Modernizeer je identiteits en toegangs beheer met Azure AD

Door Azure AD als je centrale Identiteit opslag te gebruiken word beheer een stuk makkelijker en veiliger. Door Azure AD te gebruiken kan je voortaan makkelijk samen werken met andere bedrijven. Door gebruikers van een andere organisatie uit te nodigen, is het niet meer noodzakelijk om deze ook nog is lokaal in je eigen AD aan te maken. Mocht een medewerker van een ander bedrijf uit dienst gaan hoeft deze alleen nog maar uitgeschakeld te worden in de partner organisatie. Doordat er alleen een koppeling is vanuit jouw Azure AD wordt ook automatisch de toegang ontzegt tot de data van jouw organisatie.


Hoe zorg je er voor dat je huidige Active Directory modern beschikbaar komt?

Microsoft heeft een tool beschikbaar gesteld waarmee je alle identiteiten, of een selectie daarvan, kan synchroniseren naar Azure AD. Deze tool heet AD Connect en dient lokaal geïnstalleerd te worden op een server. Er zijn 3 mogelijke synchronisatie scenario’s.

  1. Password Hash Sync (PHS): Minste werk om op te zetten, alleen de wachtwoord hashes worden gesynchroniseerd, niet het wachtwoord zelf. Bevat ook preventie tegen het lekken van wachtwoorden
  2. Pass-Through Authenticatie (PTA): Hergebruik van AD policies voor, vergt meer installatie werk, maar er zijn geen inkomende netwerk verbindingen vereist.
  3. Federation (AD FS): De meest uitgebreide optie, noodzakelijk bij gebruik van on-premise MFA server, Smardcard & certificaat authenticatie of Multi-site on-premisses authenticatie.

Van bovenstaande scenario’s heeft scenario 1 de voorkeur. Deze is het makkelijkst, bied extra beveiligingsmogelijkheden, en is het eenvoudigst te beheren. Er kunnen specifieke wensen zijn om optie 2 en 3 te kiezen, maar in 95% van de situaties volstaat optie 1.

On-premise applicatie beschikbaar stellen via Azure AD Application proxy

Waar je voorheen een VPN moest opzetten om bij een applicatie te kunnen in je lokale netwerk, is het na het opzetten van een Azure AD niet meer nodig. In plaats daarvan kunnen we voortaan Azure AD Application Proxy inzetten. Deze zorgt er voor dat je door middel van single sign-on nog steeds lokaal kan inloggen op je web applicaties. Het zelfde geld voor applicaties die in de cloud gehost worden. Deze kunnen ook eenvoudig worden toegevoegd. Zo zijn er voor veel applicaties al templates en handleidingen beschikbaar om dit te regelen. Het grote voordeel? 1 plek waar alle applicaties beschikbaar worden gesteld, met de inloggegevens zoals die reeds bekend zijn bij alle gebruikers!

Waar je voorheen een VPN moest opzetten om bij een applicatie te kunnen in je lokale netwerk, is het na het opzetten van een Azure AD niet meer nodig. In plaats daarvan kunnen we voortaan Azure AD Application Proxy inzetten. Deze zorgt er voor dat je door middel van single sign-on nog steeds lokaal kan inloggen op je web applicaties. Het zelfde geld voor applicaties die in de cloud gehost worden. Deze kunnen ook eenvoudig worden toegevoegd. Zo zijn er voor veel applicaties al templates en handleidingen beschikbaar om dit te regelen. Het grote voordeel? 1 plek waar alle applicaties beschikbaar worden gesteld, met de inloggegevens zoals die reeds bekend zijn bij alle gebruikers!

Leave a Reply

Your email address will not be published. Required fields are marked *