赞
踩
本系列博文还在更新中,收录在专栏:「Azure探秘:构建云计算世界」 专栏中。
本系列文章列表如下:
【Azure】微软 Azure 基础解析(三)云计算运营中的 CapEx 与 OpEx,如何区分 CapEx 与 OpEx
【Azure】微软 Azure 基础解析(四)Azure核心结构组件之数据中心、区域与区域对、可用区和地理区域
【Azure】微软 Azure 基础解析(五)核心体系结构之管理组、订阅、资源和资源组以及层次关系
【Azure】微软 Azure 基础解析(六)计算服务中的虚拟机 VM、虚拟机规模集、Azure 函数 与 Azure 容器
【Azure】微软 Azure 基础解析(七)Azure 网络服务中的虚拟网络 VNet、网关、负载均衡器 Load Balancer
【Azure】微软 Azure 基础解析(八)Azure 存储服务:探索Blob存储、队列存储、文件存储特性与适用场景
【Azure】微软 Azure 基础解析(九)Azure 标识、身份管理、Azure AD 的功能与用途
在当今数字化时代,身份和访问管理成为了组织和企业中不可或缺的重要组成部分。随着云计算和在线服务的普及,确保用户身份的安全性、便捷性和授权的精确性变得尤为重要。在这个领域,Azure作为一种领先的云平台,提供了丰富而强大的身份和访问管理解决方案。
本文将带领读者深入了解Azure的身份和访问管理相关的核心概念和服务,重点介绍Azure目录服务(Azure Active Directory)以及与之相关的功能和特性。通过了解Azure AD的基本原理和工作机制,读者将能够更好地理解如何使用Azure来管理用户身份、控制访问权限,并实现集中化的身份验证和授权管理。
这几个词或多或少你都会听到过,但是会不会傻傻分不清,在本章前半部分,这里来讲解一下这几个基础知识点
比如我们的注册的一个账户,被视为一个
Identity(身份)
,当我们登陆 Azure portal 门户的时候,我们使用自己的身份,我们通常使用用户名和密码来标识自己;注意:Identity(身份)也可以意味着应用程序或者服务器。
一句话简单来说:在验证身份的过程中使用秘钥或者证书来标识自己,这就被称为身份验证。
关键点总结:
az AuthN
授权可以理解为:确保只有经过身份验证的身份才能访问已授予其访问权限的资源
关键点总结:
AuthZ
。这里值得注意的是:在 Azure 中, Azure 通过 Azure Active Directory 来管理 Authentication(身份验证)和 Authorization(授权)。
Azure Active Directory (Azure AD) 是一种目录服务,可用于登录并访问开发的 Microsoft 云应用程序和云应用程序。 Azure AD 还可助你维护本地 Active Directory 部署。
简单来说,Azure 目录服务可以理解为组织的数字身份管理中心。它允许组织集中管理用户帐户、组织结构和应用程序访问权限。通过 Azure 目录服务,您可以创建和管理用户帐户、分配和撤销访问权限,并监控和审计用户的活动。
使用 Azure 目录服务,您可以实现单点登录(Single Sign-On),这意味着用户只需要一次登录凭据即可访问多个应用程序和服务,提高了用户体验和工作效率。它还提供多因素身份验证,以加强安全性,例如使用短信验证码、令牌或生物识别。
Azure 目录服务还与其他 Azure 服务和第三方应用程序集成,可以作为身份验证和授权的中心,使组织能够轻松地扩展和管理其云资源。此外,Azure 目录服务还支持混合环境,可以与本地 Active Directory 集成,使组织能够在云和本地之间建立信任关系。
关键点总结:
Azure AD
外部标识是组织外部的人员、设备、服务等。 Azure AD 外部标识是指可以安全地与组织外部用户交互的所有方式。
外部标识听起来类似于单一登录。 借助外部标识,外部用户可以“自带标识”。无论他们是具有公司或政府颁发的数字标识,还是具有 Google 或 Facebook 等非托管社交标识,他们都可以使用自己的凭据登录。 外部用户的标识提供者管理他们的标识,而你可以使用 Azure AD 或 Azure AD B2C 管理对应用的访问,以便保护资源。
通过让外部用户使用其首选标识登录 Microsoft 应用程序或其他企业应用程序(SaaS 应用、自定义开发的应用等)来与之协作。 目录中通常以来宾用户形式展示 B2B 协作用户。
与其他 Azure AD 组织建立双向信任以实现无缝协作。 B2B 直连目前支持 Teams 共享通道,让外部用户可以在其 Teams 本实例中访问你的资源。 你的目录中不显示 B2B 直连用户,但此类用户在 Teams 共享通道中可见,且能在 Teams 管理中心报告中对其进行监视。
向使用者和客户发布新式 SaaS 应用或自定义开发的应用(Microsoft 应用除外),同时使用 Azure AD B2C 进行标识和访问管理。
Azure 支持多种身份验证方法,包括标准密码、单一登录 (SSO)、多重身份验证 (MFA) 和无密码身份验证。
这里无论是 Azure 还是我们普通开发的时候,或多或少都有接触到这几种身份验证方法,在很长一段时间里,安全性和便利性似乎相互矛盾。 值得庆幸的是,新的身份验证解决方案既提供了安全性,又提供了便利性。
无密码身份验证安全性高、便利性高,密码本身安全性低、便利性高。
Azure单点登录(SSO)是一种身份验证和访问管理机制,允许用户通过一次登录来访问多个相关应用程序和服务,而无需在每个应用程序中单独进行身份验证。
具体而言,Azure SSO使用一组标准和协议(如SAML、OAuth和OpenID Connect),使用户在通过一次身份验证后,可以无缝地访问多个与Azure AD集成的应用程序和服务。
以下是Azure单点登录的工作原理:
用户登录:用户通过身份验证提供凭据(如用户名和密码)登录到Azure AD(Azure Active Directory)。
颁发令牌:一旦用户通过身份验证,Azure AD将颁发一个安全令牌,该令牌包含有关用户身份验证成功的信息。
令牌传递:用户尝试访问需要身份验证的应用程序时,他们的浏览器或应用程序将令牌传递给应用程序。
令牌验证:应用程序接收到令牌后,会将其发送到Azure AD进行验证。Azure AD验证令牌的签名和有效性,并确认用户的身份。
单点登录:如果令牌验证成功,用户将被视为已经通过身份验证,并且可以无需再次登录即可访问应用程序。这样,用户可以在不需要重新输入凭据的情况下无缝切换和访问其他与Azure AD集成的应用程序。
单点登录仅与初始验证器一样安全,因为后续连接都基于初始验证器的安全性。
多重身份验证是在登录过程中提示用户提供额外形式(或因素)的身份验证的过程。 MFA 有助于防范密码泄露(在密码已泄露但第二个因素未被泄露的情况下)。
多重身份验证通过限制凭据暴露(例如,用户名和密码被盗)的影响来提高标识安全性。 启用多重身份验证后,拥有用户密码的攻击者还需拥有用户手机或指纹才能进行完整验证。
比较多重身份验证和单因素身份验证。 在单点身份验证下,攻击者只需用户名和密码即可进行验证。 应尽可能地启用多重身份验证,因为这样可以极大地提高安全性。
MFA 等功能是保护组织的一种好方法,但用户通常对必须记住密码之外的其他安全保护感到沮丧。 当这样做简单方便时,用户更有可能遵守这一点。 无密码身份验证方法更为方便,因为密码会被删除并替换为你指定的内容,以及你自己的或你已知的内容。
比较常见的例子是,你登陆windows的时候,除了使用密码验证登录外,你还可以使用 PIN 或者指纹登陆。
当涉及身份验证时,每个组织都有不同的需求。 Microsoft 全球 Azure 和 Azure 政府提供了下面 3 个与 Azure Active Directory (Azure AD) 集成的无密码身份验证选项:
本文介绍了与Azure相关的身份和访问管理的概念和服务。首先,我们了解了"Identity"、"Authentication"和"Authorization"的含义和区别。接着,我们深入探讨了Azure目录服务(Azure Active Directory)及其功能,包括Azure AD、Azure AD的外部标识、企业对企业(B2B)协作和Azure AD企业对客户(B2C)等方面。
在身份验证方面,我们了解了Azure提供的不同身份验证方法,包括单点登录(SSO),它允许用户通过一次登录来访问多个与Azure AD集成的应用程序和服务,以提高用户体验和工作效率。此外,还介绍了多重身份验证和无密码身份验证等安全措施。
总的来说,Azure提供了强大而灵活的身份和访问管理解决方案,帮助组织确保安全、高效地管理用户和应用程序的访问。通过Azure目录服务和不同的身份验证方法,组织可以实现集中的身份管理、单点登录和强化的安全性,从而提升用户体验和数据保护的水平。
[ 本文作者 ] bluetata
[ 原文链接 ] https://bluetata.blog.csdn.net/article/details/131012518
[ 最后更新 ] 06/20/2023 2:42
[ 版权声明 ] 如果您在非 CSDN 网站内看到这一行,
说明网络爬虫可能在本人还没有完整发布的时候就抓走了我的文章,
可能导致内容不完整,请去上述的原文链接查看原文。
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。