Comparar provedores de identidade da Microsoft
Um IdP (provedor de identidade) é um sistema que cria, gerencia e armazena identidades digitais. O Microsoft Entra ID é um exemplo. As funcionalidades e os recursos dos provedores de identidade podem variar. Os três componentes mais comuns são:
- um repositório de identidades de usuários
- um sistema de autenticação
- protocolos de segurança que fornecem proteção contra intrusão
Um provedor de identidade verifica as identidades do usuário usando um ou mais fatores de autenticação, como uma verificação de senha ou impressão digital. Um provedor de identidade geralmente é um provedor confiável para uso com o SSO (logon único) para acessar outros recursos. O SSO aumenta a usabilidade reduzindo a fadiga de senha. Ele também fornece maior segurança reduzindo a possível superfície de ataque. Os provedores de identidade podem facilitar as conexões entre recursos de computação em nuvem e usuários, diminuindo a necessidade de os usuários se autenticarem novamente ao usar aplicativos móveis.
Protocolos de identidade comuns
Provedor OpenID – O OIDC (OpenID Connect) é um protocolo de autenticação baseado no protocolo OAuth2 (que é usado para autorização). O OIDC usa os fluxos de mensagens padronizados do OAuth2 para prestar serviços de identidade. Especificamente, uma entidade do sistema (chamada de OpenID-Provider) emite tokens de identidade formatados em JSON para terceiras partes confiáveis do OIDC por meio de uma API HTTP RESTful.
Provedor de identidade SAML – O SAML (Security Assertion Markup Language) é um padrão aberto para a troca de dados de autenticação e autorização entre um provedor de identidade e um provedor de serviços. SAML é uma linguagem de marcação baseada em XML para asserções de segurança, que são instruções que os provedores de serviços usam para tomar decisões de controle de acesso.
Comparar provedores de identidade no Microsoft Azure
A Microsoft fornece várias ferramentas diferentes para identidade de acordo com as suas necessidades e metas de negócios. O Microsoft Entra ID deve ser o ponto de partida para a identidade baseada em nuvem. Outros serviços podem fornecer funcionalidades de suporte à medida que você faz a transição do local para a nuvem.
Serviços de Domínio do Microsoft Entra | Microsoft Entra ID | Active Directory Domain Services |
---|---|---|
Fornece serviços de domínio gerenciado com um subconjunto de recursos do AD DS tradicionais totalmente compatíveis, como ingresso no domínio, política de grupo, LDAP e autenticação Kerberos/NTLM. | Gerenciamento de identidades e dispositivo móvel baseado em nuvem que fornece serviços de autenticação e de conta de usuário para recursos como o Microsoft 365, o portal do Azure ou aplicativos SaaS. | Servidor leve de protocolo LDAP pronto para empresas que fornece recursos importantes como identidade e autenticação, gerenciamento de objetos de computador, política de grupo e relações de confiança. |
Active Directory Domain Services (AD DS)
Servidor leve de protocolo LDAP pronto para empresas que fornece recursos importantes como identidade e autenticação, gerenciamento de objetos de computador, política de grupo e relações de confiança.
- O AD DS é um componente central em muitas organizações com um ambiente de TI local e fornece autenticação de conta de usuário principal e recursos de gerenciamento de computador.
ID do Microsoft Entra
Gerenciamento de identidades e dispositivo móvel baseado em nuvem que fornece serviços de autenticação e de conta de usuário para recursos como o Microsoft 365, o portal do Azure ou aplicativos SaaS.
- O Microsoft Entra ID pode ser sincronizado com um ambiente de AD DS local para fornecer uma única identidade para os usuários que trabalham nativamente na nuvem.
Serviços de Domínio do Microsoft Entra
Fornece serviços de domínio gerenciado com um subconjunto de recursos do AD DS tradicionais totalmente compatíveis, como ingresso no domínio, política de grupo, LDAP e autenticação Kerberos/NTLM.
- Microsoft Entra DS se integra à ID de Microsoft Entra, que por si só pode ser sincronizada com um ambiente do AD DS local. Essa capacidade estende os casos de uso da identidade central para aplicativos Web tradicionais que são executados no Azure como parte de uma estratégia de lift-and-shift.