Passa a contenuti principali
Microsoft 365
Abbonati

Come connettere le identità locali delle organizzazioni ad Azure AD

Salve ragazzi,

Chi segue il blog sa di poter scegliere tra un’ampia gamma di opzioni per la connessione di una directory locale o di una soluzione IAM ad Azure AD. Nessuno in questo settore offre ai clienti la quantità di opzioni che offriamo noi.

Perciò non mi stupisce che una delle domande più frequenti che ricevo sia quale di queste opzioni consiglierei. Sono sempre un po’ restio a rispondere. Lavorando nel settore delle identità da più di 6 anni, ho appreso che ogni organizzazione è diversa e ha diversi obiettivi e requisiti in termini di velocità di implementazione, sicurezza, capacità di investimento, architettura di rete, cultura aziendale, requisiti di conformità e ambiente di lavoro. Questa diversità è proprio uno dei motivi che ci ha spinto ad investire nella ricerca di più opzioni da fornire all’utente, in modo che questi possa scegliere quello più adatto alle proprie esigenze. Tornando alla domanda, ovviamente, ciò non significa che non abbia un’opinione in merito all’opzione da consigliare. Se si trattasse della mia organizzazione, vorrei assolutamente utilizzare le nuove funzionalità Autenticazione pass-through e Servizio di sincronizzazione Azure AD Connect,  entrambe caratterizzate da distribuzione rapida e manutenzione a basso costo. Però questa è solo un’opinione personale.

Piuttosto che passare tempo a preoccuparsi di ciò che io o chiunque altro raccomanderemmo, non sarebbe meglio dare un’occhiata alle soluzioni effettivamente adottate dai clienti? Mi sembra un ottimo punto da cui iniziare.

Momentum di Azure AD

Vorrei iniziare condividendo alcuni dati sull’uso generale di Azure AD così da fornire contesto sufficiente per illustrare i numeri più in basso. In generale, per quanto riguarda Azure AD, continuiamo a constatare la forte crescita delle organizzazioni che utilizzano i nostri servizi di identità basati su cloud di base, così come possiamo constatare la rapida espansione di Azure AD Premium.

La tendenza di cui sono più entusiasta è l’incredibile aumento dell’uso di Azure AD con applicazioni di terze parti. Sono tantissime le organizzazioni che adottano Azure AD come piattaforma di identità cloud preferita con oltre 300 mila applicazioni di terze parti ogni mese.

Sincronizzazione degli utenti con Azure AD

La maggior parte dei tenant di Azure AD sono piccole organizzazioni che non effettuano sincronizzazioni tra AD locale e Azure AD, mentre le organizzazioni più grandi, eseguono quasi sempre questa operazione. Quelle che eseguono sempre la sincronizzazione sono più della metà dei 950 milioni di account utente di Azure AD.

Di seguito sono riportati i dati più recenti su come le organizzazioni effettuano la sincronizzazione degli utenti con Azure AD:

  • Oltre 180 mila tenant sincronizzano Windows Server Active Directory locale con Azure AD.
  • Oltre 170 mila tenant usano Azure AD Connect per effettuare questa operazione.
  • Un numero esiguo di clienti si avvale invece di altre soluzioni:
    • Il 7% usa strumenti DirSync o Azure AD Sync legacy.
    • L’1,9% usa Microsoft Identity Manager o Forefront Identity Manager.
    • Meno dell’1% usa una soluzione personalizzata o di terze parti.

Autenticazione con Azure AD

Nelle ultime pubblicazioni in merito a questo argomento, ho condiviso dati basati su volumi di autenticazione, ma dai feedback ricevuti è emerso che tale soluzione è risultata di difficile interpretazione e che quel che più interessa, invece, sono i numeri di utenti attivi. Per questo motivo, in questo aggiornamento condividerò numeri basati sugli utenti attivi mensili.

Fino al 31 ottobre, erano presenti poco più di 152 milioni di utenti attivi mensili di Azure AD. Di questi utenti attivi:

  • Il 55% esegue l’autenticazione tramite un servizio o prodotto di federazione.
  • Il 24% esegue l’autenticazione con sincronizzazione hash password.
  • Il 21% è costituito da utenti solo cloud.
  • L’autenticazione pass-through di Azure AD, disponibile a livello generale solo da un mese, conta già mezzo milione di utenti attivi mensili con una crescita del 50% ogni mese!

Un’analisi più approfondita mostra dati ancora più interessanti:

  • Il 46% di tutti gli utenti attivi esegue l’autenticazione con Active Directory Federation Services.
  • Poco più del 2% di tutti gli utenti attivi esegue l’autenticazione con PingFederate. Ping è l’opzione di terze parti più diffusa e in rapida crescita.
  • Il 2% di tutti gli utenti attivi esegue l’autenticazione tramite un servizio IDaaS di terze parti, come Centrify, Okta o OneAuth.
  • L’1% di tutti gli utenti attivi esegue l’autenticazione tramite un server federativo di terze parti diverso da PingFederate.

Conclusioni principali

Ecco dei dati piuttosto interessanti che mostrano alcune tendenze:

  1. Azure AD Connect è diventata la soluzione standard per la sincronizzazione tra Windows Server AD e Azure AD. È utilizzata da più del 90% dei tenant che effettuano operazioni di sincronizzazione.
  2. La sincronizzazione hash password di Azure AD è diventata un’opzione molto diffusa tra i nostri clienti con decine di milioni di utenti attivi mensili.
  3. Dal momento che aziende sempre più grandi hanno iniziato a utilizzare Azure AD, PingFederate è diventato un’opzione sempre più diffusa. La partnership con Ping si è rivelata davvero una scelta vincente per questi grandi clienti.
  4. Nonostante tutto il battage mediatico, ad altri fornitori di IDaaS resta solo una piccola fetta del business di Azure AD/Office365.
  5. La nostra nuova soluzione di autenticazione pass-through, disponibile a livello generale da solo un mese ma con già più di 500.000 utenti attivi mensili, ha ottime prospettive! Se le tendenze attuali non subiscono variazioni, nei prossimi sei mesi/un anno, la nostra soluzione sarà utilizzata da un numero di utenti maggiore a tutti quelli degli altri fornitori di IDaaS messi insieme.

Riepilogo

Proprio come l’ultima volta, i numeri parlano chiaro. Abbiamo progettato Azure AD come soluzione aperta e basata su standard per consentire agli utenti di utilizzare un’ampia varietà di opzioni di terze parti. Tuttavia, la maggior parte dei clienti ritiene che le nostre soluzioni di identità “di facile acquisizione” soddisfano le loro esigenze. E il numero di questi estimatori continua a crescere.

Inoltre, i dati mostrano anche che il livello di semplicità offerto da Azure AD Connect incide moltissimo. La soluzione è ampiamente adottata ed è di gran lunga l’opzione che si diffonde più rapidamente per la connessione di Windows Server AD e Azure AD/Office 365.

Spero che questo blog sia stato utile e interessante! Come sempre, ci piacerebbe ricevere feedback o suggerimenti.

Distinti saluti,

Alex Simons (Twitter: @Alex_A_Simons)

Director di Program Management

Microsoft Identity Division