Сравнение Active Directory с идентификатором Microsoft Entra
Идентификатор Microsoft Entra — это следующая эволюция решений по управлению удостоверениями и доступом для облака. Майкрософт представила доменные службы Active Directory в Windows 2000, чтобы дать организациям возможность управлять несколькими компонентами локальной инфраструктуры и системами, используя единую идентификацию для каждого пользователя.
Идентификатор Microsoft Entra принимает этот подход к следующему уровню, предоставляя организациям решение identity as a Service (IDaaS) для всех своих приложений в облаке и локальной среде.
Большинство ИТ-администраторов знакомы с концепциями доменных служб Active Directory. В следующей таблице описаны различия и сходство между понятиями Active Directory и идентификатором Microsoft Entra.
Концепция | Windows Server Active Directory | Microsoft Entra ID |
---|---|---|
Пользователи | ||
Подготовка: пользователи | Организации создают внутренних пользователей вручную или используют внутреннюю или автоматизированную систему подготовки, такую как Диспетчер удостоверений Майкрософт, для интеграции с системой управления персоналом. | Существующие организации Microsoft Windows Server Active Directory используют Microsoft Entra Подключение для синхронизации удостоверений с облаком. Идентификатор Microsoft Entra добавляет поддержку для автоматического создания пользователей из облачных систем управления персоналом. Идентификатор Microsoft Entra может подготавливать удостоверения в системе для управления междоменных удостоверений (SCIM), включенных программным обеспечением как услуга (SaaS), чтобы автоматически предоставлять приложениям необходимые сведения, чтобы разрешить доступ для пользователей. |
Обеспечение: внешние удостоверения | Организации создают внешних пользователей вручную в качестве обычных пользователей в выделенном внешнем лесу Microsoft Windows Server Active Directory, что приводит к затратам на администрирование для управления жизненным циклом внешних удостоверений (гостевых пользователей) | Идентификатор Microsoft Entra предоставляет специальный класс удостоверений для поддержки внешних удостоверений. Microsoft Entra B2B будет управлять ссылкой на внешнее удостоверение пользователя, чтобы убедиться, что они действительны. |
Управление правами и группы | Администраторы делают пользователей членами групп. Затем владельцы приложений и ресурсов предоставляют группам доступ к приложениям или ресурсам. | Группы также доступны в идентификаторе Microsoft Entra, а администраторы также могут использовать группы для предоставления разрешений ресурсам. В идентификаторе Microsoft Entra администраторы могут назначать членство группам вручную или использовать запрос для динамического включения пользователей в группу. Администратор istrator может использовать Управление правами в идентификаторе Microsoft Entra для предоставления пользователям доступа к коллекции приложений и ресурсов с помощью рабочих процессов и при необходимости условий на основе времени. |
Административное управление | Организации будут использовать сочетание доменов, организационных подразделений и групп в Microsoft Windows Server Active Directory для делегирования прав администратора для управления каталогом и ресурсами, которыми он управляет. | Идентификатор Microsoft Entra предоставляет встроенные роли со своей системой управления доступом на основе ролей (RBAC) Microsoft Entra с ограниченной поддержкой создания пользовательских ролей для делегирования привилегированного доступа к системе удостоверений, приложениям и ресурсам, которые он контролирует. Управление ролями можно улучшить с помощью управление привилегированными пользователями (PIM), чтобы обеспечить JIT-доступ к привилегированным ролям или доступ на основе рабочего процесса. |
Управление учетными данными | Учетные данные в Active Directory основаны на паролях, проверке подлинности сертификатов и интеллектуальной карта аутентификации. Пароли управляются с помощью политик паролей, основанных на длине, сроке действия и сложности пароля. | Идентификатор Microsoft Entra использует интеллектуальную защиту паролей для облака и локальной среды. Защита включает интеллектуальную блокировку, а также блокировку общих и настраиваемых парольных фраз и замен. Идентификатор Microsoft Entra значительно повышает безопасность с помощью многофакторной проверки подлинности и технологий без пароля, таких как FIDO2. Идентификатор Microsoft Entra снижает затраты на поддержку, предоставляя пользователям систему самостоятельного сброса пароля. |
Приложения | ||
Инфраструктурные приложения | Active Directory формирует основу для многих локальных компонентов инфраструктуры, например DNS, протокола конфигурации динамических узлов (DHCP), безопасности протокола Интернета (IPSec), Wi-Fi, NPS и VPN-доступа | В новом облачном мире идентификатор Microsoft Entra ID — это новая плоскость управления для доступа к приложениям и использования сетевых элементов управления. При проверке подлинности пользователи управляют условным доступом , к которым пользователи имеют доступ к приложениям в необходимых условиях. |
Традиционные и устаревшие приложения | Большинство локальных приложений используют LDAP, встроенную проверку подлинности Windows (NTLM и Kerberos) или проверку подлинности на основе заголовков для управления доступом к пользователям. | Идентификатор Microsoft Entra может предоставить доступ к этим типам локальных приложений с помощью агентов прокси приложения Microsoft Entra, работающих локально. С помощью этого метода Идентификатор Microsoft Entra может выполнять проверку подлинности пользователей Active Directory в локальной среде с помощью Kerberos во время миграции или необходимости совместного использования устаревших приложений. |
Приложения SaaS | Active Directory не поддерживает приложения SaaS изначально и требует системы федерации, такой как AD FS. | Приложения SaaS, поддерживающие OAuth2, язык разметки утверждений безопасности (SAML) и проверку подлинности WS-* можно интегрировать для использования идентификатора Microsoft Entra для проверки подлинности. |
Бизнес-приложения с современной аутентификацией | Организации могут использовать AD FS с Active Directory для поддержки бизнес-приложений, требующих современной проверки подлинности. | Бизнес-приложения, требующие современной проверки подлинности, можно настроить для использования идентификатора Microsoft Entra для проверки подлинности. |
Сервисы среднего уровня/демона | Службы, работающие в локальных средах, обычно используют учетные записи службы Microsoft Windows Server Active Directory или группы управляемых учетных записей служб (gMSA) для запуска. Эти приложения затем унаследуют разрешения учетной записи службы. | Идентификатор Microsoft Entra предоставляет управляемые удостоверения для выполнения других рабочих нагрузок в облаке. Жизненный цикл этих удостоверений управляется идентификатором Microsoft Entra и привязан к поставщику ресурсов, и его нельзя использовать для других целей для получения доступа к серверной части. |
Устройства | ||
Мобильные службы | Active Directory изначально не поддерживает мобильные устройства без сторонних решений. | Решение по управлению мобильными устройствами Майкрософт, Microsoft Intune, интегрировано с идентификатором Microsoft Entra. Microsoft Intune предоставляет информацию о состоянии устройства системе идентификации для оценки во время проверки подлинности. |
Рабочие столы Windows | Active Directory обеспечивает возможность присоединения к домену устройств Windows для управления ими с помощью групповой политики, System Center Configuration Manager или других сторонних решений. | Устройства Windows можно присоединить к идентификатору Microsoft Entra. Условный доступ может проверка, если устройство присоединено к Microsoft Entra в рамках процесса проверки подлинности. Устройствами Windows также можно управлять с помощью Microsoft Intune. В этом случае условный доступ рассмотрит, соответствует ли устройство (например, актуальному исправлению безопасности и сигнатурам вирусов), прежде чем разрешать доступ к приложениям. |
Серверы Windows | Active Directory предоставляет надежные возможности управления для локальных серверов Windows с помощью групповой политики или других решений для управления. | Виртуальные машины windows server в Azure можно управлять с помощью доменных служб Microsoft Entra. Управляемые удостоверения можно использовать, когда виртуальным машинам требуется доступ к каталогу или ресурсам системы удостоверений. |
Рабочие нагрузки Linux/Unix | Active Directory изначально не поддерживает ОС, отличные от Windows, без сторонних решений, хотя компьютеры Linux могут быть настроены для аутентификации с помощью Active Directory в качестве области Kerberos. | Виртуальные машины Linux/Unix могут использовать управляемые удостоверения для доступа к системе или ресурсам удостоверений. Некоторые организации переносят эти рабочие нагрузки на технологии облачных контейнеров, которые также могут использовать управляемые удостоверения. |