Gå til hovedinnhold
Microsoft 365
Abonner

Slik kobler organisasjoner sine lokale identiteter til Azure AD

Heisann!

Hvis du følger bloggen, vet du at vi støtter en lang rekke alternativer for tilkobling av en lokal katalog eller IAM-løsning til Azure AD. Faktisk er det ingen andre i bransjen som gir kundene så mange alternativer som det vi gjør.

Derfor er det ikke overraskende at et av de vanligste spørsmålene fra kunder er hvilket jeg vil anbefale. Jeg nøler alltid litt med å svare på det. De siste 6+ årene jeg har jobbet i identitetsbransjen, har jeg lært at hver organisasjon er forskjellig og har ulike mål og behov når det gjelder distribusjonshastighet, sikkerhetsstatus, mulighet til å investere, nettverksarkitektur, bedriftskultur, overholdelseskrav og arbeidsmiljø. Det er en av grunnene til at vi har investert i å gi deg alternativer, slik at du kan velge det som passer best til dine behov. (Det betyr selvsagt ikke at jeg ikke har en mening – hvis det var min organisasjon, ville jeg uten tvil ha ønsket å bruke de nye direktegodkjenningsfunksjonene våre sammen med Azure AD Connect Sync.  De er både raske å distribuere og rimelige å vedlikeholde. Men det er bare én persons mening!)

I stedet for å bruke mye tid på å tenke på hva jeg eller noen andre vil anbefale, skal vi heller bare se på hva kundene faktisk bruker? Det virker for meg som det beste stedet å begynne på.

Azure AD Momentum

Jeg vil gjerne begynne med å dele noen tall om den totale bruken av Azure AD, slik at dere har litt sammenheng for de dypere tallene nedenfor. For Azure AD som helhet fortsetter vi å se sterk vekst i organisasjoner som bruker de grunnleggende skybaserte identitetstjenestene våre, og akselererende vekst for Azure AD Premium.

Den trenden jeg er mest begeistret for å se, er den utrolige veksten i bruken av Azure AD sammen med tredjepartsprogrammer. Med over 300 tusen tredjepartsprogrammer i bruk hver måned ser vi utrolig mange organisasjoner som tar i bruk Azure AD som sin foretrukne identitetsplattform.

Synkronisere brukere til Azure AD

De fleste Azure AD-tenanter er små organisasjoner som ikke synkroniserer en lokal AD til Azure AD. Større organisasjoner synkroniserer nesten alltid, og de som gjør det, representerer over 50 % av de 950 millioner brukerkontoene i Azure AD.

Her er de nyeste dataene om hvordan organisasjoner synkroniserer brukere til Azure AD:

  • Over 180 tusen tenanter synkroniserer sin lokale Windows Server Active Directory til Azure AD.
  • Over 170 tusen tenanter bruker Azure AD Connect til å gjøre dette.
  • Et lite antall kunder bruker andre løsninger:
    • 7 % bruker de eldre synkroniseringsverktøyene DirSync eller Azure AD.
    • 1,9 % bruker Microsoft Identity Manager eller Forefront Identity Manager.
    • Over 1 % bruker en tilpasset løsning eller en tredjepartsløsning.

Godkjenning med Azure AD

Sist gang jeg blogget om godkjenninger, var dataene jeg delte, basert på godkjenningsvolumer. Deres tilbakemeldinger til meg handlet om at dette gjorde tallene vanskelige å sette i sammenheng, og at dere var mer interesserte i tall for aktive brukere. Så i denne oppdateringen skal jeg dele tall basert på månedlige aktive brukere (MAU).

Per 31. oktober var det i overkant av 152 millioner månedlige aktive brukere av Azure AD. Av disse aktive brukerne:

  • 55 % godkjente ved bruk av forbundsprodukt eller -tjeneste.
  • 24 % godkjente med synkronisering av passord-hash.
  • 21 % bruker bare skyen.
  • Azure AD direktegodkjenning, som ble generelt tilgjengelig for bare én måned siden, har allerede over en halv million månedlige aktive brukere, og det tallet stiger med hele 50 % hver måned!

Går du dypere, finner du flere interessante data:

  • 46 % av alle aktive brukere godkjenner med AD Federation Services.
  • Litt over 2 % av alle aktive brukere godkjenner med Ping Federate. Ping er det raskest voksende og mest populære tredjepartsalternativet.
  • 2 % av alle aktive brukere godkjenner ved hjelp av en tredjeparts IDaaS-tjeneste som Centrify, Okta eller OneAuth.
  • 1 % av alle aktive brukere godkjenner ved hjelp av en annen tredjeparts forbundsserver enn Ping Federate.

Viktige konklusjoner

Disse dataene er svært interessante, og de fremhever noen trender:

  1. Azure AD Connect har blitt standard for måten å synkronisere mellom Windows Server AD og Azure AD på. Over 90 prosent av synkroniseringstenanter bruker nå dette.
  2. Synkronisering av passord-hash med Azure AD har blitt et veldig populært alternativ for kundene våre, med titalls millioner månedlige aktive brukere.
  3. Etterhvert som større og større virksomheter har begynt å bruke Azure AD, har Ping Federate blitt et stadig mer populært alternativ. Samarbeidet vårt med Ping har virkelig lønt seg for disse store kundene.
  4. Andre IDaaS-leverandører er fortsatt en veldig liten del av Azure AD/Office365-virksomheten, tross all pressedekningen og markedshypingen.
  5. Det nye direktegodkjenningsalternativet vårt, som ble generelt tilgjengelig for bare en måned siden, har fått en god start med over 500 000 MAU allerede! Hvis de nåværende trendene holder, vil den brukes av flere unike brukere enn alle andre IDaaS-leverandører til sammen innen de neste seks til tolv månedene.

Sammendrag

Som sist gang forteller disse tallene en ganske klar historie. Vi har utformet Azure AD til å være åpen og standardbasert, slik at kundene våre kan bruke et bredt utvalg med tredjepartsalternativer. Likevel føler flertallet av kundene våre at behovene deres oppfylles av de ferdige identitetsløsningene vi tilbyr. Og dette tallet vokser stadig.

I tillegg viser dataene at det nivået av enkelhet vi har levert med Azure AD Connect, har stor innvirkning. Løsningen tas i bruk i stor grad og er det desidert raskest voksende alternativet for å koble Windows Server AD sammen med Azure AD/Office 365.

Vi håper du syntes dette blogginnlegget var interessant og nyttig! Som alltid tar vi gjerne imot tilbakemeldinger eller forslag du måtte ha.

Med vennlig hilsen

Alex Simons (Twitter: @Alex_A_Simons)

Direktør for programstyring

Microsoft Identity Division