Azure ADパススルー認証とシングルサインオンについてのすべてを学ぶ
しばらくの間、シングルサインオンでは、ユーザーが企業のwebプロパティにアクセ これは、パスワードの疲労を排除するのに役立ちます、それはユーザーエクスペリエンスを向上させるのに役立ちますし、パスワード管理を簡素化します。
Azure AD Connectは、シームレスなシングルサインオンエクスペリエンスをお客様に提供します。 2015年6月に一般提供を開始し、現在ではますます多くの大企業が使用しています。 では、Azure ADパススルー認証とシングルサインオンとは何ですか? より多くを学ぶために続きを読みます。
Azure ADパススルー認証とは何ですか?
Microsoft Office365プラットフォームの早期導入者の中には、Active Directory Federated Services(AD FS)と呼ばれるオンプレミスサービスを展開して、パスワードがオンプレミスのActive Directoryから離れるこ これには、IT部門がAD FSをセットアップしてインストールする必要もありました。
さらに、クラウドベースのアプリケーションはローカルのActive Directoryに依存する必要があることを意味していました。 結果は何でしたか? まあ、インターネットがダウンしていた場合は、そのようにあなたの電子メールサーバーでした。 Azure ADパススルー認証とADFSの点では、別々のリンクとIsp、SSL証明書などを使用してAD FSインフラストラクチャを構成する複雑さは、せいぜい負担でした。
Azure AD premiumは、パスワード同期またはActive Directoryフェデレーションサービスとのフェデレーションによるシングルサインオン(SSO)を提供します。 良いニュースは、シームレスなSSOでパススルー認証を使用できるようになったことです。ソース:Microsoft
すべてのログインが認証のためにローカルActive Directoryに依存している必要がありますが; AD FSサーバーインフラストラクチャやSSL証明書ほど複雑なものは必要ありません。 代わりに、軽量のコネクタを使用し、オンプレミスでインストールされ、Azure ADがすべてのADパスワードとユーザー名を検証できるようにします。 それにもかかわらず、パスワードはAzure ADに保存されることはなく、シームレスなシングルサインオンが得られます。
さらに、コネクタは安全な発信通信を使用するため、非武装地帯(DMZ)に配置する必要はありません。 複数のコネクタをインストールしても、他のコネクタの負荷分散が行われるため、追加のインフラストラクチャを実装する必要はありません。 これは、その最高級の認証を通過しています。
新機能
Microsoft Azure経由でAd connectを使用してTemplafyおよびその他のofficeアプリケーションへのアクセスと構成方法を検討します。 ユーザーは、Windowsベースのドメインに接続されたデバイスを使用しているときに、再度ログインすることなく、テナントOffice365リソースにログインできます。 ここでは、SSOの多くのハイライトのほんの一部を紹介します:
- グループポリシーを介して管理できます
- パスワードハッシュ同期とパススルー認証の両方で動作します
- 追加のコンポーネントは必要ありません
- Azure AD Connectを介して有効にできます
- これは無料の機能です
- Kerberos認証を使用できるブラウザとプラットフォームでサポートされています
- Kerberos認証を使用できるブラウザとプラットフォームでサポートされています
- システムに障害が発生した場合、ユーザーはサインインページでパスワードを手動で入力するだけです
- ユーザーはクラウドベースのアプリケーションとオンプレミ Connect via group policyは、機密性の高いデータを含む特定のサイトのアクセスおよびweb制限に関する全社的なポリシーを簡単に実装できるため、理想的です。 もちろん、すべての企業はネットワークセキュリティを優先する必要があります。
企業が最後に望んでいるのは、ユーザーが弱いパスワードを持っていることが判明したときのセキュリティ違反に関連する悪いプレスです。 さらに、グループポリシーにより、100人以上の従業員が全社的なアプリにアクセスする必要がある場合に効率的な管理が保証されます。
グループポリシーは、Azure ADパススルー認証アクセスとユーザー設定をすべてのコンピューターに同時にインストール、更新、アップグレードできます。 マイクロソフトによると、グループポリシーは、”一度タッチし、多くを設定します。
一般データ保護規則(GDPR)への準備
2018年5月25日、一般データ保護規則(GDPR)が施行されました。 これは、欧州委員会、欧州議会、および欧州連合理事会が、欧州連合(EU)のすべての市民のためのデータ保護を強化し、結合した規制です。
この指令は、顧客データ処理のすべての領域に影響します。 顧客にサービスを提供するすべてのデジタルプラットフォームでは、新しいコンプライアンス基準と追加の管理作業に備える必要がありました。 GDPRに対応するためのIBMの4段階のアプローチを以下に示します。 以下の手順が含まれています:
- 実装計画の設計
- 強化が必要な場所で組織を変革
- コンプライアンスを確保するためのフレームワークに沿って運用
- GDPR基準への継続的なコン それでも、この規制では、大量のデータを持つ企業がデータ保護責任者を選出することが義務付けられています。 また、データを保護することは、ネットワークを保護することとは異なります。 過去20年間で最も劇的なデータプライバシー規制の一つであること、すべてのデータ収集会社が影響を受けています。
最も重要なのは、データの損失とデータの誤用です。 ここでは、Azure AD Connectパススルー認証の利点が役割を果たすことができます。 従業員は、ビジネス内のさまざまなポータルや部門にアクセスする必要があります。 データを保護するには、強力なパスワードが必要です。 また、強力なパスワードは、および/またはすべての単一のログインのために必要とされるべきです。
しかし、それに直面してみましょう、平均的なユーザーが利用するすべてのポータルとクラウドサービスの強力なパスワードを思い出すことを期待することは非現実的です。 技術の世界でさえ、パスワードを再利用したり、パスワードを書き留めたり、時間を節約するために弱いパスワードを作成したりするなど、ショートカット シングルサインオンを使用すると、従業員はすべてのアプリの単一のポータルにアクセスするだけで済みます。
さらに、これは彼らが10以上の代わりに一つの強力なパスワードを覚えておく必要があることを意味します。 すべてのグローバル企業は、米国、英国、EU、アジア太平洋、南米などの異なる市場で自社の製品やサービスのマーケティングを管理する必要があります。 一部の企業は、すべてのデータの異なる部分を所有するいくつかの地元のマーケティング代理店で動作するかもしれません。
データがあるポータルに格納され、Azure AD Connectパススルー認証によって管理されるアクセスを想像してみてください。 これは、より良いセキュリティ管理のためにデータを一元化できることを意味します。
何が必要ですか?Azure AD ConnectはAD FSほど複雑ではないため、必要なのは、オンプレミスおよびクラウド内のAzure ADと通信するためのキーポートTCP443だけです。 また、Azure ADを最新バージョンに更新する必要があります。 他の必須の部品は下記のものを含ん:
- Windows Server2012R2以上
- Azureアプリケーションプロキシとの通信を許可するためのいくつかの新しいポート
- ワイルドカードサブドメインへのトラフィッ
このオプションが非常に便利でシームレスであるもう一つの理由は次のとおりです。
最終的な考え
Azure AD Connectは、Microsoftのシングルサインオンの世界で非常に肯定的な方向に踏み込んでいます。 Ad FSに関連するインスタンスとインフラストラクチャの複雑さを節約しながら、idの展開を合理化できます。
オーバーヘッドが削減されることで、企業はより高いレベルのセキュリティを維持できるようになり、特にGDPRなどの政府規制が導入されました。 さらに、Azure ADがそのシンプルさに多くのユーザーを喜ばせることになるという疑問はありません。 我々はすべて知っているように、パスワード管理は、大企業のための頭痛の種になることができますので。
より関連する記事:
当社のCTOによって書かれた記事を読む: ビジネスをoffice365に移行する理由
Templafyがofficeの生産性を最大限に高める方法を参照してください
Azure ADの現在のSSOにTemplafyを追加する方法を学ぶ
Write a Reply or Comment