Delen via


Oplossingen voor AWS- en Azure-identiteitsbeheer vergelijken

Deze handleiding is bedoeld voor organisaties die Gebruikmaken van Amazon Web Services (AWS) en willen migreren naar Azure of een strategie voor meerdere clouds willen gebruiken. Deze richtlijnen vergelijken AWS-oplossingen voor identiteitsbeheer met vergelijkbare Azure-oplossingen.

Aanbeveling

Zie Microsoft Entra-identiteitsbeheer en toegangsbeheer voor AWS voor informatie over het uitbreiden van Microsoft Entra-id's naar AWS.

Kernidentiteitsservices

Kernidentiteitsservices op beide platforms vormen de basis van identiteits- en toegangsbeheer. Deze services omvatten kernverificatie, autorisatie en accountingmogelijkheden en de mogelijkheid om cloudresources in logische structuren te organiseren. AWS-professionals kunnen vergelijkbare mogelijkheden gebruiken in Azure. Deze mogelijkheden kunnen architectuurverschillen hebben in de implementatie.

AWS-service Azure-dienst Beschrijving
AWS Identity and Access Management (IAM) Identity Center Microsoft Entra-id Gecentraliseerde identiteitsbeheerservice die eenmalige aanmelding (SSO), meervoudige verificatie (MFA) en integratie met verschillende toepassingen biedt
AWS-organisaties Azure-beheergroepen Hiërarchische organisatiestructuur voor het beheren van meerdere accounts en abonnementen met behulp van overgenomen beleidsregels
AWS IAM Identity Center Microsoft Entra ID Single Sign-On Gecentraliseerd toegangsbeheer waarmee gebruikers toegang kunnen krijgen tot meerdere toepassingen met behulp van één set referenties
AWS Directory Service Microsoft Entra Domain Services. Beheerde directory services die domeindeelname, groepsbeleid, Lightweight Directory Access Protocol (LDAP), en verificatie via Kerberos of NT LAN Manager (NTLM) bieden

Verificatie en toegangsbeheer

Verificatie- en toegangsbeheerservices in beide platforms bieden essentiële beveiligingsfuncties voor het verifiëren van gebruikersidentiteiten en het beheren van resourcetoegang. Deze services verwerken MFA, toegangsbeoordelingen, extern gebruikersbeheer en machtigingen op basis van rollen.

AWS-service Azure-dienst Beschrijving
AWS MFA Microsoft Entra MFA Extra beveiligingslaag waarvoor meerdere verificatievormen zijn vereist voor gebruikersaanmelding
AWS IAM Access Analyzer Microsoft Entra-toegangsbeoordelingen Hulpprogramma's en services voor het controleren en beheren van toegangsmachtigingen voor resources
AWS IAM Identity Center Externe Id van Microsoft Entra Beheerplatform voor externe gebruikerstoegang voor veilige samenwerking tussen organisaties. Deze platforms ondersteunen protocollen zoals Security Assertion Markup Language (SAML) en OpenID Connect (OIDC).
AWS Resource Access Manager Op rollen gebaseerd toegangsbeheer van Microsoft Entra (RBAC) en Azure RBAC Services die cloudresources binnen een organisatie kunnen delen. AWS deelt doorgaans cloudresources over meerdere accounts. Azure RBAC kan vergelijkbare middelen delen.

Identiteitsbeheer

Als u beveiliging en naleving wilt behouden, moet u identiteiten en toegang beheren. AwS en Azure bieden oplossingen voor identiteitsbeheer. Organisaties en workloadteams kunnen deze oplossingen gebruiken om de levenscyclus van identiteiten te beheren, toegangsbeoordelingen uit te voeren en bevoegde toegang te beheren.

In AWS vereist het beheren van de identiteitslevenscyclus, toegangsbeoordelingen en bevoegde toegang een combinatie van verschillende services.

  • AWS IAM verwerkt beveiligde toegang tot resources.
  • IAM Access Analyzer helpt bij het identificeren van gedeelde resources.
  • AWS-organisaties bieden gecentraliseerd beheer van meerdere accounts.
  • IAM Identity Center biedt gecentraliseerd toegangsbeheer.
  • AWS CloudTrail en AWS-configuratie maken governance, naleving en controle van AWS-resources mogelijk.

U kunt deze services aanpassen om te voldoen aan specifieke behoeften van de organisatie, waardoor naleving en beveiliging worden gewaarborgd.

In Azure biedt Microsoft Entra ID Governance een geïntegreerde oplossing voor het beheren van de identiteitslevenscyclus, toegangsbeoordelingen en bevoegde toegang. Het vereenvoudigt deze processen door geautomatiseerde werkstromen, toegangscertificeringen en beleidshandhaving op te nemen. Deze mogelijkheden bieden een uniforme benadering van identiteitsbeheer.

Beheer van bevoorrechte toegang

AWS IAM tijdelijke verhoogde toegang is een opensource-beveiligingsoplossing die tijdelijke verhoogde toegang verleent tot AWS-resources via AWS IAM Identity Center. Deze aanpak zorgt ervoor dat gebruikers slechts beperkte bevoegdheden hebben en voor specifieke taken om het risico op onbevoegde toegang te beperken.

Microsoft Entra Privileged Identity Management (PIM) biedt just-in-time beheer van bevoorrechte toegang. U gebruikt PIM voor het beheren, beheren en bewaken van de toegang tot belangrijke resources en kritieke machtigingen in uw organisatie. PIM bevat functies zoals rolactivering via goedkeuringswerkstromen, tijdgebonden toegang en toegangsbeoordelingen om ervoor te zorgen dat bevoorrechte rollen alleen worden verleend wanneer dat nodig is en volledig worden gecontroleerd.

AWS-service Azure-dienst Beschrijving
AWS CloudTrail Microsoft Entra controle van geprivilegieerde toegang Uitgebreide auditlogboekregistratie voor bevoegde toegangsactiviteiten
AWS IAM en partnerproducten of aangepaste automatisering Just-In-Time-toegang van Microsoft Entra Activeringsproces voor geprivilegieerde rollen met tijdsgebonden bevoegdheden

Hybride identiteit

Beide platforms bieden oplossingen voor het beheren van hybride identiteitsscenario's die cloud- en on-premises resources integreren.

AWS-service Azure-dienst Beschrijving
AWS Directory Service AD-Connector Microsoft Entra Connect Hulpprogramma voor adreslijstsynchronisatie voor hybride identiteitsbeheer
AWS IAM SAML-provider Active Directory Federation-services Federatiedienst voor identiteiten voor Single Sign-On
AWS Managed Microsoft AD Wachtwoord-hashsynchronisatie van Microsoft Entra Wachtwoordsynchronisatie tussen on-premises en cloudexemplaren

Verificatie en autorisatie van toepassings- en API-gebruikers

Beide platforms bieden identiteitsservices voor het beveiligen van toegang tot toepassingen en API-verificatie. Deze services beheren gebruikersverificatie, toepassingsmachtigingen en API-toegangsbeheer via mechanismen op basis van identiteiten. Het Microsoft Identity Platform fungeert als het geïntegreerde Azure-framework voor verificatie en autorisatie in toepassingen, API's en services. Het implementeert standaarden zoals OAuth 2.0 en OIDC. AWS biedt vergelijkbare mogelijkheden via Amazon Cognito als onderdeel van zijn identiteitssuite.

AWS-service Microsoft-service Beschrijving
Amazon Cognito

AWS-verificatie versterken

AWS Security Token Service (STS)
Microsoft-identiteitsplatform Uitgebreid identiteitsplatform dat verificatie, autorisatie en gebruikersbeheer biedt voor toepassingen en API's. Beide opties implementeren OAuth 2.0- en OIDC-standaarden, maar hebben verschillende architectuurbenaderingen.

Belangrijkste verschillen in architectuur

  • AWS-benadering: Gedistribueerde services die samen zijn samengesteld
  • Microsoft-benadering: Geïntegreerd platform met geïntegreerde onderdelen

Sdk en bibliotheken voor ontwikkelaars

AWS-service Microsoft-service Beschrijving
AWS-verificatiebibliotheken versterken Microsoft Authentication Library (MSAL) Clientbibliotheken voor het implementeren van authenticatiestromen. MSAL biedt een geïntegreerde SDK voor meerdere platforms en talen. AWS biedt afzonderlijke implementaties via Amplify.
AWS SDK's voor verschillende programmeertalen MSAL voor verschillende programmeertalen Taalspecifieke SDK's voor het implementeren van verificatie. De Microsoft-benadering biedt een hoge mate van consistentie in programmeertalen.

Implementatie van OAuth 2.0-stroom

AWS-service Microsoft-service Beschrijving
Amazon Cognito OAuth 2.0-machtigingen Authenticatiestromen voor Microsoft Identity Platform Ondersteuning voor standaard OAuth 2.0-stromen, waaronder autorisatiecode, impliciete, clientreferenties en apparaatcode
Autorisatiecodestroom voor cognito-gebruikersgroepen Autorisatiecodestroom voor Microsoft Identity Platform Implementatie van de beveiligde OAuth-stroom op basis van omleiding voor webtoepassingen
Ondersteuning voor Proof Key for Code Exchange (PKCE) voor Cognito-gebruikersgroepen PKCE-ondersteuning voor Microsoft Identity Platform Verbeterde beveiliging voor openbare clients met behulp van PKCE
Cognito aangepaste verificatiestromen Aangepast beleid voor Microsoft Identity Platform Aanpassing van verificatiereeksen, maar met verschillende implementaties

Integratie van id-providers

AWS-service Microsoft of Azure-service Beschrijving
Cognito-identiteitsproviderfederatie Externe id-providers van Microsoft Identity Platform Ondersteuning voor sociale en zakelijke id-providers via OIDC- en SAML-protocollen
Aanmelden via sociale netwerken voor cognito-gebruikersgroepen Sociale id-providers van Microsoft Identity Platform Integratie met providers zoals Google, Facebook en Apple voor consumentenverificatie
Cognito SAML-federatie Microsoft Entra ID SAML-federatie Enterprise Identity Federation via SAML 2.0

Tokenservices

AWS-service Microsoft of Azure-service Beschrijving
AWS STS Microsoft Entra-tokenservice Beveiligingstokens uitgeven voor toepassings- en serviceverificatie
Aanpassing van cognito-token Configuratie van het Microsoft Identity Platform-token Aanpassing van JSON-webtokens door claims en scopes te gebruiken
Cognito-tokenvalidatie Validatie van het Microsoft Identity Platform-token Bibliotheken en services om de echtheid van tokens te verifiëren

Toepassingsregistratie en -beveiliging

AWS-service Microsoft of Azure-service Beschrijving
Cognito-app-clientconfiguratie Microsoft Entra-app-registraties Registratie en configuratie van toepassingen met behulp van het identiteitsplatform
AWS IAM-rollen voor toepassingen Microsoft Entra Workload-ID Beheerde identiteiten voor toegang tot toepassingscoderesources
Cognito-resourceservers API-machtigingen voor Microsoft Identity Platform Configuratie van beveiligde resources en scopes

Ontwikkelaarservaring

AWS-service Microsoft of Azure-service Beschrijving
AWS Amplify CLI Microsoft identity platform PowerShell CLI Opdrachtregelprogramma's voor identiteitsconfiguratie
AWS Cognito-console Microsoft Entra-beheercentrum Beheerinterfaces voor identiteitsservices
Gehoste gebruikersinterface van Cognito MSAL-gebruikersinterface van Microsoft Identity Platform Vooraf gebouwde gebruikersinterfaces voor authenticatie
AWS AppSync met Cognito Microsoft Graph API met MSAL Patronen voor gegevenstoegang met verificatie

Platformspecifieke functies

AWS-service Microsoft-service Beschrijving
Cognito-identiteitsgroepen Geen direct equivalent AWS-specifieke benadering voor het federeren van identiteiten met AWS-resources
Geen direct equivalent Web Apps-functie van Azure App Service Easy Auth Verificatie op platformniveau voor webtoepassingen zonder codewijzigingen
Lambda-triggers voor cognito-gebruikersgroepen Aangepast Microsoft Identity Platform B2C-beleid Uitbreidbaarheidsmechanismen voor verificatiestromen
AWS Web Application Firewall met Cognito Geen direct equivalent Beveiligingsbeleid voor toegangsbeheer

Bijdragers

Microsoft onderhoudt dit artikel. De volgende inzenders hebben dit artikel geschreven.

Hoofdauteur:

Andere bijdrager:

  • Adam Cerini | Directeur, Partner Technology Strategist

Als u niet-openbare LinkedIn-profielen wilt zien, meldt u zich aan bij LinkedIn.

Volgende stappen