Сравнение Active Directory с идентификатором Microsoft Entra

Microsoft Entra id — это следующая эволюция решений по управлению удостоверениями и доступом для облака. Майкрософт представила доменные службы Active Directory в Windows 2000, чтобы дать организациям возможность управлять несколькими компонентами локальной инфраструктуры и системами, используя единую идентификацию для каждого пользователя.

Microsoft Entra id выводит этот подход на новый уровень, предоставляя организациям решение "Идентификация как услуга" (IDaaS) для всех своих приложений в облаке и локальной среде.

Большинство ИТ-администраторов знакомы с концепциями доменных служб Active Directory. В следующей таблице описаны различия и сходства между понятиями Active Directory и идентификатором Microsoft Entra.

Концепция Active Directory Microsoft Entra ID
Пользователи
Подготовка: пользователи Организации создают внутренних пользователей вручную или используют внутреннюю или автоматизированную систему подготовки, такую как Диспетчер удостоверений Майкрософт, для интеграции с системой управления персоналом. Существующие организации AD используют Microsoft Entra Connect для синхронизации удостоверений с облаком.
Microsoft Entra идентификатор добавляет поддержку автоматического создания пользователей из облачных систем управления персоналом.
Microsoft Entra id может подготавливать удостоверения в приложениях SaaS с поддержкой SCIM, чтобы автоматически предоставлять приложениям необходимые сведения, чтобы предоставить доступ пользователям.
Обеспечение: внешние удостоверения Организации вручную создают внешних пользователей как обычных пользователей в выделенном внешнем лесу AD, что приводит к накладным расходам на администрирование для управления жизненным циклом внешних удостоверений (гостевые пользователи) Microsoft Entra id предоставляет специальный класс удостоверений для поддержки внешних удостоверений. Microsoft Entra B2B будет управлять ссылкой на удостоверение внешнего пользователя, чтобы убедиться, что они действительны.
Управление правами и группы Администраторы делают пользователей членами групп. Затем владельцы приложений и ресурсов предоставляют группам доступ к приложениям или ресурсам. Группы также доступны в идентификаторе Microsoft Entra, а администраторы также могут использовать группы для предоставления разрешений для ресурсов. В Microsoft Entra идентификаторе администраторы могут назначить членство группам вручную или использовать запрос для динамического включения пользователей в группу.
Администраторы могут использовать управление правами в Microsoft Entra идентификаторе, чтобы предоставить пользователям доступ к коллекции приложений и ресурсов с помощью рабочих процессов и, при необходимости, критериев на основе времени.
Административное управление Организации будут использовать комбинацию доменов, организационных единиц и групп в AD для делегирования административных прав для управления каталогом и ресурсами, которые он контролирует. Microsoft Entra ID предоставляет встроенные роли с Microsoft Entra системой управления доступом на основе ролей (Microsoft Entra RBAC) с ограниченной поддержкой создания пользовательских ролей для делегирования привилегированного доступа к системе удостоверений, приложениям и ресурсам, которыми она управляет.
Управление ролями можно улучшить с помощью управление привилегированными пользователями (PIM) для предоставления JIT-доступа к привилегированным ролям, ограниченного по времени или на основе рабочего процесса.
Управление учетными данными Учетные данные в Active Directory основаны на паролях, проверке подлинности на основе сертификата и проверке подлинности с использованием смарт-карты. Пароли управляются с помощью политик паролей, основанных на длине, сроке действия и сложности пароля. Microsoft Entra id использует интеллектуальную защиту паролем для облака и локальной среды. Защита включает интеллектуальную блокировку, а также блокировку общих и настраиваемых парольных фраз и замен.
Microsoft Entra идентификатор значительно повышает безопасность благодаря многофакторной проверке подлинности и технологиям без пароля, таким как FIDO2.
Microsoft Entra ID снижает затраты на поддержку, предоставляя пользователям систему самостоятельного сброса пароля.
Приложения
Инфраструктурные приложения Active Directory формирует основу для многих локальных компонентов инфраструктуры, например DNS, DHCP, IPSec, WiFi, NPS и доступа VPN В новом облачном мире Microsoft Entra id — это новый уровень управления для доступа к приложениям, а не для использования сетевых элементов управления. При проверке подлинности пользователей условный доступ определяет, какие пользователи имеют доступ к тем или иным приложениям при необходимых условиях.
Традиционные и устаревшие приложения Большинство локальных приложений используют LDAP, встроенную проверку подлинности Windows (NTLM и Kerberos) или проверку подлинности на основе заголовков для управления доступом к пользователям. Microsoft Entra идентификатор может предоставлять доступ к этим типам локальных приложений с помощью Microsoft Entra агентов прокси приложения, работающих в локальной среде. С помощью этого метода Microsoft Entra идентификатор может выполнять проверку подлинности локальных пользователей Active Directory с помощью Kerberos во время миграции или необходимости совместного использования с устаревшими приложениями.
Приложения SaaS Active Directory не поддерживает приложения SaaS изначально и требует системы федерации, такой как AD FS. Приложения SaaS, поддерживающие проверку подлинности OAuth2, SAML и WS-*, можно интегрировать для использования идентификатора Microsoft Entra для проверки подлинности.
Бизнес-приложения с современной аутентификацией Организации могут использовать AD FS с Active Directory для поддержки бизнес-приложений, требующих современной проверки подлинности. Бизнес-приложения, требующие современной проверки подлинности, можно настроить для использования идентификатора Microsoft Entra для проверки подлинности.
Сервисы среднего уровня/демона Службы, работающие в локальных средах, обычно используют для работы учетные записи служб AD или групповые управляемые учетные записи служб (gMSA). Эти приложения затем унаследуют разрешения учетной записи службы. идентификатор Microsoft Entra предоставляет управляемые удостоверения для выполнения других рабочих нагрузок в облаке. Жизненный цикл этих удостоверений управляется идентификатором Microsoft Entra и привязан к поставщику ресурсов и не может использоваться для других целей для получения доступа к backdoor.
Устройства
Мобильные службы Active Directory изначально не поддерживает мобильные устройства без сторонних решений. Решение майкрософт для управления мобильными устройствами, Microsoft Intune, интегрировано с идентификатором Microsoft Entra. Microsoft Intune предоставляет информацию о состоянии устройства системе идентификации для оценки во время проверки подлинности.
Рабочие столы Windows Active Directory обеспечивает возможность присоединения к домену устройств Windows для управления ими с помощью групповой политики, System Center Configuration Manager или других сторонних решений. Устройства с Windows можно присоединить к идентификатору Microsoft Entra. Условный доступ может проверка, если устройство Microsoft Entra присоединено в процессе проверки подлинности. Устройствами Windows также можно управлять с помощью Microsoft Intune. В этом случае условный доступ будет учитывать, соответствует ли устройство требованиям (например, актуальные исправления безопасности и сигнатуры вирусов), прежде чем разрешить доступ к приложениям.
Серверы Windows Active Directory предоставляет надежные возможности управления для локальных серверов Windows с помощью групповой политики или других решений для управления. Виртуальными машинами серверов Windows в Azure можно управлять с помощью Microsoft Entra доменных служб. Управляемые удостоверения можно использовать, когда виртуальным машинам требуется доступ к каталогу или ресурсам системы удостоверений.
Рабочие нагрузки Linux/Unix Active Directory изначально не поддерживает ОС, отличные от Windows, без сторонних решений, хотя компьютеры Linux могут быть настроены для аутентификации с помощью Active Directory в качестве области Kerberos. Виртуальные машины Linux/Unix могут использовать управляемые удостоверения для доступа к системе или ресурсам удостоверений. Некоторые организации переносят эти рабочие нагрузки на технологии облачных контейнеров, которые также могут использовать управляемые удостоверения.

Дальнейшие действия