Módszerek, amelyekkel a szervezetek helyszíni identitásaikat az Azure Active Directory-hoz kapcsolják
Üdv mindenkinek!
Ha követi a blogot, biztosan tudja, hogy számos lehetőséget biztosítunk arra, hogy helyszíni tárát vagy hozzáférés-vezérlési (IAM) megoldását összekapcsolja az Azure AD-vel. Ami azt illeti, senki nem nyújt több lehetőséget, mint mi.
Nem meglepő tehát, hogy az ügyfelek folyton azt kérdezik, melyiket ajánlom. Egy kicsit mindig vonakodom attól, hogy válaszoljak. Az identitásiparban eltöltött bő 6 évben dolgozva megtanultam, hogy minden szervezet más, illetve más célokat és elvárásokat tűz ki az üzembe helyezés sebessége, a biztonsági állapot, a befektetési képesség, a hálózati architektúra, a vállalati kultúra, a megfelelőségi követelmények és a munkahelyi környezet terén. Épp ezért döntöttünk úgy, hogy érdemes befektetni több megoldás kifejlesztésébe is, így Ön kiválaszthatja az igényeinek leginkább megfelelőt. (Ez persze nem azt jelenti, hogy nincs véleményem – ha az én cégemről lenne szó, akkor az új átmenő hitelesítési képességeket és az Azure AD Connect-szinkronizálást mindenképp használnám. Mindkettő gyorsan beüzemelhető és kis költségek mellett működtethető. De mint mondtam, ez csak az én véleményem.)
De ahelyett, hogy mások javaslatait elemezgetnénk, nézzük meg, mit is használnak ügyfeleink! Azt hiszem, ez a legjobb megközelítés.
Az Azure AD lendülete
Először is szeretnék megosztani pár összesített mutatót az Azure AD használatáról, hogy aztán könnyebben értelmezhetők legyenek az alábbi, részletes számok. Azt látjuk, hogy gyors ütemben bővül azon szervezetek köre, amelyek az Azure AD alapvető felhőalapú identitásszolgáltatásait használják, és a prémium szintű Azure AD is egyre népszerűbb.
A legnagyobb örömmel azonban az tölt el, hogy elképesztő mértékben terjed az Azure AD külső alkalmazásokkal való használata. Havonta több mint 300 ezer külső alkalmazás van használatban, és rengeteg szervezet választja elsődleges felhőbeli identitásplatformjaként az Azure AD-t.
Felhasználók szinkronizálása az Azure AD-ben
Az Azure AD bérlőinek többsége kis szervezet, amely nem szinkronizálja az AD helyszíni példányát az Azure AD-ben. A nagyobb szervezetek nagy többsége azonban szinkronizál, és ők teszik ki az Azure AD 950 millió felhasználói fiókjának több mint felét.
Íme a legfrissebb adatok arról, hogyan szinkronizálják a szervezetek felhasználóikat az Azure AD-ben:
- Több mint 180 ezer bérlő szinkronizálja helyszíni Windows Server Active Directory-ját az Azure AD-ben.
- Több mint 170 ezer bérlő ehhez az Azure AD Connectet használja.
- Ügyfeleink egy kisebb része más megoldásokhoz folyamodik:
- 7%-uk régi DirSync- vagy Azure AD-szinkronizálóeszközeinket használja.
- 1,9%-uk a Microsoft Identity Managert vagy a Forefront Identity Managert használja.
- Több mint 1%-uk egyéni vagy külső megoldást használ.
Hitelesítés az Azure AD-vel
A hitelesítésről szóló legutóbbi blogbejegyzésemben szereplő adatok a hitelesítések mennyiségére vonatkoztak. Ennek kapcsán azt a visszajelzést kaptam Önöktől, hogy a számok kontextus nélkül nehezen értelmezhetők, és hasznosabb lenni az aktív felhasználók számát vizsgálni. Ennek a frissítésnek a kapcsán ezért az havi aktív felhasználók számát veszem alapul.
Az Azure AD-nak október 31-én több mint 152 millió aktív felhasználója volt havonta. Ezen aktív felhasználók:
- 55%-a összevonási termékkel vagy szolgáltatással végezte a hitelesítést.
- 24%-a jelszókivonat-szinkronizálással hitelesít.
- 21%-a kizárólag felhőbeli felhasználó.
- Az Azure Active Directory jelszókivonat-szinkronizálási szolgáltatásának – amely mindössze egy hónapja lett általánosan elérhető – havonta több mint félmillió aktív felhasználója van, és ez a szám havi 50%-kal emelkedik!
Még mélyebbre ásva az alábbi érdekes adatok rajzolódnak ki:
- Az aktív felhasználók 46%-a az AD összevonási szolgáltatásokkal hitelesít.
- Az aktív felhasználók mindössze 2%-a hitelesít a Ping Federate használatával. A Ping a leggyorsabban terjedő és legnépszerűbb külső megoldás.
- Az aktív felhasználók 2%-a külső fejlesztőtől származó IDaaS szolgáltatást használ, mint amilyen a Centrify, az Okta vagy a OneAuth.
- Az aktív felhasználók 1%-a külső fejlesztőtől származó összevonási kiszolgálót használ (de nem a Ping Federate-et).
Fontos következtetések
Mindezek rendkívül érdekes adatok, amelyekből kirajzolódnak bizonyos tendenciák:
- Az Azure AD Connect a Windows Server AD és az Azure AD szinkronizálásának standard eszköze lett. A szinkronizálást végző bérlők 90%-a használja.
- Az Azure AD jelszókivonat-szinkronizálási funkciója rendkívül népszerűbb lett ügyfeleink körében – több tízmillió aktív felhasználója van havonta.
- Mivel egyre nagyobb vállalatok kezdték el használni az Azure AD-t, a Ping Federate egyre népszerűbb megoldás lett. A Pinggel való együttműködésünk hasznára vált nagyobb ügyfeleinknek.
- A komoly sajtóvisszhang és marketingkampányok ellenére a többi IDaaS-forgalmazó az Azure AD és az Office 365 piacának csupán kis részét teszi ki.
- Az új átmenő hitelesítési megoldásunk, amely csupán egy hónapja vált általánosan elérhetővé, szintén remek rajtot vett, és már több mint 500 000 aktív felhasználója van havonta! Ha megmaradnak ezek a trendek, akkor a következő 6-12 hónapban több egyedi felhasználója lesz, mint az összes többi IDaaS-forgalmazónak egybevéve.
Összefoglalás
Ahogy legutóbb is, a számok magukért beszélnek. Az Azure AD-t úgy terveztük, hogy nyitott és szabványokon alapuló legyen, hogy ügyfeleink számos külső megoldást is igénybe vehessenek. Az ügyfelek többsége azonban igényeinek megfelelő identitásmegoldásra talál előre összeállított szolgáltatásaink közt is. Ez a szám pedig egyre csak nő.
Az adatokból az is leszűrhető, hogy az Azure AD Connect használatának egyszerűsége is fontos tényező. Ez a megoldás széles körben elterjedt, ugyanakkor a messze leggyorsabban terjedő lehetőség is Windows Server AD és Azure AD/Office 365 összekapcsolására.
Remélem hasznosnak és érdekesnek találták a bejegyzést! Mint mindig, szívesen látjuk visszajelzését vagy javaslatait.
Üdvözlettel:
Alex Simons (Twitter: @Alex_A_Simons)
Programkezelési igazgató
Microsoft Identity részleg