Gå til hovedindholdet
Microsoft 365
Abonner

Sådan forbinder organisationer deres identiteter i det lokale miljø til Azure AD

Hej folkens.

Hvis du har fulgt bloggen, så ved du også, at vi understøtter mange forskellige måder at forbinde en mappe i det lokale miljø eller en IAM-løsning til Azure AD. Der er faktisk ingen i branchen, der giver kunder lige så mange valgmuligheder, som vi gør.

Det er derfor ikke overraskende, at et af de hyppigste spørgsmål, som kunder stiller mig, drejer sig om, hvilken jeg kan anbefale. Jeg er altid lidt tilbageholdende med at give et svar. Med over seks års erfaring i identitetsbranchen har jeg lært, at hver organisation er anderledes og har forskellige mål og krav i forhold til udrulningshastighed, sikkerhedstilstand, investeringsmuligheder, netværksarkitektur, virksomhedskultur, overholdelse af angivne standarder og arbejdsmiljø. Det er én af grundene til, at vi har investeret i at kunne tilbyde mange forskellige valgmuligheder, så du har mulighed for at vælge den løsning, der bedst opfylder dine behov. (Det betyder selvfølgelig ikke, at jeg ikke har en mening. Hvis det var min organisation, ville jeg helt klart bruge vores nye pass-through-godkendelse og Azure AD Connect-synkronisering.  De har begge hurtig udrulning og lave vedligeholdelsesomkostninger. Men det er jo bare én persons mening!)

I stedet for at bruge en masse tid på at bekymre os over, hvad jeg eller en anden anbefaler, hvad med at vi bare ser på, hvad kunderne faktisk bruger? Det er nok det bedste sted at starte.

Azure AD Momentum

Jeg starter med at dele tal om den generelle brug af Azure AD for at sætte de mere dybdegående tal nedenfor i perspektiv. Den generelle brug af Azure AD er fortsat i stor vækst hos organisationer, der bruger vores grundlæggende skybaserede identitetstjenester, og der er en fortsat stigende brug af Azure AD Premium.

Tendensen, jeg er mest begejstret over, er den utrolige vækst i brugen af Azure AD med tredjepartsprogrammer. Med over 300.000 tredjepartsprogrammer i brug hver måned er en masse organisationer begyndt at bruge Azure AD som deres fortrukne identitetsplatform i skyen.

Synkronisering af brugere med Azure AD

De fleste Azure AD-lejere er små organisationer, der ikke synkroniserer en lokal AD til Azure AD. Større organisationer vælger næsten altid at synkronisere, og de organisationer, der vælger at gøre det, udgør over 50 % af de 950 millioner konti i Azure AD.

Her er de nyeste data om, hvordan organisationer synkroniserer brugere med Azure AD:

  • Over 180.000 lejere synkroniserer deres lokale Windows Server Active Directory med Azure AD.
  • Over 170.000 lejere bruger Azure AD Connect til det formål.
  • Et lille antal kunder bruger andre løsninger:
    • 7 % bruger vores ældre DirSync eller Azure AD Sync-værktøjer.
    • 1,9 % bruger Microsoft Identity Manager eller Forefront Identity Manager.
    • Under 1 % bruger en brugerdefineret løsning eller en tredjepartsløsning.

Godkendelse med Azure AD

Sidste gang jeg bloggede om godkendelser, var dataene, jeg delte, baseret på godkendelsesmængder. I jeres feedback fortalte I mig, at dette gjorde det svært at sætte tallene i perspektiv, og at I var mere interesserede i det aktive brugertal. I denne opdatering deler jeg derfor tal baseret på månedlige aktive brugere (Monthly Active Users – MAU).

Fra og med d. 31. oktober var der over 152 millioner aktive brugere af Azure AD. Af de aktive brugere:

  • Godkender 55 % med et samlingsprodukt eller en samlingstjeneste.
  • Godkender 24 % via synkronisering af adgangskodehash.
  • Bruger 21% kun skyen.
  • Azure AD-pass-through-godkendelse, der blev alment tilgængelig for bare én måned siden, har allerede over en halv million månedlige aktive brugere, og det tal vokser med 50 % pr. måned!

Hvis vi dykker lidt dybere ned, er der flere interessante data:

  • 46 % af alle aktive brugere godkender med Active Directory Federation Services.
  • Lidt over 2 % af alle aktive brugere godkender med Ping Federate. Ping er det hurtigst voksende og mest populære tredjepartsvalg.
  • 2 % af alle aktive brugere godkender med en tredjeparts DaaS-tjeneste, som f.eks. Centrify, Okta eller OneAuth.
  • 1 % af alle aktive brugere godkender med en tredjeparts Federation Server, der ikke er Ping Federate.

Vigtigste konklusioner

Dataene er ret interessante og påpeger et par tendenser:

  1. Azure AD Connect er blevet standardmåden at synkronisere mellem Windows Server AD og Azure AD på. 90 % af lejere, der synkroniserer, bruger det.
  2. Synkronisering via Azure AD-adgangskodehash er blevet en meget populær måde for vores kunder med millionvis af månedlige aktive brugere.
  3. Efterhånden som større og større virksomheder er begyndt at bruge Azure AD, er Ping Federate blevet et mere populært valg. Vores partnerskab med Ping har virkelig båret frugt for disse store kunder.
  4. På trods af pressedækning og opreklamering udgør andre IDaaS-forhandlere fortsat en meget lille del af Azure AD/Office365-forretningen.
  5. Vores nye pass-through-godkendelsesindstilling, der blev alment tilgængelig for bare én måned siden, har fået en god start med over 500.000 månedlige aktive brugere! Hvis den nuværende tendens fortsætter, vil den blive brugt af flere unikke brugere end alle de andre IDaaS-leverandører samlet set inden for de næste seks måneder eller et år.

Sammendrag

Ligesom sidst fortæller tallene en klar historie. Vi har designet Azure AD til at være åben og baseret på standarder, så vores kunder kan bruge en lang række tredjepartsvalgmuligheder. Størstedelen af kunderne synes dog, at vores umiddelbart tilgængelige identitetsløsninger opfylder deres behov. Og dette tal fortsætter med at vokse.

Dataene viser også, at enkelheden ved Azure AD Connect har haft stor indflydelse. Løsningen tages i brug i vid udstrækning og er langt den hurtigst voksende måde at forbinde Windows Server AD og Azure AD/Office 365 på.

Jeg håber, at du synes, at dette blogopslag var interessant og nyttigt! Som altid vil vi gerne høre den feedback eller de forslag, du måtte have.

Med venlig hilsen

Alex Simons (Twitter: @Alex_A_Simons)

Director of Program Management

Microsoft Identity Division