次の方法で共有


Active Directory と Microsoft Entra ID との比較

Microsoft Entra ID は、クラウドに対する次世代の ID およびアクセス管理のソリューションです。 Microsoft では、ユーザーごとに 1 つの ID を使用して複数のオンプレミス インフラストラクチャ コンポーネントとシステムを管理する機能を組織に提供するために、Windows 2000 に Active Directory Domain Services を導入しました。

Microsoft Entra ID ではこのアプローチを、クラウドとオンプレミス全体のすべてのアプリに対するサービスとしての ID (IDaaS) ソリューションを組織に提供することで、次のレベルに引き上げます。

ほとんどの IT 管理者は、Active Directory Domain Services の概念を理解しています。 次の表に、Active Directory の概念と Microsoft Entra ID 間の相違点と類似点を示します。

概念 Windows Server Active Directory マイクロソフト エントラ ID
ユーザー
プロビジョニング: ユーザー 組織では、手動で内部ユーザーを作成するか、Microsoft Identity Manager などの社内または自動のプロビジョニング システムを使用して、HR システムと統合します。 既存の Microsoft Windows Server Active Directory 組織は 、Microsoft Entra Connect を使用して ID をクラウドに同期します。
Microsoft Entra ID では、クラウド人事システムからユーザーを自動的に作成するためのサポートが追加されています。
Microsoft Entra ID は、クロスドメイン アイデンティティ管理 (SCIM) に対応したサービスとしてのソフトウェア (SaaS) アプリ に ID をプロビジョニングし、ユーザーのアクセス許可に必要な詳細をアプリに自動的に提供できます。
プロビジョニング: 外部 ID 組織は、外部ユーザーを専用の外部 Microsoft Windows Server Active Directory フォレストに通常のユーザーとして手動で作成します。その結果、外部 ID (ゲスト ユーザー) のライフサイクルを管理するための管理オーバーヘッドが発生します。 Microsoft Entra ID では、外部 ID をサポートするための特殊な ID クラスが提供されています。 Microsoft Entra B2B では、外部ユーザーの ID へのリンクを管理して、それらの有効性を確保します。
エンタイトルメントの管理とグループ 管理者は、ユーザーをグループのメンバーにすることができます。 アプリとリソースの所有者は、アプリまたはリソースへのアクセス権をグループに付与します。 また、グループは Microsoft Entra ID でも使用でき、管理者はグループを使用してリソースへのアクセス許可を付与することもできますす。 Microsoft Entra ID では、管理者はグループにメンバーシップを手動で割り当てるか、またはクエリを使用してユーザーをグループに動的に含めることができます。
管理者は、Microsoft Entra ID にあるエンタイトルメント管理を使用し、ワークフローと (必要な場合は) 時間ベースの条件を使って、アプリとリソースのコレクションへのアクセス権をユーザーに付与できます。
管理者の管理 組織は、Microsoft Windows Server Active Directory のドメイン、組織単位、グループの組み合わせを使用して、管理するディレクトリとリソースを管理するための管理者権限を委任します。 Microsoft Entra ID は、Microsoft Entra のロールベースのアクセス制御 (RBAC) システムが提供する組み込みロールが用意されており、ID システム、アプリ、および制御するリソースへの特権アクセスを委任するためのカスタム ロール作成のサポートは制限されています
Privileged Identity Management (PIM) を使用することで、ロールの管理を強化し、必要に応じたオンデマンド、時間制限付き、またはワークフローに基づくアクセスを特権ロールに提供することができます。
資格情報の管理 Active Directory の資格情報は、パスワード、証明書認証、スマート カード認証に基づいています。 パスワードは、パスワードの長さ、有効期限、および複雑さに基づくパスワード ポリシーを使用して、管理されます。 Microsoft Entra ID では、クラウドとオンプレミスに対してインテリジェントなパスワード保護を使用します。 保護には、スマート ロックアウトに加えて、共通およびカスタムのパスワード フレーズと代替のブロック機能が含まれます。
Microsoft Entra ID は、FIDO2 などの 多要素認証パスワードレス テクノロジによってセキュリティを大幅に強化します。
Microsoft Entra ID では、ユーザーにセルフサービス パスワード リセットのシステムを提供することで、サポートのコストを削減しています。
アプリ
インフラストラクチャ アプリ Active Directory は、DNS、動的ホスト構成プロトコル (DHCP)、インターネット プロトコル セキュリティ (IPSec)、WiFi、NPS、VPN アクセスなど、オンプレミスの多くのインフラストラクチャ コンポーネントの基礎となります 新しいクラウド環境では、Microsoft Entra ID は、アプリにアクセスするためと、ネットワーク コントロールに依存するための新しいコントロール プレーンです。 ユーザーが認証を行うときに、条件付きアクセス では、必要な条件下でどのユーザーがどのアプリへのアクセス権を持つかを制御します。
従来のアプリとレガシ アプリ ほとんどのオンプレミス アプリでは、LDAP、Windows 統合認証 (NTLM と Kerberos)、またはヘッダーベースの認証を使用して、ユーザーへのアクセスを制御します。 Microsoft Entra ID では、オンプレミスで実行されている Microsoft Entra アプリケーション プロキシ エージェントを使用して、これらの種類のオンプレミス アプリへのアクセスを提供できます。 この方法を利用して、Microsoft Entra ID では、移行しているとき、またはレガシ アプリと共存する必要があるときに、Kerberos を使ってオンプレミスで Active Directory ユーザーを認証できます。
SaaS アプリ Active Directory では、SaaS アプリがネイティブでサポートされず、AD FS などのフェデレーション システムを必要とします。 OAuth2、Security Assertion Markup Language (SAML)、および WS-* 認証をサポートする SaaS アプリを統合して、認証に Microsoft Entra ID を使用できます。
先進認証を使用した基幹業務 (LOB) アプリ 組織では Active Directory と共に AD FS を使用して、先進認証を必要とする LOB アプリをサポートできます。 先進認証を必要とする LOB アプリは、認証に Microsoft Entra ID を使用するように構成できます。
中間層/デーモン サービス オンプレミス環境で実行されているサービスは、通常、Microsoft Windows Server Active Directory サービス アカウントまたはグループ管理サービス アカウント (gMSA) を使用して実行します。 これらのアプリでは、サービス アカウントのアクセス許可を継承します。 Microsoft Entra ID には、クラウド内の他のワークロードを実行するためのマネージド ID が用意されています。 これらの ID のライフサイクルは Microsoft Entra ID によって管理され、リソース プロバイダーに関連付けられているため、他の目的でバックドア アクセスを取得するために使用することはできません。
デバイス
モバイル Active Directory では、サードパーティのソリューションを使用しないモバイル デバイスはネイティブにサポートされていません。 Microsoft のモバイル デバイス管理ソリューションである Microsoft Intune は、Microsoft Entra ID と統合されています。 Microsoft Intune では、認証中に評価するために、ID システムにデバイスの状態情報を提供しています。
Windows デスクトップ Active Directory では、グループ ポリシー、System Center Configuration Manager、またはその他のサードパーティのソリューションを使用して Windows デバイスを管理するために、デバイスをドメインに参加させる機能を提供しています。 Windows デバイスを、Microsoft Entra ID に参加させることができます。 条件付きアクセスでは、認証プロセスの一部としてデバイスが Microsoft Entra に参加しているかどうかの確認を行うことができます。 また、Windows デバイスは、Microsoft Intune を使って管理することもできます。 この場合、条件付きアクセスでは、アプリへのアクセスを許可する前に、デバイスが準拠しているかどうか (最新のセキュリティ更新プログラムやウイルス署名など) の確認を行います。
Windows サーバー Active Directory では、グループ ポリシーまたはその他の管理ソリューションを使用して、オンプレミスの Windows サーバーに強固な管理機能を提供します。 Azure にある Windows サーバー仮想マシンは、Microsoft Entra Domain Servicesを使って管理できます。 マネージド ID は、VM が ID システム ディレクトリまたはリソースにアクセスする必要がある場合に使用できます。
Linux/Unix ワークロード Active Directory では、サードパーティのソリューションを使用しない Windows 以外はネイティブでサポートされません。ただし、Active Directory を使って Kerberos 領域として認証するように Linux コンピューターを構成することはできます。 Linux/Unix VM では、ID システムまたはリソースにアクセスするために、マネージド ID を使用できます。 組織によっては、これらのワークロードをマネージド ID も使用できるクラウド コンテナー テクノロジに移行します。

次のステップ