跳到主要內容
Microsoft 365
訂閱

組織如何將其內部部署身分識別連結到 Azure AD

大家好,

如果您關注部落格,就會知道我們支援將內部部署目錄或 IAM 解決方案連結到 Azure AD 的各種選項。事實上,產業中只有我們為客戶提供如此多種的選項。

因此,客戶最常問我的問題之一就是我建議使用哪種選項,這並不足為奇。我總是有點猶豫該怎麼回答。過去 6 年多來在身分識別產業工作的經驗,我了解到每個組織都不盡相同,對部署速度、安全性狀態、投資能力、網路架構、企業文化、合規性要求和工作環境方面,都有不同的目標和要求。這就是為什麼我們致力於為您提供多種選項的原因之一,您可以選擇最符合您需求的選項。(當然,那不表示我沒有個人意見,如果是我的組織,我絕對會想使用全新的傳遞驗證和 Azure AD Connect 同步。  他們可以快速部署,維護成本低。不過,這只是我的個人看法!)

與其花許多時間擔心我或其他人建議了什麼,我們何不直接看看客戶實際使用的是什麼?我覺得這是最棒的開始。

Azure AD 動力

我想先分享一些關於 Azure AD 的整體使用數字,讓您可以了解下方數字更深層的含意。對於 Azure AD 整體而言,我們繼續看到使用我們基本雲端式身分識別服務的組織大幅增加,以及 Azure AD Premium 的加速成長。

我最感到振奮的趨勢是,透過第三方應用程式使用 Azure AD 的數據有驚人的成長。每月有超過 30 萬個第三方應用程式使用 Azure AD,我們看到有許多組織將 Azure AD 視為他們偏好的雲端身分識別平台。

將使用者同步到 Azure AD

大部分的 Azure AD 租用戶都是小型組織,不會將內部部署 AD 同步到 Azure AD。較大型的組織幾乎隨時會同步,而這些組織佔 Azure AD 中 9.5 億個使用者帳戶的 50% 以上。

以下是組織如何將使用者同步到 Azure AD 的最新資料:

  • 超過 18 萬個租用戶會將他們的內部部署 Windows Server Active Directory 同步到 Azure AD。
  • 超過 17 萬個租用戶會使用 Azure AD Connect 來執行此動作。
  • 少數客戶使用其他解決方案:
    • 7% 使用我們舊版的 DirSync 或 Azure AD 同步工具。
    • 1.9% 使用 Microsoft Identity Manager 或 Forefront Identity Manager。
    • 低於 1% 使用自訂或第三方解決方案。

使用 Azure AD 驗證

我上次發表的驗證相關部落格文章,其中分享的資料是根據驗證量。您提供給我的意見反應是,這些數字難以對應上下文,而且您對作用中的使用者數目更感興趣。因此,針對本次更新,我將分享根據每月作用中的使用者 (MAU) 統計的數字。

截至 10 月 31 日為止,Azure AD 的每月作用中的使用者剛超過 1.52 億個。在這些作用中的使用者中:

  • 55% 使用同盟產品或服務進行驗證。
  • 24% 使用密碼雜湊同步進行驗證。
  • 21% 是僅限雲端的使用者。
  • Azure AD 傳遞驗證才剛在一個月前公開推出,但已經擁有超過 50 萬個每月作用中的使用者,而且這個數字每月成長 50%!

深入分析,以下是一些更有趣的資料:

  • 46% 的作用中使用者使用 AD 同盟服務驗證。
  • 只有超過 2% 的作用中使用者使用 Ping Federate 驗證。Ping 是成長最快且最受歡迎的第三方選項。
  • 2% 的作用中使用者使用第三方 IDaaS 服務 (例如 Centrify、Okta 或 OneAuth) 驗證。
  • 1% 的作用中使用者使用 Ping Federate 以外的第三方同盟伺服器驗證。

重要結論

以下是一些非常有趣的資料,並強調了一些趨勢:

  1. Azure AD Connect 已成為在 Windows Server AD 和 Azure AD 之間進行同步的標準方式。超過 90% 的同步租用戶現在都在使用。
  2. Azure AD 密碼雜湊同步已成為擁有數千萬個每月作用中使用者之客戶的熱門選項。
  3. 隨著越來越大型的企業開始使用 Azure AD,Ping Federate 已成為日益受歡迎的選項。我們與 Ping 的合作確實為這些大型客戶帶來了回報。
  4. 儘管有新聞報導和市場炒作,但其他 IDaaS 廠商仍只佔 Azure AD/Office365 業務的一小部分。
  5. 我們全新的傳遞驗證選項才剛在一個月前公開推出,目前已有超過 50 萬個 MAU!如果目前趨勢持續,未來半年至一年,使用該服務的不重複使用者會比所有其他 IDaaS 廠商的總合還要多。

總結

與上次相同,這些數字說明了一個非常清楚的事實。我們設計的 Azure AD 是開放式且為標準型,因此客戶可以使用各種第三方選項。不過,多數客戶發現我們的「現成」身分識別解決方案滿足了他們的需求。而且這個數字還繼續成長。

此外,資料還顯示我們透過 Azure AD Connect 提供的簡單程度具有重大影響。該解決方案已受到大量採用,並且是連結 Windows Server AD 和 Azure AD/Office 365 成長速度最快的選項。

希望您會覺得本篇部落格文章有趣又實用!如同以往,我們非常歡迎您提供任何意見反應或建議。

謝謝您,

Alex Simons (Twitter:@Alex_A_Simons)

計劃管理總監

Microsoft 身分識別部門