Wie Unternehmen lokale Identitätsmanagementsysteme in Azure AD einbinden
Hallo zusammen,
wenn Sie dem Blog folgen, wissen Sie, dass wir unzählige Möglichkeiten bieten, ein lokales Verzeichnis oder eine IAM-Lösung in Azure AD einzubinden. Tatsächlich bietet keiner in der Branche so viele Optionen wie wir.
Daher ist es nicht erstaunlich, dass viele Kunden von mir wissen möchten, welche Lösung ich empfehlen würde. Ich reagiere auf diese Frage immer etwas zurückhaltend. Mit meiner mehr als sechsjährigen Berufserfahrung in der Branche für Identitätsmanagement konnte ich beobachten, dass jedes Unternehmen anders ist und in puncto Implementierungsgeschwindigkeit, Sicherheitsstatus, Investitionsbereitschaft, Netzwerkarchitektur, Unternehmenskultur, Compliance-Anforderungen und Arbeitsumgebung unterschiedliche Ziele und Ansprüche hat. Unser Angebot umfasst so viele Optionen, damit Sie die wählen können, die Ihren Bedürfnissen am besten gerecht wird. (Das bedeutet nicht, dass ich keine eigene Meinung habe – ginge es um mein Unternehmen, würde ich mich definitiv für unsere neue Pass-Through-Authentifizierung und die Azure AD Connect-Synchronisierung entscheiden. Beide sind schnell implementiert und kostengünstig in der Verwaltung. Das ist aber nur eine Meinung von vielen.)
Anstatt uns lange zu fragen, welche Lösung ich oder jemand anders empfehlen würde, sehen wir uns lieber an, welche Lösungen Kunden derzeit nutzen. Das scheint mir der beste Ausgangspunkt zu sein.
Dynamische Entwicklung von Azure AD
Zunächst nenne ich einige Zahlen zur Gesamtnutzung von Azure AD, damit Sie die Zahlen, auf die ich weiter unten eingehe, in einen Zusammenhang bringen können. Für Azure AD verzeichnen wir insgesamt eine kontinuierliche starke Zunahme an Unternehmen, die unsere allgemeinen cloudbasierten Identitätsservices nutzen, und ein zunehmendes Wachstum im Bereich Azure AD Premium.
Der spannendste Trend ist für mich der zunehmende Einsatz von Azure AD mit Drittanbieter-Anwendungen. Über 300.000 Drittanbieter-Anwendungen jeden Monat belegen, dass sich unzählige Unternehmen für Azure AD als bevorzugte Cloud-Identitätsplattform entscheiden.
Synchronisierung von Benutzern mit Azure AD
Die meisten Azure AD-Mandanten sind kleinere Unternehmen, die ihr lokales Active Directory nicht mit Azure AD synchronisieren. Größere Unternehmen führen fast immer eine Synchronisierung durch und stellen mehr als 50 % der 950 Mio. Benutzerkonten in Azure AD.
Hier die neuesten Zahlen, wie Unternehmen Benutzer mit Azure AD synchronisieren:
- > 180.000 Mandanten synchronisieren ihr lokales Windows Server Active Directory mit Azure AD.
- > 170.000 Mandanten verwenden dazu Azure AD Connect.
- Eine geringe Anzahl von Kunden nutzen andere Lösungen:
- 7 % verwenden unsere ältere DirSync-Lösung oder Microsoft Azure Active Directory-Synchronisierungsdienste.
- 1,9 % verwenden Microsoft Identity Manager oder Forefront Identity Manager.
- < 1 % verwendet eine benutzerdefinierte oder Drittanbieterlösung.
Authentifizierung mit Azure AD
In meinem letzten Blog zum Thema Authentifizierung bezogen sich die angegebenen Werte auf die Anzahl der Authentifizierungen. In Ihren Rückmeldungen habe ich erfahren, dass die Zahlen schwer in einen Kontext zu setzen waren und dass Sie mehr an der Anzahl aktiver Benutzer interessiert waren. Daher beziehen sich die Angaben in diesem Update auf die Anzahl monatlich aktiver Benutzer.
Am 31. Oktober verzeichnete Azure AD über 152 Mio. aktive Benutzer pro Monat. Von diesen aktiven Benutzern
- authentifizierten sich 55 % über ein Verbundprodukt oder einen Verbunddienst.
- authentifizierten sich 24 % mit Kennworthashsynchronisierung.
- sind 21 % reine Cloudnutzer.
- Die Azure AD-Pass-Through-Authentifizierung, die gerade seit einem Monat allgemein verfügbar ist, verzeichnet bereits über eine halbe Million aktive monatliche Benutzer mit einer Zuwachsrate von 50 % pro Monat!
Hier weitere interessante Fakten zur Authentifizierung:
- 46 % aller aktiven Benutzer authentifizieren sich mit AD-Verbunddiensten.
- Knapp über 2 % aller aktiven Benutzer authentifizieren sich mit PingFederate. Ping ist die beliebteste Drittanbieteroption mit den höchsten Zuwachsraten.
- 2 % aller aktiven Benutzer authentifizieren sich mit IDaaS-Diensten von Drittanbietern wie Centrify, Okta oder OneAuth.
- 1 % aller aktiven Benutzer authentifiziert sich mit einem anderen Drittanbieter-Verbundserver als PingFederate.
Fazit
Die Daten sind wirklich interessant und lassen einige Trends erkennen:
- Azure AD Connect hat sich bei der Synchronisierung zwischen Windows Server AD und Azure AD mittlerweile als Standard etabliert und wird von über 90 Prozent der Mandanten verwendet, die eine Synchronisierung durchführen.
- Die Kennworthashsynchronisierung in Azure AD wird unter Kunden immer beliebter und verzeichnet jeden Monat aktive Benutzer im zweistelligen Millionenbereich.
- Während die Zahl der Großunternehmen, die Azure AD nutzen, zunimmt, wird PingFederate immer beliebter. Unsere Partnerschaft mit Ping hat sich bei diesen Großkunden wirklich ausgezahlt.
- Andere IDaaS-Anbieter haben trotz aller Medienberichte und dem Markthype nur einen kleinen Anteil am Azure AD-/Office 365-Geschäft.
- Unsere neue Pass-Through-Authentifizierung, die erst seit einem Monat allgemein verfügbar ist, hat mit über 500.000 aktiven Benutzern pro Monat einen guten Start hingelegt! Wenn die aktuellen Trends anhalten, wird diese Option in den nächsten sechs bis zwölf Monaten von mehr Einzelbenutzern genutzt als alle anderen IDaaS-Lösungen zusammen.
Zusammenfassung
Wie immer erzählen die Zahlen eine klare Geschichte. Wir haben Azure AD als offene, standardbasierte Lösung konzipiert, die unseren Kunden die Verwendung unterschiedlicher Drittanbieteroptionen ermöglicht. Unsere Kunden sind jedoch mehrheitlich der Meinung, dass unsere „standardmäßigen“ Identitätslösungen ihre Anforderungen erfüllen. Und ihre Zahl nimmt ständig zu.
Die Daten zeigen auch, dass die einfache Handhabung von Azure AD Connect einen großen Einfluss hat. Die Lösung genießt weite Akzeptanz und ist mit Abstand die meistverwendete Option für die Integration von Windows Server AD und Azure AD/Office 365.
Ich hoffe, dieser Blogbeitrag war interessant und hilfreich. Wie immer freuen wir uns auf Ihr Feedback und Ihre Anregungen.
Beste Grüße,
Alex Simons (Twitter: @Alex_A_Simons)
Director of Program Management
Microsoft Identity Division