Overslaan naar hoofdinhoud
Microsoft 365
Abonneren

Hoe organisaties hun on-premises identiteit koppelen aan Azure AD

Beste mensen,

Als jullie het blog volgen, weten jullie dat we een breed scala aan opties ondersteunen voor het verbinden van een on-premises directory of IAM-oplossing met Azure AD. In feite geeft niemand in de branche klanten zoveel opties als wij.

Het is dus niet verwonderlijk dat een van de vragen die klanten mij het meest stellen, is welke ik zou aanbevelen. Ik ben altijd een beetje terughoudend om een antwoord te geven. In de afgelopen 6 jaar in de identiteitssector heb ik geleerd dat elke organisatie anders is, en verschillende doelen en vereisten heeft wat betreft snelheid van implementatie, beveiligingspostuur, vermogen om te investeren, netwerkarchitectuur, bedrijfscultuur, nalevingsvereisten en werkomgeving. Dat is een van de redenen waarom we hebben geïnvesteerd om je opties te geven, zodat je degene kunt kiezen die het beste bij je past. (Dat betekent natuurlijk niet dat ik geen mening heb; als het mijn organisatie was, zou ik zeker onze nieuwe Pass-Through-verificatiemogelijkheden en Azure AD Connect Sync willen gebruiken.  Ze zijn zowel snel te implementeren als goedkoop in onderhoud. Maar ja, dat is slechts één mening!)

En als we plaats ons zorgen te maken over wat ik of iemand anders zou aanbevelen, eens kijken naar wat klanten eigenlijk gebruiken? Dat lijkt me het beste punt om te beginnen.

Het momentum van Azure AD

Ik wil beginnen met het delen van een aantal cijfers over het algemene gebruik van Azure AD, zodat je de context hebt voor de diepere cijfers hieronder. Voor Azure AD in het algemeen blijven we een sterke groei zien in organisaties die gebruikmaken van onze basiscloudidentiteitsservices, en versnelde groei van Azure AD Premium.

De trend waar ik het meest enthousiast over ben, is de ongelooflijke groei in het gebruik van Azure AD met toepassingen van derden. Met meer dan 300.000 toepassingen van derden elke maand in gebruik, zien we dat heel veel organisaties zich wenden tot Azure AD als hun favoriete cloudidentiteitsplatform.

Gebruikers synchroniseren met Azure AD

De meeste Azure AD-tenants zijn kleine organisaties die geen on-premises AD synchroniseren met Azure AD. Grotere organisaties synchroniseren bijna altijd, en die organisaties vertegenwoordigen meer dan 50% van de 950 miljoen gebruikersaccounts in Azure AD.

Dit zijn de nieuwste gegevens over hoe organisaties gebruikers synchroniseren met Azure AD:

  • > 180.000 tenants synchroniseren hun on-premises Windows Server Active Directory naar Azure AD.
  • > 170.000 tenants gebruiken Azure AD Connect om dat te doen.
  • Een klein aantal klanten gebruikt andere oplossingen:
    • 7% gebruikt onze oude tools DirSync of Azure AD Sync.
    • 1,9% gebruikt Microsoft Identity Manager of Forefront Identity Manager.
    • < 1% gebruikt een oplossing op maat of een oplossing van derden.

Verificatie met Azure AD

De vorige keer dat ik heb geblogd over verificatie, waren de gegevens die ik deelde gebaseerd op verificatievolumes. Jullie feedback aan mij was dat het moeilijk was de cijfers in context te plaatsen, en dat jullie meer geïnteresseerd waren in aantallen actieve gebruikers. In deze update deel ik dus cijfers op basis van aantallen actieve gebruikers per maand.

Op 31 oktober waren er iets meer dan 152 miljoen actieve gebruikers van Azure AD per maand. Van die actieve gebruikers:

  • gebruikt 55% een federatieproduct of -service voor verificatie.
  • verifieert 24% met Password Hash Sync.
  • is 21% alleen cloudgebruiker.
  • Azure AD Pass-Through-verificatie, dat pas een maand algemeen beschikbaar is, heeft al meer dan een half miljoen actieve gebruikers per maand, en dat aantal groeit met 50% per maand!

Hier zijn nog meer interessante gegevens:

  • 46% van alle actieve gebruikers verifiëren met AD Federation Services.
  • Iets meer dan 2% van alle actieve gebruikers verifieert met Ping Federate. Ping is de snelstgroeiende en populairste optie van derden.
  • 2% van alle actieve gebruikers verifieert met behulp van een IDaaS-service van derden, zoals Centrify, Okta of OneAuth.
  • 1% van alle actieve gebruikers verifieert met behulp van een andere federatieserver van derden dan Ping Federate.

Belangrijkste conclusies

Dit zijn interessante gegevens, waaruit een paar trends naar voren komen:

  1. Azure AD Connect is de standaardmanier geworden om te synchroniseren tussen Windows Server AD en Azure AD. Meer dan 90 procent van de synchroniserende tenants gebruikt het nu.
  2. Azure AD-wachtwoord Hash Sync is een zeer populaire optie geworden voor onze klanten, met tientallen miljoenen maandelijkse actieve gebruikers.
  3. Naarmate steeds grotere ondernemingen Azure AD zijn gaan gebruiken, is ook de populariteit van Ping Federate toegenomen. Onze samenwerking met Ping heeft zijn vruchten afgeworpen voor deze grote klanten.
  4. Ondanks alle berichten in de pers en markthype, blijven andere IDaaS-leveranciers een zeer klein deel van de Azure AD/Office365-activiteiten.
  5. Onze nieuwe Pass-Through-verificatieoptie, die pas een maand algemeen beschikbaar is, begint al goed, met meer dan een half miljoen gebruikers per maand. Als de huidige trends doorzetten, heeft deze over zes maanden tot een jaar meer unieke gebruikers dan alle andere IDaaS-leveranciers bij elkaar.

Samenvatting

Net als de vorige keer laten deze cijfers een duidelijk beeld zien. Azure AD is open en op standaarden gebaseerd, zodat onze klanten een grote verscheidenheid aan opties van derden kunnen gebruiken. De meeste klanten vinden echter dat onze kant-en-klare identiteitsoplossingen aan hun behoeften voldoen. En dat aantal blijft groeien.

Bovendien laten de gegevens ook zien dat de mate van eenvoud die we met Azure AD Connect hebben geleverd, een grote impact heeft. De oplossing wordt op grote schaal toegepast en is verreweg de snelst groeiende optie voor het verbinden van Windows Server AD en Azure AD/Office 365.

Hopelijk vond je deze blogpost interessant en nuttig! Zoals altijd willen we graag feedback of suggesties ontvangen.

Met vriendelijke groet,

Alex Simons (Twitter: @Alex_A_Simons)

Directeur Programmabeheer

Microsoft Identity Division