比較 Microsoft 身分識別提供者

已完成

識別提供者 (IdP) 是建立、管理和儲存數位身分識別的系統。 Microsoft Entra ID 是一個範例。 識別提供者的功能和特徵可能會有所不同。 最常見的三個元件為:

  • 使用者身分識別的存放庫
  • 驗證系統
  • 防禦入侵的安全性通訊協定

識別提供者會使用一或多個驗證因素 (例如密碼或指紋掃描) 來驗證使用者身分識別。 識別提供者通常是受信任的提供者,可與單一登入 (SSO) 搭配使用來存取其他資源。 SSO 可藉由減少密碼疲勞來增強可用性。 其也透過減少潛在的受攻擊面,來提供更好的安全性。 識別提供者可協助雲端運算資源和使用者之間的連線,進而減少使用者在使用行動裝置和漫遊應用程式時重新驗證的需求。

常見的身分識別通訊協定

OpenID 提供者 - OpenID Connect (OIDC) 是一種驗證通訊協定,以用於驗證的 OAuth2 通訊協定為基礎。 OIDC 會使用來自 OAuth2 的標準化訊息流程來提供識別服務。 具體而言,系統實體 (稱為 OpenID 提供者) 會透過 RESTful HTTP API 向 OIDC 信賴方發出 JSON 格式識別權杖。

SAML 識別提供者 - 安全性聲明標記語言 (SAML) 是在識別提供者與服務提供者之間交換驗證和授權資料的開放標準。 SAML 是用於安全性判斷提示的 XML 型標記語言,也就是服務提供者用來進行存取控制決策的陳述式。

比較 Microsoft Azure 中的識別提供者

Microsoft 根據您的業務需求和目標,提供用於身分識別的數種不同工具。 Microsoft Entra ID 應該是您前往雲端式身分識別的起點。 從內部部署轉換至雲端時,其他服務可以提供支援功能。

Microsoft Entra 網域服務 Microsoft Entra ID Active Directory Domain Services
提供受控網域服務,其中有一小部分能與傳統 AD DS 功能完全相容,例如,網域加入、群組原則、LDAP 和 Kerberos/NTLM 驗證等功能。 以雲端為基礎的身分識別和行動裝置管理,可為 Microsoft 365、Azure 入口網站或 SaaS 應用程式等資源提供使用者帳戶和驗證服務。 符合企業需求的輕量型目錄存取通訊協定 (LDAP) 伺服器,提供身分識別及驗證、電腦物件管理、群組原則和信任等主要功能。

Active Directory Domain Services (AD DS)

符合企業需求的輕量型目錄存取通訊協定 (LDAP) 伺服器,提供身分識別及驗證、電腦物件管理、群組原則和信任等主要功能。

  • AD DS 是具有內部部署 IT 環境的許多組織的中央元件,並提供核心使用者帳戶驗證和電腦管理功能。

Microsoft Entra ID

以雲端為基礎的身分識別和行動裝置管理,可為 Microsoft 365、Azure 入口網站或 SaaS 應用程式等資源提供使用者帳戶和驗證服務。

  • Microsoft Entra ID 可以與內部部署 AD DS 環境同步,以提供單一身分識別原生在雲端中作業的使用者。

Microsoft Entra 網域服務

提供受控網域服務,其中有一小部分能與傳統 AD DS 功能完全相容,例如,網域加入、群組原則、LDAP 和 Kerberos/NTLM 驗證等功能。

  • Microsoft Entra DS 會與 Microsoft Entra ID 整合,而 Microsoft Entra ID 本身可以與內部部署 AD DS 環境同步。 此能力會將中央身分識別使用案例延伸至在 Azure 中隨著隨即轉移策略執行的傳統 Web 應用程式。