你当前正在访问 Microsoft Azure Global Edition 技术文档网站。 如果需要访问由世纪互联运营的 Microsoft Azure 中国技术文档网站,请访问 https://docs.azure.cn

将本地 AD 与 Azure 集成

Microsoft Entra ID

本文比较用于将本地 Active Directory (AD) 环境与 Azure 相集成的各种选项。 每个选项都有可用的更详细的参考体系结构。

许多组织使用 Active Directory 域服务 (AD DS) 来验证与用户、计算机、应用程序或包括在安全边界中的其他资源相关联的身份。 目录和标识服务通常托管在本地,但如果应用程序有一部分托管本地,还有一部分托管在 Azure 中,则将来自 Azure 的身份验证请求发回到本地时,可能会出现延迟。 在 Azure 中实施目录和标识服务可以降低此延迟。

Azure 提供两种解决方案用于在 Azure 中实施目录和标识服务:

  • 使用 Microsoft Entra ID 可在云中创建 Active Directory 域,并将其连接到本地 Active Directory 域。 Microsoft Entra Connect 将本地目录与 Microsoft Entra ID 集成。

  • 通过在 Azure 中部署一个运行 AD DS(作为域控制器)的 VM,将现有的本地 Active Directory 基础结构扩展到 Azure。 如果本地网络和 Azure 虚拟网络 (VNet) 通过 VPN 或 ExpressRoute 连接进行连接,则往往会使用此体系结构。 此体系结构存在多种可能的变通形式:

    • 在 Azure 中创建一个域,并将其加入本地 AD 林。
    • 在 Azure 中创建受本地林中的域信任的独立林。
    • 将 Active Directory 联合身份验证服务 (AD FS) 部署复制到 Azure。

后续部分更详细介绍了其中的每个选项。

将本地域与 Microsoft Entra ID 集成

使用 Microsoft Entra ID 在 Azure 中创建域,并将其链接到本地 AD 域。

Microsoft Entra 目录不是本地目录的扩展。 而是包含相同对象和标识的副本。 在本地对这些项所做的更改会复制到 Microsoft Entra ID,但在 Microsoft Entra ID 中所做的更改不会复制回到本地域。

也可只使用 Microsoft Entra ID 而不使用本地目录。 在这种情况下,Microsoft Entra ID 充当所有标识信息的主要源,而不包含从本地目录复制的数据。

优点

  • 无需在云中维护 AD 基础结构。 Microsoft Entra ID 完全由 Microsoft 管理和维护。
  • Microsoft Entra ID 提供本地所提供的相同标识信息。
  • 身份验证可以在 Azure 中发生,从而减少了外部应用程序和用户访问本地域的需要。

挑战

  • 必须配置与本地域之间的连接,使 Microsoft Entra 目录保持同步。
  • 可能需要重新编写应用程序才能通过 Microsoft Entra ID 启用身份验证。
  • 如果要对服务和计算机帐户进行身份验证,还必须部署 Microsoft Entra 域服务

参考体系结构

Azure 中已加入本地林的 AD DS

将 AD 域服务 (AD DS) 服务器部署到 Azure。 在 Azure 中创建一个域,并将其加入本地 AD 林。

如果需要使用 Microsoft Entra ID 当前未实现的 AD DS 功能,请考虑此选项。

优点

  • 可访问本地所提供的相同标识信息。
  • 可对本地和 Azure 中的用户、服务和计算机帐户进行身份验证。
  • 无需管理独立的 AD 林。 Azure 中的域可属于本地林。
  • 可对 Azure 中的域应用本地组策略对象所定义的组策略。

挑战

  • 必须在云中部署和管理自己的 AD DS 服务器与域。
  • 云中的域服务器与本地运行的服务器之间可能存在一定的同步延迟。

参考体系结构

Azure 中使用独立林的 AD DS

将 AD 域服务 (AD DS) 服务器部署到 Azure,但创建一个独立于本地林的单独 Active Directory 。 此林受本地林中的域的信任。

此体系结构的典型用途包括为云中拥有的对象和标识维护安全隔离,以及将各个域从本地迁移到云。

优点

  • 可以实施本地标识和隔离仅限 Azure 的标识。
  • 无需从本地 AD 林复制到 Azure。

挑战

  • 在 Azure 中针对本地标识执行身份验证需要额外与本地 AD 服务器建立网络跃点。
  • 必须在云中部署 AD DS 服务器和林,并在林之间建立适当的信任关系。

参考体系结构

将 AD FS 扩展到 Azure

将 Active Directory 联合身份验证服务 (AD FS) 部署复制到 Azure,以针对 Azure 中运行的组件执行联合身份验证和授权。

此体系结构的典型用途:

  • 对合作伙伴组织中的用户执行身份验证和授权。
  • 允许用户从组织防火墙外部运行的 Web 浏览器进行身份验证。
  • 允许用户通过已授权的外部设备(例如移动设备)建立连接。

优点

  • 可以利用声明感知的应用程序。
  • 能够信任外部合作伙伴,从而完成身份验证。
  • 与大量的身份验证协议兼容。

挑战

  • 必须在 Azure 中部署自己的 AD DS、AD FS 和 AD FS Web 应用程序代理服务器。
  • 此体系结构的配置可能比较复杂。

参考体系结构