran $ 1 per pengguna per bulan, tingkat Dasar Azure AD sangat kompetitif. Layanan Basic menambah kemampuan seperti branding untuk portal pengguna dan akses dan penyediaan SSO berbasis grup sehingga, untuk membuat akun pengguna secara otomatis di aplikasi SaaS, Anda akan memerlukan tier Basic.
Tingkat Dasar mempertahankan 10 aplikasi per batas pengguna, tetapi menambahkan kemampuan untuk mendukung aplikasi di tempat menggunakan Proxy Aplikasi. Tingkatan Premium P1 dan P2 di Azure AD menghapus batas dari jumlah aplikasi SSO yang dapat dimiliki pengguna dan menambahkan kemampuan swalayan dan MFA masing-masing sebesar $ 6 dan $ 9 per pengguna per bulan. Kedua tingkatan Azure AD Premium juga mencakup Lisensi Akses Klien (CAL) pengguna untuk Microsoft Identity Manager (sebelumnya Forefront Identity Manager), yang dapat digunakan untuk menyinkronkan dan mengelola identitas dalam database, aplikasi, direktori lain, dan banyak lagi. Tingkatan premium juga membawa akses Bersyarat dan lisensi MDM Intune ke meja, meningkatkan kemampuan keamanan di jalan besar. Manfaat utama tingkat P2 Premium atas Premium P1 adalah Perlindungan Identitas dan Manajemen Identitas Privileged, yang keduanya memenuhi syarat sebagai fitur keamanan terkemuka di industri.
Pertimbangan harga lainnya adalah kemampuan untuk melisensikan layanan MFA Azure secara terpisah dari Azure AD, yang memiliki dua manfaat: Pertama, MFA dapat ditambahkan ke tingkatan AD Azure Gratis atau Dasar seharga $ 1, 40 per pengguna per bulan atau 10 otentikasi (mana yang paling sesuai dengan penggunaan Anda) case), sehingga total biaya layanan Dasar dengan MFA menjadi $ 2, 40 per pengguna. Kedua, Anda dapat memilih untuk hanya mengaktifkan MFA untuk sebagian dari basis pengguna Anda, yang berpotensi menghemat sejumlah besar uang setiap bulan.
Azure AD mencakup sebagian besar fitur inti yang harus Anda cari di penyedia IDaaS. Ini membawa ke meja beberapa alat tingkat perusahaan yang Anda harapkan dari perusahaan seperti Microsoft. Fitur seperti Proxy Aplikasi dan Perlindungan Identitas adalah yang terbaik di kelasnya atau, sederhananya, tidak memiliki persaingan. Harga sangat kompetitif, dan integrasi dengan Office 365 dan produk dan layanan Microsoft lainnya solid dan terus berkembang. Azure AD bergabung dengan Okta Identity Management sebagai Pilihan Editor di kategori IDaaS.