Jump to content

Einsatzzeil und Zweck MS SSO statt Domäne?


Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Empfohlene Beiträge

Hallo,

bei uns im Unternehmen wird gerade viel über das Thema Microsoft SSO (Azure?) gesprochen und damit können wir die Domäenstruktur ablösen und brauchen keinen PDC und BDC mehr und überhaupt, Dömäne ist voll "out" macht man heute nicht mehr.

Was meint ihr dazu? Ich kenne das Thema leider zu wenig als das ich da eine qualifizierte Antwort zu geben könnte.

 

Wie funktioniert das dann mit

- Shares auf Fileservern?

- Applikationen, die mit AD-Gruppen Berechtigungen auf Gruppenebene auswerten?

- NEtworkshares, die automatisch per GPO gemappt wurden anhand von Gruppenzugehörigkeiten?

 

Verlieren wir dann diese ganzen Fähigkeiten?

 

AlexD1979

 

 

Link zu diesem Kommentar

Naja Verbesserungen und Vereinfachungen in der Administration des täglichen Lebens. Einheitliche Administration an einer Stelle, wobei wie oben schon genannt, ich nicht verstehen kann, wie das mit Dritt-Systemen funktionieren soll, die ihr Rechte System auf das Gruppen-System aus dem AD abgestimmt haben.

Für mein Verständnis hat SSO für Office365 viele Vorteile, (was wir auch seit ca. 2 Monaten produktiv nutzen, MAils in der Cloud), eine Infrastruktur für SSO Anmeldung aus der normalen Domäne gegen Cloud-Exchange ist verhältnismäßig aufwändig mit Sync-Server usw...

Link zu diesem Kommentar

Auzre AD ist kein Ersatz für ein lokales AD. Es ist auf den Cloud Krams zugeschnitten, kann aber z.B. Sachen wie Gruppenrichtlinien gar nicht. Man hat halt den Namen Active Directory für das Marketing übernommen, obwohl das Ding in eine andere Richtung geht.

 

gutes Video: http://channel9.msdn.com/Series/Windows-Azure-Active-Directory/Windows-Azure-Active-Directory-Cartoon

Link zu diesem Kommentar

Moin,

 

Du würfelst hier einige Dinge durcheinander.

Authentifizierung, Autorisierung und Policies sind im Prinzip unabhängige Themen, die nur 'zufällig' im Active Directory zusammengeführt werden.

 

Azure nutzt dabei einen Mechanismus, der in etwa den AD Fedaration Services entspricht. Das bedeutet Identitäten und Ressourcen werden in getrennten Umgebungen verwaltet.

Die Identitäten können in der eigenen Domäne liegen oder es kann das MS Backend (z.Bsp.: account.live.com) verwendet werden.

 

Bei den Ressourcen ist es problematischer. Der lokale Windows 8 PC, Office 365 und andere Azure Dienste lassen sich relativ einfach ohne in house AD verwalten.

Bei Fachapplikationen kann es schon schwierig werden. Viele Entwickler (incl. Microsoft) sind noch nicht so weit, dass sich jede Anwendung in einer solchen Umgebung betreiben lässt.

 

Azure ist derzeit primär auf den Betrieb von PaaS (Platform as a Service) ausgelegt - also Hosted Applications.

Das Thema IaaS (Infrastructure as a Service) ist noch nicht so umfassend abgedeckt, dass man komplett auf ein eigenes AD verzichten könnte.

 

Gruppenrichtlinien gibt es derzeit auch nur mit einem eigenen AD.

Edit: Azure kann afaik aktuell keine organisationsbezogenen Computeridentitäten verwalten. Computer werden zZ. lediglich einer Person zugeordnet.

 

Hier gibt es etwas Futter zum Thema AD-FS bzw. Claims based identity and access

http://msdn.microsoft.com/en-us/library/ff423674.aspx

bearbeitet von Dunkelmann
Link zu diesem Kommentar
Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Schreibe einen Kommentar

Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung jetzt entfernen

  Only 75 emoji are allowed.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor-Fenster leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

×
×
  • Neu erstellen...