Share via


Active Directory ile Microsoft Entra kimliğini karşılaştırma

Microsoft Entra Kimliği, bulut için kimlik ve erişim yönetimi çözümlerinin bir sonraki gelişimidir. Microsoft, kuruluşlara kullanıcı başına tek bir kimlik kullanarak birden çok şirket içi altyapı bileşenini ve sistemini yönetme olanağı sağlamak için Windows 2000'de Active Directory Domain Services kullanıma sunmdur.

Microsoft Entra Kimliği, kuruluşlara bulut ve şirket içindeki tüm uygulamaları için Bir Hizmet Olarak Kimlik (IDaaS) çözümü sağlayarak bu yaklaşımı bir sonraki düzeye taşır.

BT yöneticilerinin çoğu Active Directory Domain Services kavramlarını bilir. Aşağıdaki tabloda, Active Directory kavramlarıyla Microsoft Entra kimliği arasındaki farklar ve benzerlikler özetlenmiştir.

Konsept Active Directory (AD) Microsoft Entra Kimlik
Kullanıcılar
Sağlama: kullanıcılar Kuruluşlar, bir İk sistemiyle tümleştirmek için şirket içi kullanıcıları el ile oluşturur veya Microsoft Identity Manager gibi bir şirket içi veya otomatik sağlama sistemi kullanır. Mevcut AD kuruluşları kimlikleri buluta eşitlemek için Microsoft Entra Connect kullanır.
Microsoft Entra kimliği, bulut İk sistemlerinden otomatik olarak kullanıcı oluşturma desteği ekler.
Microsoft Entra Kimliği, scim özellikli SaaS uygulamalarında kimlikleri sağlayarak uygulamalara kullanıcılara erişim izni vermek için gerekli ayrıntıları otomatik olarak sağlayabilir.
Sağlama: dış kimlikler Kuruluşlar dış kullanıcıları ayrılmış bir dış AD ormanında el ile normal kullanıcılar olarak oluşturur ve bu da dış kimliklerin (konuk kullanıcılar) yaşam döngüsünü yönetmek için yönetim yüküne neden olur Microsoft Entra Kimliği, dış kimlikleri desteklemek için özel bir kimlik sınıfı sağlar. Microsoft Entra B2B, geçerli olduklarından emin olmak için dış kullanıcı kimliği bağlantısını yönetir.
Yetkilendirme yönetimi ve grupları Yöneticiler, kullanıcıları grupların üyesi yapar. Ardından uygulama ve kaynak sahipleri, gruplara uygulamalara veya kaynaklara erişim verir. Gruplar Microsoft Entra kimliğinde de kullanılabilir ve yöneticiler kaynaklara izin vermek için grupları da kullanabilir. Microsoft Entra Kimliği'nde yöneticiler gruplara üyeliği el ile atayabilir veya kullanıcıları bir gruba dinamik olarak eklemek için sorgu kullanabilir.
Yöneticiler, kullanıcılara iş akışlarını ve gerekirse zamana dayalı ölçütleri kullanarak bir uygulama ve kaynak koleksiyonuna erişim vermek için Microsoft Entra kimliğinde Yetkilendirme yönetimini kullanabilir.
Yönetici yönetimi Kuruluşlar, denetlemiş olduğu dizini ve kaynakları yönetmeye ilişkin yönetim haklarını devretmek için AD'deki etki alanlarının, kuruluş birimlerinin ve grupların bir bileşimini kullanır. Microsoft Entra Kimliği, Microsoft Entra rol tabanlı erişim denetimi (Microsoft Entra RBAC) sistemiyle yerleşik roller sağlar ve kimlik sistemine, uygulamalara ve denetledığı kaynaklara ayrıcalıklı erişim yetkisi vermek için özel roller oluşturma desteği sınırlıdır.
Ayrıcalıklı rollere tam zamanında, zaman kısıtlamalı veya iş akışı tabanlı erişim sağlamak için rollerin yönetimi Privileged Identity Management (PIM) ile geliştirilebilir.
Kimlik bilgileri yönetimi Active Directory'deki kimlik bilgileri parolalara, sertifika kimlik doğrulamasına ve akıllı kart kimlik doğrulamasına dayanır. Parolalar parola uzunluğu, süre sonu ve karmaşıklık temelinde parola ilkeleri kullanılarak yönetilir. Microsoft Entra Kimliği, bulut ve şirket içi için akıllı parola koruması kullanır. Koruma, akıllı kilitlemenin yanı sıra yaygın ve özel parola tümceciklerini ve değiştirmelerini engellemeyi içerir.
Microsoft Entra Kimliği, FIDO2 gibi Çok faktörlü kimlik doğrulaması ve parolasız teknolojiler aracılığıyla güvenliği önemli ölçüde artırır.
Microsoft Entra Kimliği, kullanıcılara self servis parola sıfırlama sistemi sağlayarak destek maliyetlerini azaltır.
Uygulamalar
Altyapı uygulamaları Active Directory, DNS, DHCP, IPSec, WiFi, NPS ve VPN erişimi gibi birçok şirket içi altyapı bileşeni için temel oluşturur Yeni bir bulut dünyasında Microsoft Entra kimliği, uygulamalara erişmeye ve ağ denetimlerine güvenmeye yönelik yeni denetim düzlemidir. Kullanıcılar kimlik doğrulaması yaparken Koşullu Erişim , hangi kullanıcıların gerekli koşullar altında hangi uygulamalara erişimi olduğunu denetler.
Geleneksel ve eski uygulamalar Çoğu şirket içi uygulama, kullanıcılara erişimi denetlemek için LDAP, Windows-Integrated Kimlik Doğrulaması (NTLM ve Kerberos) veya Üst bilgi tabanlı kimlik doğrulaması kullanır. Microsoft Entra kimliği, şirket içinde çalışan Microsoft Entra uygulama ara sunucusu aracılarını kullanarak bu tür şirket içi uygulamalara erişim sağlayabilir. Bu yöntemin Microsoft Entra kimliğinin kullanılması, geçiş yaparken veya eski uygulamalarla birlikte var olmanız gerektiğinde Kerberos kullanarak şirket içi Active Directory kullanıcılarının kimliğini doğrulayabilir.
SaaS uygulamaları Active Directory, SaaS uygulamalarını yerel olarak desteklemez ve AD FS gibi federasyon sistemi gerektirir. OAuth2, SAML ve WS-* kimlik doğrulamasını destekleyen SaaS uygulamaları, kimlik doğrulaması için Microsoft Entra kimliğini kullanmak üzere tümleştirilebilir.
Modern kimlik doğrulaması ile iş kolu (LOB) uygulamaları Kuruluşlar, modern kimlik doğrulaması gerektiren LOB uygulamalarını desteklemek için Active Directory ile AD FS kullanabilir. Modern kimlik doğrulaması gerektiren LOB uygulamaları, kimlik doğrulaması için Microsoft Entra kimliği kullanacak şekilde yapılandırılabilir.
Orta katman/Daemon hizmetleri Şirket içi ortamlarda çalışan hizmetler normalde çalıştırmak için AD hizmet hesaplarını veya grup Yönetilen Hizmet Hesaplarını (gMSA) kullanır. Bu uygulamalar daha sonra hizmet hesabının izinlerini devralır. Microsoft Entra Kimliği, bulutta diğer iş yüklerini çalıştırmak için yönetilen kimlikler sağlar. Bu kimliklerin yaşam döngüsü Microsoft Entra kimliğiyle yönetilir ve kaynak sağlayıcısına bağlıdır ve arka kapı erişimi elde etmek için başka amaçlarla kullanılamaz.
Cihazlar
Mobil Active Directory, üçüncü taraf çözümler olmadan mobil cihazları yerel olarak desteklemez. Microsoft'un mobil cihaz yönetimi çözümü Microsoft Intune, Microsoft Entra kimliğiyle tümleşiktir. Microsoft Intune kimlik doğrulama sırasında değerlendirilecek cihaz durumu bilgilerini kimlik sistemine sağlar.
Windows masaüstleri Active Directory, grup ilkesi, System Center Configuration Manager veya diğer üçüncü taraf çözümleri kullanarak bunları yönetmek için Windows cihazlarına etki alanına katılma olanağı sağlar. Windows cihazları Microsoft Entra kimliğine eklenebilir. Koşullu Erişim, bir cihazın kimlik doğrulama işleminin bir parçası olarak Microsoft Entra katılılıp katılmadiğini denetleyebilir. Windows cihazları Microsoft Intune ile de yönetilebilir. Bu durumda Koşullu Erişim, uygulamalara erişime izin vermeden önce bir cihazın uyumlu olup olmadığını (örneğin, güncel güvenlik yamaları ve virüs imzaları) dikkate alır.
Windows sunucuları Active Directory, grup ilkesi veya diğer yönetim çözümlerini kullanarak şirket içi Windows sunucuları için güçlü yönetim özellikleri sağlar. Azure'daki Windows sunucuları sanal makineleri Microsoft Entra Domain Services ile yönetilebilir. Vm'lerin kimlik sistemi dizinine veya kaynaklarına erişmesi gerektiğinde yönetilen kimlikler kullanılabilir.
Linux/Unix iş yükleri Linux makineleri Kerberos bölgesi olarak Active Directory ile kimlik doğrulaması yapmak üzere yapılandırılsa da Active Directory, üçüncü taraf çözümler olmadan Windows dışı çözümleri yerel olarak desteklemez. Linux/Unix VM'leri , kimlik sistemine veya kaynaklarına erişmek için yönetilen kimlikleri kullanabilir. Bazı kuruluşlar, bu iş yüklerini yönetilen kimlikleri de kullanabilen bulut kapsayıcı teknolojilerine geçirir.

Sonraki adımlar