0
(Noch nicht bewertet)
10. Dezember 2015
DataOne Blog

Microsoft Azure: Erweitertes Identity Management in der Cloud

Azure Active Directory hat unterschiedliche Funktionen, von denen insbesondere Azure AD Connect Health, Azure AD Privileged Identity Management und Azure AD Role-based Access Control (RBAC) von Interesse sind. Alle drei Funktionen lassen sich über das Azure Primary Portal aktivieren und verwalten.


Azure AD Connect Health

Azure AD Connect Health ist eine cloudbasierte Überwachungsfunktion für Ihre Authentifizierungsinfrastruktur, die aus mehreren Komponenten besteht. Im Grunde handelt es sich um eine Webanwendung, die zur Verwaltung der Funktion dient und die im Azure Primary Portal hinzugefügt werden kann. Um die Funktion nutzen zu können, müssen Sie dem Administrator, mit dem Sie die Verwaltung vornehmen, eine Azure Active Directory Premium- oder eine Enterprise Mobility Suite-Lizenz zuweisen.

Azure AD Connect Health ermöglicht sowohl die Überwachung Ihrer Azure AD Connect-Implementierung als auch Ihrer AD FS-/WAP-Server.

Sie können sich mit Hilfe des Dienstes Probleme in Ihrer Umgebung entweder an alle globalen Administratoren des Azure AD-Verzeichnisses oder an dedizierte E-Mail-Adressen senden lassen,
um ein aktives Monitoring zu implementieren.

Azure AD Privileged Identity Management

Azure AD Privileged Identity Management ist ein Dienst, der es Ihnen einerseits ermöglicht, administrative Accounts in der Cloud zu überwachen und andererseits eine granulare Verwaltung der Konten ermöglicht. Sie können hierbei beispielsweise festlegen, dass administrative Rechte nur temporär gültig sind und die Dauer entsprechend konfigurieren.

Azure AD RBAC

Role-Based Access Control ist eine Funktion, die bereits in vielen unterschiedlichen Microsoft-Produkten integriert ist und die dabei hilft, administrative Rechte dosiert zu vergeben. Sie können RBAC beispielsweise dazu nutzen, Ihrem Monitoring Admin Verwaltungsrechte auf die oben angesprochene Azure AD Connect Health App zu geben. Hierzu wählen Sie in der App den Reiter Users an und vergeben die entsprechenden Rechte.

Grundsätzlich richten sich die vordefinierten Rollen nach der Ressource, auf die Sie Rechte vergeben möchten. Auf eine SQL-Ressourcengruppe können Sie beispielsweise granularere Rechte vergeben, als auf den Azure AD Health Service.

Wie Sie sehen ist es mit sehr wenig Aufwand möglich, Berechtigungen auf Ihre Verwaltungsplattform dediziert zu vergeben, zeitlich zu begrenzen und Ihre Anmeldeinfrastruktur zu überwachen. Ich wünsche Ihnen viel Spaß beim Ausprobieren und stehe Ihnen bei Fragen rund um die Microsoft Enterprise Cloud gerne zur Verfügung.

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.