Гибридное удостоверение с идентификатором Active Directory и Microsoft Entra в целевых зонах Azure
В этой статье приводятся рекомендации по проектированию и реализации идентификатора Microsoft Entra и гибридного удостоверения для целевых зон Azure.
Организациям, работающим в облаке, требуется служба каталогов для управления удостоверениями пользователей и доступом к ресурсам. Идентификатор Microsoft Entra — это облачная служба управления удостоверениями и доступом, которая предоставляет надежные возможности для управления пользователями и группами. Вы можете использовать идентификатор Microsoft Entra в качестве автономного решения удостоверений или интегрировать его с инфраструктурой доменных служб Microsoft Entra или инфраструктурой доменных служб локальная служба Active Directory (AD DS).
Идентификатор Microsoft Entra предоставляет современное безопасное удостоверение и управление доступом для служб Azure и Microsoft 365. Идентификатор Microsoft Entra можно использовать для различных организаций и рабочих нагрузок. Например, организации с локальной инфраструктурой AD DS и облачными рабочими нагрузками могут использовать синхронизацию каталогов с идентификатором Microsoft Entra. Синхронизация каталогов гарантирует, что локальные и облачные среды совместно используют согласованный набор удостоверений, групп и ролей. Приложениям, которым требуются устаревшие механизмы проверки подлинности, может потребоваться доменные службы для управляемых доменных служб в облаке и расширение локальной инфраструктуры AD DS в Azure.
Управление облачными удостоверениями — это итеративный процесс. Вы можете начать с облачного решения с небольшим набором пользователей и соответствующих ролей для первоначального развертывания. По мере развития миграции может потребоваться интегрировать решение удостоверений с помощью синхронизации каталогов или добавить облачные доменные службы в рамках облачных развертываний.
Настройте решение идентификации с течением времени в зависимости от требований к проверке подлинности рабочей нагрузки и других потребностей, таких как изменения стратегии идентификации организации и требования к безопасности или интеграция с другими службами каталогов. При оценке решений Windows Server Active Directory понять различия между идентификатором Microsoft Entra, доменными службами и AD DS в Windows Server.
Дополнительные сведения см . в руководстве по решению об удостоверении.
Службы управления удостоверениями и доступом в целевых зонах Azure
Команда платформы отвечает за администрирование управления удостоверениями и доступом. Службы управления удостоверениями и доступом являются основными для безопасности организации. Ваша организация может использовать идентификатор Microsoft Entra для управления административным доступом и защитой ресурсов платформы. Этот подход запрещает пользователям за пределами группы платформы вносить изменения в конфигурацию или субъекты безопасности, содержащиеся в идентификаторе Microsoft Entra.
При использовании AD DS или доменных служб необходимо защитить контроллеры домена от несанкционированного доступа. Контроллеры домена очень уязвимы для атак и должны иметь строгие средства управления безопасностью и разделение от рабочих нагрузок приложений.
Разверните контроллеры домена и связанные компоненты, такие как серверы Microsoft Entra Подключение, в подписке identity, расположенной в группе управления платформой. Контроллеры домена не делегированы группам приложений. Эта изоляция позволяет владельцам приложений использовать службы удостоверений без необходимости их поддерживать, что снижает риск компрометации служб управления удостоверениями и доступом. Ресурсы в подписке на платформу удостоверений являются критически важной точкой безопасности для облачных и локальных сред.
Подготовьте целевые зоны, чтобы владельцы приложений могли выбрать идентификатор Microsoft Entra ID или AD DS и доменные службы в соответствии с потребностями рабочей нагрузки. Вам может потребоваться настроить другие службы в зависимости от решения для удостоверений. Например, может потребоваться включить и защитить сетевое подключение к виртуальной сети удостоверений. Если вы используете процесс подключения к подписке, добавьте эти сведения о конфигурации в запрос на подписку.
Azure и локальные домены (гибридное удостоверение)
Пользовательские объекты, которые вы создаете полностью в идентификаторе Microsoft Entra, называются облачными учетными записями. Облачные учетные записи поддерживают современную проверку подлинности и доступ к ресурсам Azure и Microsoft 365 и поддерживают доступ к локальным устройствам, используюющим Windows 10 или Windows 11.
У вашей организации уже могут быть давние каталоги AD DS, которые вы интегрируете с другими системами, например бизнес-планирование или планирование корпоративных ресурсов (ERP) через протокол LDAP. Эти домены могут иметь множество присоединенных к домену компьютеров и приложений, использующих протоколы Kerberos или более старых протоколов NTLMv2 для проверки подлинности. В этих средах можно синхронизировать объекты пользователей с идентификатором Microsoft Entra, чтобы пользователи могли войти как в локальные системы, так и в облачные ресурсы с одним удостоверением. Объединение локальных и облачных служб каталогов называется гибридным удостоверением. Локальные домены можно расширить в целевые зоны Azure:
Чтобы поддерживать один объект пользователя в облачных и локальных средах, можно синхронизировать пользователей домена AD DS с идентификатором Microsoft Entra с помощью Microsoft Entra Подключение или Microsoft Entra Cloud Sync. Чтобы определить рекомендуемую конфигурацию для вашей среды, ознакомьтесь с топологиями Microsoft Entra Подключение и топологиями для Microsoft Entra Cloud Sync.
Для присоединения к домену виртуальных машин Windows и других служб можно развернуть контроллеры домена AD DS или доменные службы в Azure. Используйте этот подход, чтобы пользователи AD DS могли войти на серверы Windows, общие папки Azure и другие ресурсы, использующие Active Directory в качестве источника проверки подлинности. Вы также можете использовать другие технологии Active Directory, такие как групповая политика, в качестве источника проверки подлинности. Дополнительные сведения см. в общих сценариях развертывания для доменных служб Microsoft Entra.
Рекомендации по гибридному удостоверению
Чтобы определить требования к решению удостоверений, задокументируйте поставщик проверки подлинности, который использует каждое приложение. Используйте руководство по принятию удостоверений, чтобы выбрать нужные службы для вашей организации. Дополнительные сведения см. в разделе "Сравнение Active Directory с идентификатором Microsoft Entra".
Доменные службы можно использовать для приложений, которые используют доменные службы и используют старые протоколы. Существующие домены AD DS иногда поддерживают обратную совместимость и разрешают устаревшие протоколы, которые могут негативно повлиять на безопасность. Вместо расширения локального домена рекомендуется использовать доменные службы для создания нового домена, который не разрешает устаревшие протоколы. Используйте новый домен в качестве службы каталогов для облачных приложений.
Фактор устойчивости в качестве критического требования к проектированию для стратегии гибридного удостоверения в Azure. Идентификатор Microsoft Entra является глобально избыточной облачной системой , но доменные службы и AD DS не являются. Тщательно спланируйте устойчивость при реализации доменных служб и AD DS. При разработке любой службы рекомендуется использовать многорегионные развертывания, чтобы обеспечить непрерывную работу службы в случае регионального инцидента.
Чтобы расширить локальный экземпляр AD DS в Azure и оптимизировать развертывание, включите регионы Azure в проект сайта Active Directory. Создайте сайт на сайтах и службах AD DS для каждого региона Azure, в котором планируется развернуть рабочие нагрузки. Затем создайте новый объект подсети на сайтах и службах AD DS для каждого диапазона IP-адресов, который планируется развернуть в регионе. Свяжите новый объект подсети с созданным сайтом AD DS. Эта конфигурация гарантирует, что служба указателя контроллера домена направляет запросы авторизации и проверки подлинности к ближайшим контроллерам домена AD DS в том же регионе Azure.
Оцените сценарии, которые настраивают гостей, клиентов или партнеров, чтобы они могли получить доступ к ресурсам. Определите, связаны ли эти сценарии с Microsoft Entra B2B или Внешняя идентификация Microsoft Entra для клиентов. Дополнительные сведения см. в Внешняя идентификация Microsoft Entra.
Не используйте прокси приложения Microsoft Entra для доступа к интрасети, так как она добавляет задержку в взаимодействие с пользователем. Дополнительные сведения см. в статье о планировании прокси приложения Microsoft Entra и рекомендации по безопасности прокси приложения Microsoft Entra.
Рассмотрим различные методы, которые можно использовать для интеграции локальная служба Active Directory с Azure в соответствии с требованиями организации.
Если у вас есть федерация службы федерации Active Directory (AD FS) (AD FS) с идентификатором Microsoft Entra ID, можно использовать синхронизацию хэша паролей в качестве резервной копии. AD FS не поддерживает простой единый вход (SSO) Microsoft Entra.
Определите правильное средство синхронизации для удостоверений облака.
Если у вас есть требования к использованию AD FS, см. статью "Развертывание AD FS в Azure".
Если вы используете Microsoft Entra Подключение в качестве средства синхронизации, рассмотрите возможность развертывания промежуточного сервера в регионе, отличном от основного сервера Microsoft Entra Подключение для аварийного восстановления. Кроме того, если вы не используете несколько регионов, реализуйте зоны доступности для обеспечения высокой доступности.
Если вы используете Microsoft Entra Cloud Sync в качестве средства синхронизации, рассмотрите возможность установки по крайней мере трех агентов на разных серверах в нескольких регионах для аварийного восстановления. Кроме того, агенты можно установить на разных серверах в разных зонах доступности для обеспечения высокой доступности.
Внимание
Настоятельно рекомендуется выполнить миграцию на идентификатор Microsoft Entra, если вам не требуется AD FS. Дополнительные сведения см. в статье "Ресурсы для вывода из эксплуатации AD FS" и "Миграция из AD FS в идентификатор Microsoft Entra".
Идентификатор Microsoft Entra, доменные службы и AD DS
Чтобы реализовать службы каталогов Майкрософт, ознакомьтесь со следующими параметрами:
Контроллеры домена AD DS можно развернуть в Azure как виртуальные машины Windows, которые полностью управляют платформой или администраторами удостоверений. Этот подход — это решение инфраструктуры как услуга (IaaS). Вы можете присоединить контроллеры домена к существующему домену Active Directory или разместить новый домен с необязательным отношением доверия с существующими локальными доменами. Дополнительные сведения см. в статье azure Виртуальные машины базовой архитектуры в целевой зоне Azure.
Доменные службы — это управляемая Azure служба, которую можно использовать для создания нового управляемого домена Active Directory, размещенного в Azure. Домен может иметь отношение доверия с существующими доменами и может синхронизировать удостоверения из идентификатора Microsoft Entra. Администратор istrator не имеют прямого доступа к контроллерам домена и не несут ответственности за исправление и другие операции обслуживания.
При развертывании доменных служб или интеграции локальных сред в Azure используйте расположения с зонами доступности для повышения доступности по возможности. Кроме того, рассмотрите возможность развертывания в нескольких регионах Azure для повышения устойчивости.
После настройки AD DS или доменных служб можно использовать тот же метод, что и локальные компьютеры, чтобы присоединиться к виртуальным машинам Azure и общим папкам Azure. Дополнительные сведения см. в разделе "Сравнение служб на основе каталогов Майкрософт".
Рекомендации Microsoft Entra ID и AD DS
Используйте прокси приложения Microsoft Entra для доступа к приложениям, которые используют локальную проверку подлинности удаленно с помощью идентификатора Microsoft Entra. Эта функция обеспечивает безопасный удаленный доступ к локальным веб-приложениям. Прокси приложения Microsoft Entra не требует VPN или каких-либо изменений в сетевой инфраструктуре. Однако он развертывается как один экземпляр в идентификаторе Microsoft Entra, поэтому владельцы приложений и группы разработчиков платформы или удостоверений должны совместно работать, чтобы убедиться, что приложение настроено правильно.
Оцените совместимость рабочих нагрузок для AD DS в Windows Server и доменных службах. Дополнительные сведения см. в распространенных вариантах использования и сценариях.
Развертывание виртуальных машин контроллера домена или доменных служб реплика в подписке платформы удостоверений в группе управления платформой.
Защитите виртуальную сеть, содержащую контроллеры домена. Чтобы предотвратить прямое подключение к Интернету и из виртуальной сети и контроллера домена, поместите серверы AD DS в изолированную подсеть с группой безопасности сети (NSG). Группа безопасности сети предоставляет функции брандмауэра. Ресурсы, использующие контроллеры домена для проверки подлинности, должны иметь сетевой маршрут к подсети контроллера домена. Включите сетевой маршрут только для приложений, которым требуется доступ к службам в подписке Identity. Дополнительные сведения см. в статье "Развертывание AD DS в виртуальной сети Azure".
Используйте Диспетчер виртуальная сеть Azure для применения стандартных правил, применяемых к виртуальным сетям. Например, можно использовать теги ресурсов Политика Azure или виртуальной сети для добавления виртуальных сетей целевой зоны в группу сети, если они требуют служб удостоверений Active Directory. Затем группу сети можно использовать, которая разрешает доступ к подсети контроллера домена только из приложений, которым требуется доступ, и блокировать доступ из других приложений.
Защита разрешений управления доступом на основе ролей (RBAC), которые применяются к виртуальным машинам контроллера домена и другим ресурсам удостоверений. Администратор istrator с назначениями ролей RBAC на уровне управления Azure, например участник, владелец или участник виртуальной машины, может выполнять команды на виртуальных машинах. Убедитесь, что только авторизованные администраторы могут получить доступ к виртуальным машинам в подписке Identity, и что чрезмерно допустимые назначения ролей не наследуются от более высоких групп управления.
Не закрывайте основные приложения или в том же регионе, что и виртуальная сеть для реплика наборов, чтобы свести к минимуму задержку. В многорегиональной организации разверните доменные службы в регионе, где размещаются основные компоненты платформы. Доменные службы можно развернуть только в одной подписке. Чтобы расширить доменные службы в дополнительные регионы, можно добавить до четырех дополнительных реплика наборов в отдельных виртуальных сетях, которые пиринговые в основной виртуальной сети.
Рассмотрите возможность развертывания контроллеров домена AD DS в нескольких регионах Azure и между зонами доступности для повышения устойчивости и доступности. Дополнительные сведения см. в разделе "Создание виртуальных машин в зонах доступности" и "Перенос виртуальных машин в зоны доступности".
Изучите методы проверки подлинности для идентификатора Microsoft Entra в рамках планирования удостоверений. Проверка подлинности может выполняться только в облаке и локальной среде или локальной среде.
Рекомендуется использовать проверку подлинности Kerberos для идентификатора Microsoft Entra, а не развертывать контроллеры домена в облаке, если пользователю Windows требуется Kerberos для Файлы Azure общих папок.