什么是Azure AD?

关于Azure AD

微软官方文档解释到,其实在Azure上提供的云端身份表示和资源访问服务,可以帮助员工登录以及访问以下位置的资源:
• 外部资源:例如Microsoft 365 ,Azure门户以及成千上万的其他SaaS应用程序。
• 内部资源:例如公司网络和intranet上的应用,以及有自己的组织开发的任何云应用。

对应开发人员来讲,按照这些理解,我们大概了解到Azure AD其实是微软基于云的标识和授权访问管理服务,它可以帮助我们在Azure中登录和访问资源。我们可以通过Azure的标识平台生成应用程序,采用微软标识登录。以及获取令牌来调用受保护的API资源,这里和Identity Server 4 类似,这一些功能也是基于包含Oauth2.0和Open ID Connect的身份验证服务。
实现标识平台,Azure AD所支持的项目类型。
在这里插入图片描述
以上,是引用微软关于Azure AD介绍的所支持的所有类型的身份认证平台

微软标识平台的发展

微软标识平台由Azure AD开发人员平台演变而来。借助该平台,开发人员可以生成登录用户的应用程序,以及获取令牌调用API。例如Microsoft Graph或受保护的API资源。它包含身份验证服务,开源库,应用程序注册和配置等等和其他人开放人员内容。微软标识平台支持行业标准协议,例如Oauth2.0和OpenID Connect。

说到这里,不如再聊一聊微软的零信任。零信任是当前网络环境一直居高不下的热门词汇,是企业数字化转型之后的首要目标,也是传统的安全模型的一次变革。

什么是零信任安全模型

零信任是一种安全模型,基于访问主体身份、网络环境、终端状态等尽可能多的信任要素对所有用户进行持续验证和动态授权。
零信任与传统的安全模型存在很大不同,传统的安全模型通过“一次验证+静态授权”的方式评估实体风险,而零信任基于“持续验证+动态授权”的模式构筑企业的安全基石。
在这里插入图片描述

其实基于零信任,不同的人不同的领域,又会有不同的解释,但是不论是什么解释,大家都会有一个共识,达成企业环境完全零信任是很难的,我们需要依托于很多的场景进行构想,很多的方案进行优化。从安全基线的调整,安全策略的制定,访问原则的规划,等等。我们都要逐一进行规划,部署和测试。而完成这一切我们又需要依托于各种工具又或者是应用技术去实现,以微软为例:
在这里插入图片描述在这里插入图片描述
这是一个非常庞大,而且复杂的模型。

为什么零信任很重要呢?

随着数字化转型不断加速,新兴技术与创新业务不断打破企业原有安全边界,企业信息安全面临着前所未有的挑战。

访问者身份及接入终端的多样化、复杂化打破了网络的边界,传统的访问管控方式过于单一。在用户一次认证后,整个访问过程不再进行用户身份合规性检查,无法实时管控访问过程中的违规和异常行为。
业务上云后各种数据的集中部署打破了数据的边界,同时放大了静态授权的管控风险,数据滥用风险变大。高低密级数据融合导致权限污染,被动抬高整体安全等级,打破安全和业务体验的平衡。
资源从分散到云化集中管理,按需部署。由于当前安全管控策略分散、协同水平不高,云端主机一旦受到攻击,攻击将难以快速闭环,很难形成全局防御。
零信任是应对上述挑战的重要方法。采用零信任方案可以统一身份管理,构筑身份边界,实时感知风险,实现动态和细粒度授权。

零信任的核心原则

持续验证,动态授权,全局防御

  • 持续验证,永不信任,构建身份安全基石
    零信任对人、终端和应用进行统一身份化管理,建立以身份为中心的访问控制机制。以访问主体的身份、网络环境、终端状态等作为认证的动态考量因素,持续监测访问过程中的违规和异常行为,确保接入网络的用户和终端持续可信。

  • 动态授权,精细访问控制,权限随需而动
    零信任不依赖通过网络层面控制访问权限,而是将访问目标的权限细化到应用级、功能级、数据级,只对访问主体开放所需的应用、功能或数据,满足最小权限原则,极大收缩潜在攻击面。同时安全控制策略基于访问主体、目标客体、环境属性(终端状态、网络风险、用户行为等)进行权限动态判定,实现应用、功能、数据等维度的精细和动态控制。

  • 全局防御,网安协同联动,威胁快速处置
    零信任通过对终端风险、用户行为异常、流量威胁、应用鉴权行为进行多方面评估,创建一条完整的信任链。并对信任分低的用户或设备生成相应的处置策略,联动网络或安全设备进行威胁快速处置,为企业搭建一张“零信任+网安联动”的安全网络。

Azure AD与零信任

说起Azure AD和零信任之间的关系,其实二者的关系是非常紧密的。一方面是微软的资源控制平台(标识平台),一方面是零信任的要求,持续验证,永不信任,动态授权,全局资源控制。可以说Azure AD 就是微软为了筑起零信任模型的第一道防线。我们可以依托于此来保护我们的身份和标识,来让我们的资源访问行为更加的安全。

  • 我们可以将业务的应用系统集成
  • 我们可以将认证平台改为Azure AD支撑单点登录
  • 我们可以对所有的访问进行动态的判断
  • 我们可以对所有的权限从新划分
  • 。。。

所以我称其为零信任的第一道防线,当然微软也是这样去制定的,所以Azure AD在零信任方向,才会表现的如此出众。

  • 5
    点赞
  • 15
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
哦,我理解错了你的问题。Azure Active Directory是微软提供的一种身份验证和授权服务,可以用于管理组织内的用户和应用程序。如果你想在Java应用程序中使用Azure AD进行身份验证,你可以使用Azure AD提供的Java SDK来完成。具体来说,你需要完成以下步骤: 1. 在Azure门户中创建一个Azure AD应用程序,并记录下应用程序的客户端ID和客户端机密。 2. 在Java应用程序中添加Azure AD Java SDK的依赖项,并使用客户端ID和客户端机密来初始化一个身份验证对象。 3. 使用身份验证对象来获取访问令牌,并将令牌用于调用Azure AD保护的API。 下面是一个使用Azure AD Java SDK进行身份验证的示例代码: ``` import com.microsoft.aad.msal4j.*; public class AzureADAuthExample { public static void main(String[] args) throws Exception { String clientId = "<your-client-id>"; String clientSecret = "<your-client-secret>"; String authority = "https://login.microsoftonline.com/<your-tenant-id>/"; IConfidentialClientApplication app = ConfidentialClientApplication.builder(clientId, ClientCredentialFactory.createFromSecret(clientSecret)) .authority(authority) .build(); ClientCredentialParameters parameters = ClientCredentialParameters.builder(Collections.singleton("<your-scope>")).build(); IAuthenticationResult result = app.acquireToken(parameters).get(); // Use the access token to call Azure AD protected API // ... } } ``` 在这个示例中,你需要将`<your-client-id>`、`<your-client-secret>`、`<your-tenant-id>`和`<your-scope>`替换为你自己的值。`<your-scope>`表示你要访问的API的范围。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值