Microsoft-Identitätsverwaltung in der Cloud bereitstellen

Windows Azure Active Directory für die Authentifizierung nutzen

Seite: 2/3

Anbieter zum Thema

Single-Sign-On in Cloud und Active Directory

Verbinden Unternehmen Windows Azure Active Directory mit einem lokal installierten Active Directory, lassen sich auch Single-Sign-On (SSO)-Szenarien darstellen. Auch die Anbindung an Active Directory-Verbundddienste (Federation Services, ADFS) ist möglich. Anwender melden sich dann lokal an ihrem Rechner am verbundenen Active Directory an und können dann auf die freigeschalteten Cloud-Dienste zugreifen. Wenn bereits Office 365 im Einsatz ist, können Unternehmen die Domänen und Benutzerverwaltung von Office 365 auch in Windows Azure Active Directory anbinden. Dazu steht der Assistent zum Hinzufügen vorhandener Verzeichnisse in Windows Azure Active Directory zur Verfügung.

Unternehmen, die Anwendungen in Windows Azure hosten, können den Dienst auch für diese zur Authentifizierung nutzen. Dazu müssen die Entwickler die Schnittstelle zum Active Directory in Windows Azure bereitstellen.

Binden Unternehmen kompatible Cloud-Dienste von Drittanbietern an Windows Azure Active Directory an, lassen sich auch hier die Anmeldungen zentral über Windows Azure steuern. Dazu unterstützt Windows Azure Active Directory die Standards OAuth 2.0 und SAML 2.0.

Access Control Namespaces nutzen

Unternehmen können Windows Azure Active Directory auch als Instanz nutzen, die Zugriffe von Anwendern nicht autorisiert, sondern über Regeln der Anwendungen selbst gestattet. Über diesen Weg lassen sich dann andere Provider anbinden und die identifizierten Anwender dieser Dienste mit den an Windows Azure angebundenen Diensten freischalten.

Beispiele dafür sind die Anbindung von Facebook, Google oder OpenID-Dienste. In diesem Szenario übernimmt die Authentifizierung der externe Dienst und Windows Azure Active Directory legt über Regeln lediglich fest, welche Rechte die einzelnen Anwender dann mit der angebundenen Anwendung haben.

(ID:39958010)