Anasayfa » Windows Server AD ve Azure AD Arasındaki Farklar

Makaleyi Paylaş

Cloud Computing

Windows Server AD ve Azure AD Arasındaki Farklar

Yeni trend olan bulut (Cloud) teknolojisi çok hızlı bir şekilde hayatımıza girmektededir. Geleceğin teknolojisi olarak  görünen Cloude bütün şirketler için ihtiyaçları doğrultusunda çözümler sunabilemektedir. Aşağıda da görebileceğiniz  gibi Microsoft’ un IaaS, PaaS, SaaS olmak üzere 3 platformu bulunmaktadır, en soldaki yapı geleneksel şirket içerisinde barındırdığımız On-Premises yapıyı göstermektedir. Turuncu hücreler IT Uzmanları olarak bizim yönetebildiğimiz alanları göstermekte ve Yeşil renkli olanlar ise tamamen bizim yönetimimizin dışında kalan Microsoft’ un sorumluluğu ve yönetimini göstermektedir. Teknolojinin gidişatını mantıksal olarak  görebiliyoruz ve son gideceğimiz nokta da SaaS platformu yani bütün sorumluluğun ve yönetimin Microsoft’ da olduğu sadece temel seviyede işlemleri yapabildiğimiz platformdur.

 

clip_image001

 

Yukarıdaki platformlardan On-Premises ve  IaaS  içerisinde Windows Active Directory’ i kullanabiliyorken PaaS ve Saas platformlarında herhangi bir Sunucu (fiziksel yada Sanal) kuramadığımız için Windows Azure AD’ yi kullanabilmekteyiz. Bu makalemizde Windows AD ile Azure AD’ nin ne olduğunu ve birbirinden ne farkları olduğu, neleri sağlayıp neleri sağlayamadığını inceleyeceğiz. Öncelikle temel olarak ne olduklarını açıklayacak olursak;

Windows Active Directory : Microsoft ağlarında kullanılan dizin hizmetidir. Bu veritabanı, kullanıcılar, bigisayarlar, mekanlar, yazıcılar gibi organizasyonun tüm bilgilerini saklar. Bu dizin vasıtasıyla çeşitli yönetimsel kısıtlamalar oluşturulabilir ya da kullanıcıların çalışma ortamlarını ihtiyaçlar ve standartlar doğrultusunda şekillendirilebilir. LDAP uyumlu bir veritabanıdır.

Windows Azure Active Directory: Kullanıcı ve grupları yönetmek için güçlü bir özellik kümesi sunan ve Office 365 gibi Microsoft çevrimiçi hizmetlerini de kapsayan şirket içi uygulamalarla bulut uygulamalarının yanı sıra Microsoft tarafından sunulmayan SaaS uygulamalarına da güvenli erişim sağlayan, kapsamlı bir kimlik ve erişim yönetimi bulut çözümüdür. Azure Active Directory 3 sürüm halinde sunulur: Ücretsiz, Temel ve Premium.


 

Windows AD ile Azure AD’ nin birbirinden farklı bir yapıya sahip olduğunu biliyoruz ama aşağıda da görülebileceği gibi benzer ve kesiştiği özelliklerde bulunmaktadır,

clip_image002

Azure AD çalışma prensibini temel olarak aşağıdaki görüntü ile özetleyebiliriz;

clip_image003

 

 

Azure AD Tarihçesi;

·         Bulut üzerindeki uygulamalar için çoklu domain kimlik servisi olarak Office 365 ile eşzamanlı planlanmış uygulama platformudur,

·         Organizasyon içerisinde Windows Server AD gerekmeksizin bulut tabanlı kimlik servisi özelliği sağlamıştır,

 

clip_image004

 

İlk olarak çok önemli olduğunu düşündüğüm ve herkesin karıştırdığı Azure AD ne değildir onu belirtmek isterim;

·         Azure AD, Microsoft Azure IaaS platformunda kurduğunuz Sanal makinalar için deploy edilemez ve kullanılamaz,

·         Azure AD, herhangi bir sunucu yada Pc’ yi domaine join etmek için kullanılamaz,

·         LDAP, Kerberos vs. protokoller internete doğru olan erişimlerde kullanılamaz, bunun yerine yeni kimlik doğrulama protokolleri olan WS-Federation, WS-Trust kullanılabilir,

 

Azure AD ne sağlar;

·         Buluttaki Çoklu domainlerin yönetimi ve buluttaki kullanıcılar için kimlik yönetimi,

·         Windows AD’ mizin buluttaki uzantısı olabilir böylelikle Saas yada PaaS platformlarındaki uygulamalarımızda kullanabiliyoruz,

·         Hybrid yapılarda On-Premises ile Bulut arasında kullanıcı senkronizasyonunu sağlar,

·         Ağırlıklı olmak üzere bulut tabanlı uygulamaların ihtiyaçlarının karşılanması için dizayn edimiştir (Örnek; Office 365)

·         Bulut üzerindeki organizasyonumuzda bulunan farklı uygulamalar için merkezi yönetim sağlar,

·         Herhangi bir platformdaki herhangi bir cihazdan Cloud Directory’ ye doğru olan bağlantılarına izin verir,

·         3.Party uygulamalar arasında kimlik paylaşımına izin verir,

·         Yaygın Kimlik Doğrulama ve Yetkilendirme protokollerinin uygulanmasını sağlar,

 

clip_image005

 

 

                Azure AD Tasarım İlkesi;

·         Bulut teknolojisi tasarım noktası, günümüz Windows Server AD parçası olmayan uygulamaların ihtiyaçlarını karşılamak olarak belirtebiliriz,

·         HTTP/web/REST tabanlı çalışan cihaz ve platformları maksimize etmek,

·         Müşterilerin kendilerine ait Microsoft olmayan platformlarla birlikte çalışabilme özelliği,

·         Erişilebilirlik, performans ve ölçeklenebilirlik gibi özellikleri kolay bir şekilde Optimize etmek,

 

Makalenin başında Azure AD’ yi tanımlarken Ücretsiz, Temel ve Premium olmak üzere 3 versiyon olduğunu iletmiştim. Premium version ile yapılabilecekler aşağıdadır; bu özellikler Ücretsiz veya Temel versiyonda yapılamamaktadır.

Azure AD Premium Özellikleri;

 

·         Kullanıcı erişim ekranına şirket marka ve logomuzu ekleyebiliyoruz,

·         Grup tabanlı uygulama erişimi verilebilmektedir, Temel seviye pakette sadece kullanıcı bazlı uygulama erişimi yapılabilmektedir,

·         Self Servis şifre resetleme özelliği yani kullanıcılar kendi şifrelerini değiştirebilirler ama diğer paketlerde sadece Admin şifre resetleyebilmektedir,

·         Self Servis grup yönetimi yani kullanıcılar grup oluşturabilir, değiştirebilir ve silebilir,

·         Gelişmiş güvenlik ve uyarı sistemi,

·         Çok faktörlü kimlik doğrulama (Multi-Factor Authentication),

·         Forefront Identity Manager (FIM),

·         Enterprise SLA (Service-Level Agreement)of 99.9%, diğer paketlerde SLA bulunmamaktadır,

Umarım bu makaleden sonra Windows AD ile Azure AD kavramları arasında karışıklık olmayacak ve herşey daha net olacaktır.

Makaleyi Paylaş

Cevap bırakın

Email adresiniz gizli kalacak Zorunlu alanlar * olarak işaretlenmiştir

Bunları kullanabilirsinizHTML etiketler ve öznitelikleri: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>