什么是Azure AD?

这篇具有很好参考价值的文章主要介绍了什么是Azure AD?。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

关于Azure AD

微软官方文档解释到,其实在Azure上提供的云端身份表示和资源访问服务,可以帮助员工登录以及访问以下位置的资源:
• 外部资源:例如Microsoft 365 ,Azure门户以及成千上万的其他SaaS应用程序。
• 内部资源:例如公司网络和intranet上的应用,以及有自己的组织开发的任何云应用。

对应开发人员来讲,按照这些理解,我们大概了解到Azure AD其实是微软基于云的标识和授权访问管理服务,它可以帮助我们在Azure中登录和访问资源。我们可以通过Azure的标识平台生成应用程序,采用微软标识登录。以及获取令牌来调用受保护的API资源,这里和Identity Server 4 类似,这一些功能也是基于包含Oauth2.0和Open ID Connect的身份验证服务。
实现标识平台,Azure AD所支持的项目类型。
azure ad,微软安全体系,Microsoft Azure AD,azure,microsoft,网络
以上,是引用微软关于Azure AD介绍的所支持的所有类型的身份认证平台

微软标识平台的发展

微软标识平台由Azure AD开发人员平台演变而来。借助该平台,开发人员可以生成登录用户的应用程序,以及获取令牌调用API。例如Microsoft Graph或受保护的API资源。它包含身份验证服务,开源库,应用程序注册和配置等等和其他人开放人员内容。微软标识平台支持行业标准协议,例如Oauth2.0和OpenID Connect。

说到这里,不如再聊一聊微软的零信任。零信任是当前网络环境一直居高不下的热门词汇,是企业数字化转型之后的首要目标,也是传统的安全模型的一次变革。

什么是零信任安全模型

零信任是一种安全模型,基于访问主体身份、网络环境、终端状态等尽可能多的信任要素对所有用户进行持续验证和动态授权。
零信任与传统的安全模型存在很大不同,传统的安全模型通过“一次验证+静态授权”的方式评估实体风险,而零信任基于“持续验证+动态授权”的模式构筑企业的安全基石。
azure ad,微软安全体系,Microsoft Azure AD,azure,microsoft,网络

其实基于零信任,不同的人不同的领域,又会有不同的解释,但是不论是什么解释,大家都会有一个共识,达成企业环境完全零信任是很难的,我们需要依托于很多的场景进行构想,很多的方案进行优化。从安全基线的调整,安全策略的制定,访问原则的规划,等等。我们都要逐一进行规划,部署和测试。而完成这一切我们又需要依托于各种工具又或者是应用技术去实现,以微软为例:
azure ad,微软安全体系,Microsoft Azure AD,azure,microsoft,网络azure ad,微软安全体系,Microsoft Azure AD,azure,microsoft,网络
这是一个非常庞大,而且复杂的模型。

为什么零信任很重要呢?

随着数字化转型不断加速,新兴技术与创新业务不断打破企业原有安全边界,企业信息安全面临着前所未有的挑战。

访问者身份及接入终端的多样化、复杂化打破了网络的边界,传统的访问管控方式过于单一。在用户一次认证后,整个访问过程不再进行用户身份合规性检查,无法实时管控访问过程中的违规和异常行为。
业务上云后各种数据的集中部署打破了数据的边界,同时放大了静态授权的管控风险,数据滥用风险变大。高低密级数据融合导致权限污染,被动抬高整体安全等级,打破安全和业务体验的平衡。
资源从分散到云化集中管理,按需部署。由于当前安全管控策略分散、协同水平不高,云端主机一旦受到攻击,攻击将难以快速闭环,很难形成全局防御。
零信任是应对上述挑战的重要方法。采用零信任方案可以统一身份管理,构筑身份边界,实时感知风险,实现动态和细粒度授权。

零信任的核心原则

持续验证,动态授权,全局防御

  • 持续验证,永不信任,构建身份安全基石
    零信任对人、终端和应用进行统一身份化管理,建立以身份为中心的访问控制机制。以访问主体的身份、网络环境、终端状态等作为认证的动态考量因素,持续监测访问过程中的违规和异常行为,确保接入网络的用户和终端持续可信。

  • 动态授权,精细访问控制,权限随需而动
    零信任不依赖通过网络层面控制访问权限,而是将访问目标的权限细化到应用级、功能级、数据级,只对访问主体开放所需的应用、功能或数据,满足最小权限原则,极大收缩潜在攻击面。同时安全控制策略基于访问主体、目标客体、环境属性(终端状态、网络风险、用户行为等)进行权限动态判定,实现应用、功能、数据等维度的精细和动态控制。

  • 全局防御,网安协同联动,威胁快速处置
    零信任通过对终端风险、用户行为异常、流量威胁、应用鉴权行为进行多方面评估,创建一条完整的信任链。并对信任分低的用户或设备生成相应的处置策略,联动网络或安全设备进行威胁快速处置,为企业搭建一张“零信任+网安联动”的安全网络。

Azure AD与零信任

说起Azure AD和零信任之间的关系,其实二者的关系是非常紧密的。一方面是微软的资源控制平台(标识平台),一方面是零信任的要求,持续验证,永不信任,动态授权,全局资源控制。可以说Azure AD 就是微软为了筑起零信任模型的第一道防线。我们可以依托于此来保护我们的身份和标识,来让我们的资源访问行为更加的安全。

  • 我们可以将业务的应用系统集成
  • 我们可以将认证平台改为Azure AD支撑单点登录
  • 我们可以对所有的访问进行动态的判断
  • 我们可以对所有的权限从新划分
  • 。。。

所以我称其为零信任的第一道防线,当然微软也是这样去制定的,所以Azure AD在零信任方向,才会表现的如此出众。文章来源地址https://www.toymoban.com/news/detail-781602.html

到了这里,关于什么是Azure AD?的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包赞助服务器费用

相关文章

  • 深入分析微软Microsoft Azure 机器学习工作室案例

    深入分析微软Microsoft Azure 机器学习工作室案例

    Microsoft Azure Machine Learning Studio是微软强大的机器学习平台,在设计器中,微软内置了15个场景案例,但网上似乎没有对这15个案例深度刨析的分析资料,所以我就计划写一个系列来完成。 既然是深度刨析,就不再是简单的介绍操作,而是深入每一个细节,宁愿过度详细扩展,

    2024年02月09日
    浏览(10)
  • IDE也卷了,微软杀入嵌入式IDE_microsoft azure rtos开源吗(1)

    IDE也卷了,微软杀入嵌入式IDE_microsoft azure rtos开源吗(1)

    因为,这几年物联网的快速发展,迫使微软布局嵌入式。 早在2019年,微软重金收购 ThreadX 嵌入式实时操作系统,然后,紧接着 在 2020 年,开源了Azure RTOS ThreadX 。 在去年底(2021年12月), 微软发布了基于 VS 2022 的支持嵌入式RTOS、MCU软件开发的IDE 。 在本月初(2022年3月),

    2024年04月16日
    浏览(9)
  • 【Azure Developer】Azure AD 注册应用的 OAuth 2.0 v2 终结点获取的 Token 解析出来依旧为v1, 这是什么情况!

    【Azure Developer】Azure AD 注册应用的 OAuth 2.0 v2 终结点获取的 Token 解析出来依旧为v1, 这是什么情况!

    使用 Azure AD 注册应用 Oauth2 v2.0的终结点(OAuth 2.0 token endpoint (v2): https://login.partner.microsoftonline.cn/your tenant id/oauth2/v2.0/token ) 获取Token,解析出来依旧为v1.0,如何解决呢? 请求Method: POST 请求URL :  https://login.partner.microsoftonline.cn/your tenant id/oauth2/v2.0/token 请求的Body : tenant:

    2024年02月02日
    浏览(16)
  • Azure AD认证和Azure AD B2C的token获取

    工作当中使用过Azure AD认证和B2C的认证,今天抽时间再回顾一下。 个人理解比较浅显,我认为Azure AD和Azure AD B2C都可作为用户管理的系统,他们提供了自己的登录认证画面,统一使用Graph API对自己的用户和其他功能做管理。 Azure AD功能强大,微软的老牌认证方式,可以很方便

    2024年02月07日
    浏览(12)
  • ESP32-C3入门教程 IoT篇⑧——微软云 Microsoft Azure 物联网 IoT 中心 EspAzureIoT 实战

    本文基于VS Code IDE进行编程、编译、下载、运行等操作 基础入门章节请查阅:ESP32-C3入门教程 基础篇①——基于VS Code构建Hello World 教程目录大纲请查阅:ESP32-C3入门教程——导读 ESP32固件端源码已经全部开源:小康师兄 / EspAzureIoT (gitee地址) ESP32-C3入门教程

    2024年02月06日
    浏览(8)
  • ESP32-C3入门教程 IoT篇⑦——微软云 Microsoft Azure 物联网 IoT Central EspAzureIoT 实战

    本文基于VS Code IDE进行编程、编译、下载、运行等操作 基础入门章节请查阅:ESP32-C3入门教程 基础篇①——基于VS Code构建Hello World 教程目录大纲请查阅:ESP32-C3入门教程——导读 ESP32固件端源码已经全部开源:

    2024年02月06日
    浏览(12)
  • 【Microsoft Azure 的1024种玩法】二十八. 基于Azure Cloud搭建IPS入侵防御系统实现安全流量实时分析

    【Microsoft Azure 的1024种玩法】二十八. 基于Azure Cloud搭建IPS入侵防御系统实现安全流量实时分析

    Snort 是一个开源入侵防御系统(IPS),Snort IPS 使用一系列规则来帮助定义恶意网络活动,并利用这些规则来查找与之匹配的数据包,并为用户生成警报,Snort 也可以在线部署来阻止这些数据包。Snort有三个主要用途。作为一个像tcpdump一样的数据包嗅探器,作为一个数据包记录

    2024年02月04日
    浏览(7)
  • 如何配置azure AD 通过登录azure的账户密码登录Azure VM

    如何配置azure AD 通过登录azure的账户密码登录Azure VM

    Azure vm 添加 Azure AD 通过邮箱的账户密码登录 首先创建一个虚拟机,并且勾选Azure AD的复选框。 将创建虚机生成的资源最好配置到同一资源组 例如: 在vm生成的全部资源所在的资源组下打开访问控制

    2024年02月09日
    浏览(15)
  • Azure AD混合部署,实现在本地AD同步到AAD上面

    Azure AD混合部署,实现在本地AD同步到AAD上面

    一、前期准备 1、进入 Azure云 注册一个账号 2、进入 AAD 管理后台 3、创建一个新的租户 (1)打开管理租户 (2)创建 (3)选择类型  (4)配置目录名 \\\"xielong\\\" 4、切换目录,添加域名 (1)切换目录  (2)添加自定义域名,这里要做下验证,所以你要有个线上的域名 5、创

    2024年02月15日
    浏览(10)
  • Azure AD B2C部署方案

    目录 前言 步骤1:创建Azure AD B2C租户 步骤2:配置Azure AD B2C应用程序 部分1࿱

    2023年04月16日
    浏览(8)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包