Contoso Corporationin käyttäjätiedot
Microsoft tarjoaa Identity as a Servicen (IDaaS) pilvitarjonnassaan Microsoft Entra ID kautta. Jos Contoso IDaaS -ratkaisu haluaa ottaa käyttöön Microsoft 365 for Enterprisen, sen oli käytettävä paikallista tunnistetietojen toimittajaansa ja sisällytettävä liitetty todentaminen olemassa oleviin luotettuihin kolmannen osapuolen tunnistetietotoimittajiin.
Contoson Active Directory -toimialueen palvelut metsä
Contoso käyttää yhtä Active Directory -toimialueen palvelut (AD DS) metsää contoso.com jossa on seitsemän alitoimialuetta, yksi kullekin maailman alueelle. Pääkonttorissa, alueellisissa keskustoimistoissa ja satelliittitoimistoissa on toimialueen ohjauskoneita paikallista todentamista ja valtuutusta varten.
Tässä on Contoson metsä, jossa on alueellisia verkkotunnuksia eri puolilla maailmaa, jotka sisältävät alueellisia keskuksia.
Contoso päätti käyttää contoso.com toimialuepuuryhmän tilejä ja ryhmiä Microsoft 365 -kuormitusten ja -palveluiden todentamiseen ja valtuutukseen.
Liitetty Contoson todennusinfrastruktuuri
Contoso sallii:
- Asiakkaat voivat käyttää Microsoft-, Facebook- tai Google Mail -tilejään kirjautuakseen sisään yrityksen julkiselle verkkosivustolle.
- Toimittajat ja kumppanit voivat käyttää LinkedIn-, Salesforce- tai Google Mail -tilejä kirjautuakseen sisään yrityksen kumppanin ekstranetiin.
Tässä on Contoso DMZ, joka sisältää julkisen verkkosivuston, kumppanin ekstranetin ja joukon Active Directory -liittoutumispalvelut (AD FS) palvelimia. DMZ on yhteydessä Internetiin, joka sisältää asiakkaita, kumppaneita ja Internet-palveluita.
DMZ:n AD FS -palvelimet helpottavat asiakkaan tunnistetietojen todentamista tunnistetietojen palveluntarjoajien toimesta, jotta he voivat käyttää julkista verkkosivustoa ja kumppanin tunnistetietoja kumppanin ekstranetin käyttöä varten.
Contoso päätti säilyttää tämän infrastruktuurin ja omistaa sen asiakas- ja kumppanitodennukselle. Contoson käyttäjätietoarkkitehdit tutkivat tämän infrastruktuurin muuntamista B2B- ja B2C-ratkaisujen Microsoft Entra.
Hybriditunnukset ja salasanan hajautuksen synkronointi pilvipohjaiselle todennukselle
Contoso halusi käyttää paikallista AD DS -metsäänsä Microsoft 365 -pilviresurssien todentamiseen. Se päätti käyttää salasanan hajautusarvon synkronointia (PHS).
PHS synkronoi paikallisen AD DS -toimialuepuuryhmän Microsoft 365 for Enterprise -tilauksensa Microsoft Entra vuokraajan kanssa kopioimalla käyttäjä- ja ryhmätilit sekä käyttäjätilin salasanojen hajautetun version.
Hakemistosynkronointia varten Contoso otti käyttöön Microsoft Entra Connect -työkalun Pariisin palvelinkeskuksen palvelimessa.
Tässä on palvelin, joka suorittaa Microsoft Entra Yhdistä contoso AD DS -toimialuepuuryhmässä muutosten hakemiseksi ja synkronoi sitten muutokset Microsoft Entra vuokraajan kanssa.
Zero Trust -suojausmalli käyttäjätietojen ja laitteen käyttöoikeuden ehdolliset käyttöoikeuskäytännöt
Contoso loi joukon Microsoft Entra ID ja Intune ehdollisia käyttöoikeuskäytäntöjä kolmelle suojaustasolle:
- Aloituspisteen suojaukset koskevat kaikkia käyttäjätilejä.
- Yrityssuojaus koskee ylintä johtoa ja johtohenkilöstöä.
- Erityiset suojaussuojaukset koskevat tiettyjä talous-, laki- ja tutkimusosastojen käyttäjiä, joilla on pääsy erittäin säänneltyihin tietoihin.
Tässä on contoso-käyttäjätietojen ja laitteen ehdollisten käyttöoikeuksien käytäntöjen joukko.
Seuraavat vaiheet
Lue, miten Contoso käyttää Microsoft-päätepistettään Configuration Manager infrastruktuuria ottaakseen käyttöön ja pitääkseen ajan tasalla olevat Windows 11 Enterprise koko organisaatiossa.