Delen via


Identiteitsarchitectuur voor Azure Stack Hub

Wanneer u een id-provider kiest voor gebruik met Azure Stack Hub, moet u de belangrijke verschillen tussen de opties van Microsoft Entra ID en Active Directory Federation Services (AD FS) begrijpen.

Mogelijkheden en beperkingen

De id-provider die u kiest, kan uw opties beperken, inclusief ondersteuning voor meerdere tenants.

Mogelijkheid of scenario Microsoft Entra ID AD FS
Verbonden met internet Ja Facultatief
Ondersteuning voor multitenancy Ja Nee
Bied items aan in de Marketplace Ja Ja (vereist het gebruik van het offline marketplace-syndicatie-hulpprogramma)
Ondersteuning voor Active Directory Authentication Library (ADAL) Ja Ja
Ondersteuning voor hulpprogramma's zoals Azure CLI, Visual Studio en PowerShell Ja Ja
Service-principals maken via Azure Portal Ja Nee
Service-principals met behulp van certificaten maken Ja Ja
Service-principals maken met beveiligingsgegevens (sleutels) Ja Ja
Toepassingen kunnen de Graph-service gebruiken Ja Nee
Toepassingen kunnen id-provider gebruiken voor aanmelding Ja Ja (vereist dat apps worden gefedereerd met lokale AD FS-exemplaren)
Beheerde identiteiten Nee Nee

Topologieën

In de volgende secties worden de verschillende identiteitstopologieën besproken die u kunt gebruiken.

Microsoft Entra-id: topologie met één tenant

Wanneer u Azure Stack Hub installeert en Microsoft Entra ID gebruikt, gebruikt Azure Stack Hub standaard een topologie met één tenant.

Een topologie met één tenant is handig wanneer:

  • Alle gebruikers maken deel uit van dezelfde tenant.
  • Een serviceprovider host een Azure Stack Hub-exemplaar voor een organisatie.

Azure Stack Hub-topologie met één tenant met Microsoft Entra ID

Deze topologie heeft de volgende kenmerken:

  • Azure Stack Hub registreert alle apps en services in dezelfde Microsoft Entra-tenantmap.
  • Azure Stack Hub verifieert alleen de gebruikers en apps uit die map, inclusief tokens.
  • Identiteiten voor beheerders (cloudoperators) en tenantgebruikers bevinden zich in dezelfde maptenant.
  • Als u wilt dat een gebruiker uit een andere directory toegang krijgt tot deze Azure Stack Hub-omgeving, moet u de gebruiker uitnodigen als gast- voor de tenantmap.

Microsoft Entra-id: topologie met meerdere tenants

Cloudoperators kunnen Azure Stack Hub configureren om toegang tot apps per tenant van een of meer organisaties toe te staan. Gebruikers hebben toegang tot apps via de Gebruikersportal van Azure Stack Hub. In deze configuratie is de beheerdersportal (gebruikt door de cloudoperator) beperkt tot gebruikers uit één directory.

Een topologie met meerdere tenants is handig wanneer:

  • Een serviceprovider wil gebruikers van meerdere organisaties toegang geven tot Azure Stack Hub.

Azure Stack Hub-topologie met meerdere tenants met Microsoft Entra ID

Deze topologie heeft de volgende kenmerken:

  • Toegang tot resources moet per organisatie zijn.
  • Gebruikers van één organisatie mogen geen toegang verlenen tot resources voor gebruikers die zich buiten hun organisatie bevinden.
  • Identiteiten voor beheerders (cloudoperators) kunnen zich in een afzonderlijke maptenant bevinden van de identiteiten voor gebruikers. Deze scheiding biedt accountisolatie op id-providerniveau.

AD FS

De AD FS-topologie is vereist wanneer aan een van de volgende voorwaarden wordt voldaan:

  • Azure Stack Hub maakt geen verbinding met internet.
  • Azure Stack Hub kan verbinding maken met internet, maar u kiest ervoor OM AD FS te gebruiken voor uw id-provider.

Azure Stack Hub-topologie met AD FS-

Deze topologie heeft de volgende kenmerken:

  • Als u het gebruik van deze topologie in productie wilt ondersteunen, moet u het ingebouwde Azure Stack Hub AD FS-exemplaar integreren met een bestaand AD FS-exemplaar dat wordt ondersteund door Active Directory, via een federatievertrouwensrelatie.

  • U kunt de Graph-service in Azure Stack Hub integreren met uw bestaande Active Directory-exemplaar. U kunt ook de Op OData gebaseerde Graph API-service gebruiken die ONDERSTEUNING biedt voor API's die consistent zijn met de Azure AD Graph API.

    Als u wilt communiceren met uw Active Directory-exemplaar, vereist de Graph API een gebruikersreferentie met alleen-lezenmachtigingen voor uw Active Directory-exemplaar en heeft deze toegang tot:

    • Het ingebouwde AD FS-exemplaar.
    • Uw AD FS- en Active Directory-exemplaren, die moeten zijn gebaseerd op Windows Server 2012 of hoger.

    Tussen uw Active Directory-exemplaar en het ingebouwde AD FS-exemplaar zijn interacties niet beperkt tot OpenID Connect en kunnen ze elk wederzijds ondersteund protocol gebruiken.

    • Gebruikersaccounts worden gemaakt en beheerd in uw on-premises Active Directory-exemplaar.
    • Service-principals en registraties voor apps worden beheerd in de ingebouwde Active Directory-omgeving.

Volgende stappen