Gå till huvudinnehåll
Microsoft 365
Prenumerera

Hur organisationer ansluter sina lokala identiteter till Azure AD

Hej!

Om du följer bloggen känner du till att vi har stöd för ett antal alternativ för att ansluta en lokal katalog eller IAM-lösning till Azure AD. I själva verket är det ingen i branschen som erbjuder kunderna lika många alternativ som vi gör.

Därför är det ingen överraskning att en av de vanligaste frågorna jag får från kunder är vilket jag skulle rekommendera. Jag är alltid lite tveksam till att ge ett svar. Under de senaste dryga 6 åren i identitetsbranschen har jag lärt mig att alla organisationer är olika och har olika mål och krav när det gäller distributionstid, säkerhetshållning, möjlighet att investera, nätverksarkitektur, företagskultur, efterlevnadskrav och arbetsmiljö. Det är en av orsakerna till att vi har investerat i att erbjuda alternativ, så att du kan välja det som passar dina behov bäst. (Det innebär förstås inte att jag inte har någon åsikt – om det var min organisation skulle jag definitivt vilja använda våra nya funktioner för direktautentisering och Azure AD Connect-synkronisering.  Båda går snabbt att distribuera och är billiga att underhålla. Men det är ju bara en åsikt!)

I stället för att ägna en massa tid åt att fundera på vad jag eller någon annan skulle rekommendera, vad tror du om att titta på vad kunder faktiskt använder? Det tror jag är en bra utgångspunkt.

Azure AD Momentum

Jag vill börja med att visa några siffror om den totala användningen av Azure AD så att du får sammanhanget till de mer detaljerade siffrorna nedan. För Azure AD totalt fortsätter vi att se en stark tillväxt för organisationer som använder våra grundläggande molnbaserade identitetstjänster och snabbare tillväxt för Azure AD Premium.

Den trend jag är gladast över är den otroliga tillväxten inom användning av Azure AD med tredjepartsprogram. Med fler än 300 000 tredjepartsprogram som används varje månad ser vi att massor av organisationer använder sig av Azure AD som primär molnidentitetsplattform.

Synkronisera användare till Azure AD

De flesta Azure AD-klienter är små organisationer som inte synkroniserar en lokal AD till Azure AD. Större organisationer synkroniserar nästan alltid, och de som gör det utgör >50 % av de 950 miljoner användarkontona i Azure AD.

Här är de senaste uppgifterna om hur organisationer synkroniserar användare till Azure AD:

  • >180 000 klienter synkroniserar sin lokala Windows Server Active Directory till Azure AD.
  • >170 000 klienter gör det med hjälp av Azure AD Connect.
  • Ett litet antal kunder använder andra lösningar:
    • 7 % använder våra äldre verktyg DirSync och Azure AD Sync.
    • 1,9 % använder Microsoft Identity Manager eller Forefront Identity Manager.
    • <1 % använder en anpassad lösning eller tredjepartslösning.

Autentisera med Azure AD

Senast jag bloggade om autentiseringar var de data jag visade baserade på autentiseringsvolymer. Jag fick feedback från er om att det gjorde det svårt att sätta siffrorna i ett sammanhang och att ni var mer intresserade av antalet aktiva användare. I den här uppdateringen kommer jag därför att visa siffror baserade på månatliga aktiva användare (MAU).

Den 31 oktober fanns det strax över 152 miljoner månatliga aktiva användare av Azure AD. För dessa aktiva användare gällde följande:

  • 55 % autentiserade med en federationsprodukt eller -tjänst.
  • 24 % autentiserar med synkronisering av lösenordshash.
  • 21 % är endast molnanvändare.
  • Azure AD-direktautentisering, som blev allmänt tillgängligt för bara en månad sedan, har redan över en halv miljon månatliga aktiva användare och det antalet ökar med 50 % per månad!

Här kommer mer intressanta data, om vi går på djupet:

  • 46 % av alla aktiva användare autentiserar med AD Federation Services.
  • Strax över 2 % av alla aktiva användare autentiserar med Ping Federate. Ping är det snabbast växande och populäraste tredjepartsalternativet.
  • 2 % av alla aktiva användare autentiserar med en IDaaS-tredjepartstjänst, till exempel Centrify, Okta eller OneAuth.
  • 1 % av alla aktiva användare autentiserar med en annan tredjepartsfederationsserver än Ping Federate.

Viktiga slutsatser

Det här är intressanta data som illustrerar några trender:

  1. Azure AD Connect har blivit standardsättet att synkronisera mellan Windows Server AD och Azure AD. Över 90 procent av klienter som synkroniserar använder det nu.
  2. Synkronisering av lösenordshash i Azure AD har blivit ett mycket populärt alternativ för våra kunder med tiotals miljoner månatliga aktiva användare.
  3. I och med att allt större företag har börjat använda Azure AD har Ping Federate blivit ett populärare alternativ. Vårt partnerskap med Ping har verkligen lönat sig för dessa stora kunder.
  4. Trots all press och marknadshype är andra IDaaS-leverantörer fortfarande en mycket liten del av Azure AD-/Office 365-affärerna.
  5. Vårt nya alternativ Direktautentisering, som blev allmänt tillgängligt för bara en månad sedan, har fått en riktigt bra början med >500 000 MAU redan! Om de nuvarande trenderna håller i sig kommer det om ett halvår till ett år att användas av fler unika användare än alla andra IDaaS-leverantörer tillsammans.

Sammanfattning

Precis som förra gången talar de här siffrorna sitt tydliga språk. Vi har gjort Azure AD öppet och standardbaserat så att våra kunder kan använda en rad tredjepartsalternativ. De flesta kunderna anser emellertid att våra färdiga identitetslösningar uppfyller deras behov. Och det här antalet fortsätter att öka.

Dessa data visar även att den enkelhet vi har levererat med Azure AD Connect har stor inverkan. Lösningen införs på bred front och är det överlägset snabbast växande alternativet för att ansluta Windows Server AD och Azure AD/Office 365.

Jag hoppas att det här blogginlägget var intressant och användbart! Som alltid tar vi gärna emot feedback eller förslag från dig.

Vänliga hälsningar,

Alex Simons (Twitter: @Alex_A_Simons)

Chef för programhantering

Microsoft Identity Division