AZ-104_管理Azure 身分識別和治理 (20-25%)_Part1.管理 Microsoft Entra 使用者和群組

管理 Microsoft Entra 使用者和群組
  1. 建立使用者與群組
  2. 管理使用者與群組屬性
  3. 管理 Microsoft Entra ID 中的授權
  4. 管理外部使用者
  5. 設定自助式密碼重設 (SSPR)





Microsoft Entra ID 
  • 前身為Azure Active Directory(Azure AD)。2023 年,Azure Active Directory (Azure AD) 已更名為 Microsoft Entra ID。
  • 由 Microsoft 提供的雲端基礎身份認證、識別與存取權管理 (IAM) 服務,
  • 允許組織管理使用者帳戶並存取本地的資源和雲端的資源。
  • 提供了一個集中管理位置,用於跨多個應用程式、平台和設備管理使用者認證和授權。
  • 使用如 OAuth 2、OpenID Connect、SAML 和 WS-Fed 等協定用於身分識別和授權。(非常適合透過網際網路運作,因為它們使用 HTTPS/TLS 加密。)
  • 在 Entra ID 中,標準交流方式是透過 Microsoft Graph,用於與 Office 365、Entra ID 等許多服務進行互動,這些互動是基於 REST 的呼叫,同樣透過 HTTPS (連接埠 443) 進行。
  • 與地端環境中常見的 Active Directory Domain Services (AD DS) 有顯著不同,AD DS 使用 Kerberos、NTLM,並透過 LDAP 進行互動。
  • AD DS 具有組織單位 (OU) 的結構,但 Entra ID 主要是扁平的,AD DS主要為私有網路結構設計。
Entra ID 中有兩種類型的群組
  • 安全性 (Security):最常見的類型,可以指派給角色
  • Microsoft 365:用於協作工具、行事曆、SharePoint 等
群組成員資格
  • 指派的 (Assigned):手動指定特定的使用者或裝置。
  • 動態的 (Dynamic):基於規則自動管理成員資格(適用於使用者或裝置),Entra ID 會定期檢查符合規則的身分識別並將其新增到群組中。

Entra ID 具有不同層級的授權,通常是按使用者授權。功能因授權層級(收費標準)而異:
  • 免費 (Free):提供基本功能
  • P1 (Premium P1):增加了許多關鍵功能,例如 條件式存取 (Conditional Access)、HR 驅動的佈建,以及具備寫回功能的地端混合身分識別的自助式密碼重設
  • P2 (Premium P2):增加了更豐富的功能,例如 Privileged Identity Management (PIM)、核心存取稽核和身分識別保護 (Identity Protection) 功能







Users(使用者)
  • 是一個身分,用於驗證並授權存取組織環境中的資源。
  • 每個使用者擁有一個獨特的身分,這個身分由一個使用者帳戶來代表。(可以是員工、承包商、合作夥伴或客戶)
  • 需要存取由 Microsoft Entra ID 加密的應用程式和服務。
  • 使用者帳戶包含用於識別和管理使用者對資源存取權限的資訊
    (例如使用者的姓名、電子郵件地址和其他屬性。)
  • 使用者帳戶也可以用於指派許可權、角色和群組成員資格,以決定使用者可以存取哪些資源以及可以執行哪些動作。



















Entra ID Tenant(租用戶)
  • 每個組織在 Entra ID 中都有一個特定的「租用戶 (Tenant)」。
  • 租用戶代表了組織在 Entra ID 中的實例,包含了其使用者、群組、裝置、應用程式和條件式存取原則等。作為一個行政和安全的邊界,幫助組織管理並限制對各種資源、應用程式和服務的存取。
  • 預設情況下,建立租用戶時會有一個 .onmicrosoft.com 的主要網域,當組織註冊 Azure 或其他 Microsoft 雲服務,例如 Microsoft 365 或 Dynamics 365 時,就會建立此租戶。
  • 但使用者可以 新增並驗證自己的自訂網域。每個租戶由一個獨特的 ID(租戶 ID)和域名(例如,example.onmicrosoft.com)識別。
  • 一個非常重要的概念是,Entra ID 租用戶並不存在於 Azure 訂閱中。它不是一個 Azure 服務,而是一個全域實體(global instance)。
  • Azure 訂閱會信任一個特定的租用戶,但租用戶本身獨立於訂閱。
  • 組織可以在租用戶中配置「公司品牌 (Company Branding)」,以自訂使用者體驗,例如登入頁面的背景和資訊。


在 Entra ID 租用戶中,可以有多種類型的帳戶:
  1. 雲端帳戶 (Cloud accounts):直接在雲端中建立的帳戶
  2. 同步帳戶 (Synchronized accounts):這些是「混合式 (Hybrid)」帳戶,最初在 AD DS 中建立,然後同步到 Entra ID
  3. 來賓帳戶 (Guest accounts):也稱為「外部使用者 (External users)」,這些帳戶來自外部實例或其他身分識別提供者,例如不同的 Entra ID 租用戶、Google、Facebook 或 Microsoft 帳戶。

Microsoft Entra directory
  • 一個 Microsoft Entra 租用戶包含單一個目錄,目錄基本上是租用戶內的一個邏輯容器。
  • 它組織和儲存與 IAM 相關的資源和物件,包括使用者、群組、應用程式、裝置和其他目錄物件。目錄就像是一個組織租用戶相關身分識別和資源的目錄或資料庫。



外部身分識別又細分B2B跟B2C兩種

External identities – Azure AD B2B

  • 允許組織邀請外部使用者安全地與其組織合作。
  • 讓外部使用者能夠存取組織的應用程式和服務,而無法犧牲其資料的安全性。
  • Microsoft Entra 提供一系列控制項來管理與外部使用者的協作,包括自訂邀請、自助註冊和存取監控,並有效地與外部合作夥伴和客戶協作。



External identities – Azure B2C
https://learn.microsoft.com/en-us/azure/active-directory-b2c/overview
  • 設計用於處理面向客戶的應用程式,讓組織能夠安穩地管理使用者身分識別、驗證使用者。
  • 為其應用程式、網站和手機應用程式提供單點登入 (SSO) 功能。
  • 透過 Azure AD B2C,組織能在多個應用程式和服務中提供無縫的客戶體驗,同時維持對使用者存取和資料的控制權。
  • 可透過 Azure 介面進行設定,開發者可使用各種驗證協定和程式庫將其整合到應用程式中。















留言

這個網誌中的熱門文章

何謂淨重(Net Weight)、皮重(Tare Weight)與毛重(Gross Weight)

(2021年度)駕訓學科筆試準備題庫歸納分析_法規是非題

Crystal Report報表開發(二)_基礎操作排版對齊_基本組成部分介紹