O que é a arquitetura do Microsoft Entra?

O Microsoft Entra ID permite que você gerencie com segurança o acesso aos serviços e recursos do Azure para seus usuários. Incluído com o Microsoft Entra ID é um conjunto completo de recursos de gerenciamento de identidade. Para obter informações sobre os recursos do Microsoft Entra, consulte O que é o Microsoft Entra ID?

Com o Microsoft Entra ID, você pode criar e gerenciar usuários e grupos, além de habilitar permissões para permitir e negar acesso a recursos da empresa. Para obter informações sobre a gestão de identidades, veja The fundamentals of Azure identity management (Noções básicas da gestão de identidades do Azure).

Arquitetura do Microsoft Entra

A arquitetura geograficamente distribuída do Microsoft Entra ID combina monitoramento extensivo, redirecionamento automatizado, failover e recursos de recuperação, que oferecem disponibilidade e desempenho em toda a empresa aos clientes.

Este artigo cobre os elementos da arquitetura seguintes:

  • Design da arquitetura do serviço
  • Escalabilidade
  • Disponibilidade contínua
  • Datacenters

Design da arquitetura do serviço

A maneira mais comum de construir um sistema acessível e utilizável, rico em dados, é por meio de blocos de construção independentes ou unidades de escala. Para a camada de dados do Microsoft Entra, as unidades de escala são chamadas de partições.

A camada de dados tem vários serviços front-end que proporcionam a capacidade de leitura/escrita. O diagrama a seguir mostra como os componentes de uma partição de diretório único são entregues em datacenters geograficamente distribuídos.

Single-directory partition diagram

Os componentes da arquitetura do Microsoft Entra incluem uma réplica primária e réplicas secundárias.

Réplica primária

A réplica primária recebe todas as escritas da partição a que pertence. Qualquer operação de escrita é replicada imediatamente numa réplica secundária noutro datacenter antes de devolver com êxito para o chamador, garantindo, assim, a durabilidade geograficamente redundante das escritas.

Réplicas secundárias

Todas as leituras de diretório são atendidas a partir de réplicas secundárias, que estão em datacenters fisicamente localizados em diferentes geografias. Existem muitas réplicas secundárias, uma vez que os dados são replicados de forma assíncrona. As leituras de diretório, como solicitações de autenticação, são atendidas a partir de datacenters próximos aos clientes. As réplicas secundárias são responsáveis pela escalabilidade das leituras.

Escalabilidade

A escalabilidade é a capacidade de um serviço se expandir para satisfazer o aumento da procura pelo desempenho. A escalabilidade das escritas é obtida ao particionar os dados. A escalabilidade das leituras é obtida ao replicar dados de uma partição para várias réplicas secundárias distribuídas em todo o mundo.

As solicitações de aplicativos de diretório são roteadas para o datacenter mais próximo. As escritas são redirecionadas, de forma transparente, para a réplica primária, de modo a proporcionar consistência de leitura/escrita. As réplicas secundárias ampliam significativamente a escala das partições, porque, regra geral, na maior parte do tempo, os diretórios estão a servir leituras.

As aplicações de diretório ligam-se aos datacenters mais próximos. Essa conexão melhora o desempenho e, portanto, o dimensionamento é possível. Uma vez que as partições de diretório podem ter muitas réplicas secundárias, estas podem ser colocadas mais perto dos clientes dos diretórios. Apenas os componentes do serviço de diretório internos que sejam de escrita intensiva segmentam diretamente a réplica primária ativa.

Disponibilidade contínua

A disponibilidade (ou tempo de atividade) define a capacidade de um sistema de funcionar sem interrupções. A chave para a alta disponibilidade do Microsoft Entra ID é que os serviços podem transferir rapidamente o tráfego em vários datacenters distribuídos geograficamente. Cada datacenter é independente, o que permite modos de falha descorrelacionados. Através deste design de alta disponibilidade, o Microsoft Entra ID não requer tempo de inatividade para atividades de manutenção.

O design de partição do Microsoft Entra ID é simplificado em comparação com o design do AD corporativo, usando um design de mestre único que inclui um processo de failover de réplica primária determinístico e cuidadosamente orquestrado.

Tolerância a falhas

Os sistemas estão mais disponíveis se forem tolerantes a falhas de hardware, rede e software. Para cada partição no diretório, existe uma réplica principal de elevada disponibilidade: a réplica primária. Só são realizadas nesta réplica as escritas para a partição. Esta réplica é monitorizada continuamente e de perto e as escritas podem ser alternadas imediatamente para outra réplica (que se torna na primária nova) caso seja detetada uma falha. Durante a ativação pós-falha, poderá haver uma perda de disponibilidade de escrita de cerca de 1 a 2 minutos, geralmente. A disponibilidade de leitura não é afetada durante esse período.

As operações de leitura (que superam em muito as escritas) só vão para as réplicas secundárias. Uma vez que as réplicas secundárias são idempotentes, a perda de qualquer réplica numa determinada partição é facilmente compensada mediante o direcionamento das leituras para outra réplica, normalmente no mesmo datacenter.

Durabilidade de dados

Uma gravação é comprometida de forma duradoura em pelo menos dois datacenters antes de ser reconhecida. Isso acontece primeiro confirmando a gravação no primário e, em seguida, replicando imediatamente a gravação em pelo menos um outro datacenter. Essa ação de gravação garante que uma possível perda catastrófica do datacenter que hospeda o primário não resulte em perda de dados.

O Microsoft Entra ID mantém um RTO (Recovery Time Objetive, objetivo de tempo de recuperação) zero para não perder dados em failovers. O que está incluído:

  • Emissão de tokens e leituras de diretórios
  • Permitindo apenas cerca de 5 minutos RTO para gravações de diretório

Datacenters

As réplicas do Microsoft Entra são armazenadas em datacenters localizados em todo o mundo. Para obter mais informações, consulte Infraestrutura global do Azure.

O Microsoft Entra ID opera em datacenters com as seguintes características:

  • Autenticação, Gráfico e outros serviços do AD residem atrás do serviço Gateway. O Gateway gere o balanceamento de carga destes serviços. Ele fará failover automaticamente se algum servidor não íntegro for detetado usando testes de integridade transacionais. Com base nessas sondas de integridade, o Gateway roteia dinamicamente o tráfego para datacenters íntegros.
  • Para leituras, o diretório tem réplicas secundárias e serviços front-end correspondentes em uma configuração ativa-ativa operando em vários datacenters. Se um datacenter falhar, o tráfego será automaticamente roteado para um datacenter diferente.
  • Para gravações, o diretório fará failover da réplica primária em datacenters por meio de procedimentos de failover planejados (o novo primário é sincronizado com o primário antigo) ou de emergência. A durabilidade dos dados é alcançada replicando qualquer confirmação em pelo menos dois datacenters.

Consistência de dados

O modelo de diretório é de eventuais consistências. Um problema típico com sistemas de replicação assíncrona distribuídos é que os dados retornados de uma réplica "particular" podem não estar atualizados.

O Microsoft Entra ID fornece consistência de leitura-gravação para aplicativos destinados a uma réplica secundária, roteando suas gravações para a réplica primária e extraindo as gravações de forma síncrona de volta para a réplica secundária.

As gravações de aplicativos usando a API do Microsoft Graph do Microsoft Entra ID são abstraídas da manutenção da afinidade para uma réplica de diretório para consistência de leitura-gravação. O serviço de API do Microsoft Graph mantém uma sessão lógica, que tem afinidade com uma réplica secundária usada para leituras; A afinidade é capturada em um "token de réplica" que o serviço armazena em cache usando um cache distribuído no datacenter de réplica secundário. Este token é, depois, utilizado para operações subsequentes na mesma sessão lógica. Para continuar usando a mesma sessão lógica, as solicitações subsequentes devem ser roteadas para o mesmo datacenter do Microsoft Entra. Não é possível continuar uma sessão lógica se as solicitações do cliente de diretório estiverem sendo roteadas para vários datacenters do Microsoft Entra; Se isso acontecer, o cliente terá várias sessões lógicas que têm consistências independentes de leitura-gravação.

Nota

As escritas são replicadas imediatamente na réplica secundária para a qual as leituras da sessão lógica foram emitidas.

Backup em nível de serviço

O Microsoft Entra ID implementa o backup diário de dados de diretório e pode usar esses backups para restaurar dados se houver algum problema em todo o serviço.

O diretório também implementa exclusões suaves em vez de exclusões rígidas para tipos de objeto selecionados. O administrador do locatário pode desfazer quaisquer exclusões acidentais desses objetos dentro de 30 dias. Para obter mais informações, consulte a API para restaurar objetos excluídos.

Métricas e monitores

A execução de um serviço de elevada disponibilidade requer capacidades de métricas e monitorização de topo. O Microsoft Entra ID analisa e relata continuamente as principais métricas de integridade do serviço e os critérios de sucesso para cada um de seus serviços. Há também desenvolvimento e ajuste contínuos de métricas e monitoramento e alertas para cada cenário, dentro de cada serviço Microsoft Entra e em todos os serviços.

Se algum serviço Microsoft Entra não estiver funcionando conforme o esperado, uma ação será tomada imediatamente para restaurar a funcionalidade o mais rápido possível. A métrica mais importante que o Microsoft Entra ID rastreia é a rapidez com que os problemas do site ativo podem ser detetados e mitigados para os clientes. Investimos fortemente em monitorização e alertas para minimizar o tempo de deteção (TTD Target: <5 minutos) e prontidão operacional para minimizar o tempo de mitigação (TTM Target: <30 minutos).

Operações seguras

Usando controles operacionais, como autenticação multifator para qualquer operação, e auditoria de todas as operações. Além disso, usando um sistema de elevação just-in-time para conceder acesso temporário necessário para qualquer tarefa operacional sob demanda em uma base contínua. Para obter mais informações, veja A Cloud de Confiança.

Próximos passos

Guia do desenvolvedor do Microsoft Entra