Archives des étiquettes : AD

Le Managed Service de Google pour Microsoft Active Directory est disponible

GCP ADGoogle s’intéresse de près à l’Active Directory et ce n’est pas nouveau. C’est un élément clé si l’acteur veut continuer de pénétrer l’entreprise et que Google Cloud Platform (GCP) veut combler son retard sur Azure et AWS. Vous vous parlions déjà de ceci en en octobre 2018 (Google part à l’assaut de l’AD). Le Managed Service de Google pour Microsoft Active Directory était déjà au stade de la version bêta en août dernier, il est maintenant disponible.

Le Managed Service for Microsoft Active Directory peut être utilisé pour connecter l’Active Directory local d’une organisation au service Google basé sur le cloud dans un scénario « hybride », ou les organisations peuvent simplement utiliser directement le service d’identité et d’accès basé via le cloud. Google indique que son service supporte également les GPO et l’administration de tout ceci à distance, une bonne nouvelle donc pour que tout ceci soit le plus transparent possible pour les organisations.

Le service utiliserait « l’AD Microsoft réel » que Google gère, en l’hébergeant sur la plateforme Google Cloud. Le service est décrit comme étant « virtuellement sans maintenance » pour les organisations. Il utiliserait également de véritables contrôleurs de domaine AD de Microsoft (et donc visiblement Google paye des licences à Microsoft pour cela !).

Les tarifs ne sont pas encore connus à ce jour pour la France (la page du site indique encore la beta) mais ils seraient de 288 $ par domaine et par mois aux US.

FIDO2 disponible en beta pour l’AD en environnement hybride

ThinC-AUTH_smNous avions une session consacré aux environnements sans mot de passe via l’initiative FIDO2 lors du dernier Briefing Calipia. Nous vous parlions à cette occasion de la mise en oeuvre de ces fonctions dans un environnement Microsoft (Azure et Office 365) et donc Azure AD.

Aujourd’hui, Microsoft franchit une nouvelle étape dans l’expansion de l’authentification sans mot de passe en présentant en beta publique la prise en charge des clés de sécurité FIDO2 pour les dispositifs et ressources Azure AD joints dans des environnements hybrides. Sans surprise c’était une demande très forte des clients pour ne pas dépendre d’une seule authentification dans le Cloud.

La mise en oeuvre nécessite :

  • Un patch Windows Server pour les contrôleurs de domaine (Server 2016/Server 2019).
  • Windows Insider Builds 18945 ou plus récent.
  • La Version 1.4.32.0 ou plus récente d’Azure AD Connect.
  • En plus du lancement de l’avant-première publique,

la société a également annoncé la disponibilité de nouvelles clés de sécurité FIDO2 de ses partenaires. Comme par exemple la clé USB Thin-C avec stockage de Ensurity Technologies et la clé USB-C Goldengate de eWBM Inc.

La liste complète des dispositifs compatibles est disponible en suivant ce lien.

Google part à l’assaut d’Active Directory

Si il y a une composante essentielle qui est présente dans quasiment toutes les entreprises c’est bien Active Directory. Depuis 18 ans cette composant a su envahir nos environnements et créée une adhérence aux composantes Microsoft. Pour tous les concurrents ils doivent impérativement proposer des passerelles, des intégrations diverses et variées sous peine de ne pas pouvoir pénétrer les entreprises. C’est le cas actuellement de G Suite par exemple chez Google mais aussi de Slack, Facebook Workplace, Dropbox, etc.

cloud-identity_2x

Aujourd’hui, avec l’annonce récente de Cloud Identity For Customers, et sa prochaine utilisation du protocole LDAP pour la synchronisation, Google va proposer une alternative crédible à l’AD.

Google investit énormément dans son service d’identité dans le cloud. Ils prévoient que d’ici 2021, plus de 50% des entreprises adopteront une stratégie «tout cloud», raison de plus pour. eux pour se débarrasser de la patte Microsoft…

Techniquement il sera possible pour les entreprises qui utilisent G-Suite pour la messagerie électronique de disposer d’un seul système de répertoire unifié sans serveur sur site. Cette fonctionnalité éliminerait la raison pour laquelle les entreprises ou les établissements scolaire ont un serveur Active Directory sur site (beaucoup d’établissements scolaires utilisent Suite). Lorsque les employés obtiennent de nouveaux appareils, on leur demandera leur identifiant LDAP / G-Suite, point final. Ils obtiendront ensuite le paramétrage (issu par exemple du MDM dans le cadre de mobiles) et les applications appropriés.

Un sacré challenge en tout cas pour Google pour tenter de supprimer les adhérences Microsoft dans les entreprises et dérouler sa stratégie ! Nous n’en sommes pas là encore (la technologie est en Alpha) et le besoin de mettre en oeuvre de l’hybride est impérieux pour Google. Nous reviendrons sur ceci lors d’une session dédie sur l’Hybride et Google Cloud lors du prochain Briefing Calipia.

 

Microsoft lance My Apps : une application sur iPhone et iPad pour Azure Active Directory

La sortie des applications pour iOS continue chez Microsoft. C’est une application pour Azure cette fois avec « My Apps » qui permet aux utilisateurs du service Active Directory de Windows Azure de se connecter directement sur leurs applications. Pour rappel ce service permet la synchronisation d’annuaires dans le Cloud sur un nombre très varié de fournisseur : Salesforce.com, Facebook, Webex, Dropbox, Docusign… et bien sur Office 365. Sur ce dernier, tous les utilisateurs d’Office 365 utilisent automatiquement le service Azure AD.

Azure AD for iOS