Arsitektur manajemen identitas dan akses (IAM) menyediakan kerangka kerja untuk melindungi data dan sumber daya. Jaringan internal menetapkan batas keamanan dalam sistem lokal. Di lingkungan cloud, jaringan perimeter dan firewall tidak cukup untuk mengelola akses ke aplikasi dan data. Sebaliknya, sistem cloud publik mengandalkan solusi identitas untuk keamanan batas.
Solusi identitas mengontrol akses ke aplikasi dan data organisasi. Pengguna, perangkat, dan aplikasi memiliki identitas. Komponen IAM mendukung autentikasi dan otorisasi identitas ini dan identitas lainnya. Proses autentikasi mengontrol siapa atau apa yang menggunakan akun. Otorisasi mengontrol apa yang dapat dilakukan pengguna dalam aplikasi.
Baik Anda baru mulai mengevaluasi solusi identitas atau ingin memperluas penerapan Anda saat ini, Azure menawarkan banyak opsi. Salah satu contohnya adalah MICROSOFT Entra ID, layanan cloud yang menyediakan manajemen identitas dan kemampuan kontrol akses. Untuk memutuskan solusi, mulai dengan mempelajari tentang layanan ini dan komponen, alat, dan arsitektur referensi Azure lainnya.
Pengantar identitas di Azure
Jika Anda baru menggunakan IAM, tempat terbaik untuk memulai adalah Microsoft Learn. Platform online gratis ini menawarkan video, tutorial, dan pelatihan langsung untuk berbagai produk dan layanan.
Sumber daya berikut dapat membantu Anda mempelajari konsep inti IAM.
Jalur pembelajaran
- Dasar-Dasar Keamanan, Kepatuhan, dan Identitas Microsoft: Menjelaskan kemampuan Identitas Microsoft dan solusi manajemen akses
- Menerapkan identitas Microsoft – Kaitkan
- SC-300: Menerapkan solusi manajemen identitas
- MS-500 bagian 1 - Menerapkan dan mengelola identitas dan akses
Modul
Jalur menuju produksi
Setelah Anda membahas dasar-dasar manajemen identitas, langkah selanjutnya adalah mengembangkan solusi Anda.
Rancang
Untuk menjelajahi opsi solusi identitas, lihat sumber daya ini:
Untuk perbandingan tiga layanan yang menyediakan akses ke identitas pusat, lihat Membandingkan Layanan Domain Direktori Aktif yang dikelola sendiri, ID Microsoft Entra, dan Layanan Domain Microsoft Entra terkelola.
Untuk informasi tentang mengaitkan penawaran penagihan dengan penyewa Microsoft Entra, lihat Penawaran penagihan Azure dan penyewa Direktori Aktif.
Untuk mengevaluasi opsi untuk identitas dan fondasi akses, lihat area desain manajemen identitas dan akses Azure.
Untuk menjelajahi cara menata sumber daya yang Anda sebarkan ke cloud, lihat Organisasi sumber daya.
Untuk perbandingan berbagai opsi autentikasi, lihat Memilih metode autentikasi yang tepat untuk solusi identitas hibrid Microsoft Entra Anda.
Untuk solusi identitas hibrid yang komprehensif, lihat Bagaimana MICROSOFT Entra ID memberikan manajemen yang diatur cloud untuk beban kerja lokal.
Untuk mempelajari bagaimana Microsoft Entra Connect mengintegrasikan direktori lokal dengan ID Microsoft Entra, lihat Apa itu Microsoft Entra Connect?.
implementasi
Ketika Anda telah memutuskan pendekatan, implementasi akan datang berikutnya. Untuk rekomendasi penyebaran, lihat sumber daya ini:
Untuk serangkaian artikel dan sampel kode untuk solusi multipenyewa, lihat Manajemen identitas dalam aplikasi multipenyewa.
Untuk informasi tentang penyebaran ID Microsoft Entra, lihat sumber daya berikut:
Untuk mempelajari cara menggunakan ID Microsoft Entra untuk mengamankan aplikasi satu halaman, lihat tutorial di Mendaftarkan aplikasi Halaman tunggal dengan platform identitas Microsoft.
Praktik terbaik
Dengan kemampuan seperti otomatisasi, layanan mandiri, dan akses menyeluruh, ID Microsoft Entra dapat meningkatkan produktivitas. Untuk informasi umum tentang manfaat dari layanan ini, lihat Empat langkah untuk fondasi identitas yang kuat dengan ID Microsoft Entra.
Untuk memeriksa apakah implementasi Microsoft Entra Anda selaras dengan Azure Security Benchmark versi 2.0, lihat Garis besar keamanan Azure untuk ID Microsoft Entra.
Beberapa solusi menggunakan titik akhir privat di penyewa untuk menyambungkan ke layanan Azure. Untuk melihat panduan masalah keamanan mengenai titik akhir privat, lihat Membatasi koneksi titik akhir privat lintas penyewa di Azure.
Untuk rekomendasi untuk skenario berikut, lihat Mengintegrasikan domain AD lokal dengan ID Microsoft Entra:
- Memberi pengguna jarak jauh organisasi Anda akses ke aplikasi web Azure Anda
- Menerapkan kemampuan layanan mandiri untuk pengguna akhir
- Menggunakan jaringan lokal dan jaringan virtual yang tidak terhubung oleh terowongan jaringan privat virtual (VPN) atau sirkuit ExpressRoute
Untuk informasi umum dan panduan tentang memigrasikan aplikasi ke MICROSOFT Entra ID, lihat artikel berikut:
Rangkaian penerapan dasar
Arsitektur referensi ini menyediakan implementasi dasar untuk berbagai skenario:
- Membuat forest sumber daya AD DS di Azure
- Menyebarkan AD DS dalam jaringan virtual Azure
- Memperluas AD FS lokal ke Azure
Tetap terkini dengan identitas
MICROSOFT Entra ID menerima peningkatan secara berkelanjutan.
- Untuk tetap mengetahui perkembangan terbaru, lihat Apa yang baru dalam MICROSOFT Entra ID?.
- Untuk peta strategi yang memperlihatkan fitur dan layanan utama baru, lihat Pembaruan Azure.
Sumber Daya Tambahan:
Sumber daya berikut memberikan rekomendasi dan informasi praktis untuk skenario tertentu.
ID Microsoft Entra di lingkungan pendidikan
- Pengantar penyewa Microsoft Entra
- Merancang arsitektur multi-direktori untuk institusi besar
- Mendesain Konfigurasi Penyewa
- Merancang strategi autentikasi dan kredensial
- Merancang strategi akun
- Merancang tata kelola identitas
- Panduan Terbaru untuk Penyebaran EDU Microsoft 365 selama COVID-19