{"id":1002,"date":"2015-10-16T10:07:51","date_gmt":"2015-10-16T08:07:51","guid":{"rendered":"http:\/\/www.identitycosmos.com\/?p=1002"},"modified":"2015-10-16T10:07:51","modified_gmt":"2015-10-16T08:07:51","slug":"azureaddomainservices","status":"publish","type":"post","link":"https:\/\/identitycosmos.com\/index.php\/2015\/10\/16\/azureaddomainservices\/","title":{"rendered":"Directory as a Service, c&#8217;est parti !"},"content":{"rendered":"<p><a href=\"http:\/\/www.identitycosmos.com\/wp-content\/uploads\/2015\/10\/AzureADDoma1.png\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-medium wp-image-1003\" src=\"http:\/\/www.identitycosmos.com\/wp-content\/uploads\/2015\/10\/AzureADDoma1-300x192.png\" alt=\"AzureADDoma1\" width=\"300\" height=\"192\" srcset=\"https:\/\/identitycosmos.com\/wp-content\/uploads\/2015\/10\/AzureADDoma1-300x192.png 300w, https:\/\/identitycosmos.com\/wp-content\/uploads\/2015\/10\/AzureADDoma1.png 429w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><strong>\u00c7a\u00a0y est !<\/strong> Microsoft rend public Azure AD Domain Services (\u00e0 ne pas confondre avec Azure AD ou avec le fait d&#8217;installer un DC sur la plateforme IAAS d&#8217;Azure&#8230; Bon, je sais, ca devient un peu compliqu\u00e9) qui est la premi\u00e8re brique d&#8217;une approche qui fait fantasmer \u00e9norm\u00e9ment de monde: le Directory As A Service ou DaaS. Alors oui, vous allez me dire le DaaS c&#8217;est aussi le &#8220;Data as a Service&#8221;, le &#8220;Desktop as a service&#8221;, etc&#8230; bon d&#8217;accord, alors \u00e9crivons le comme cela: DIRaaS, cela sera plus clair&#8230;<\/p>\n<p>Donc pour faire simple, Microsoft rend public un nouveau service Azure permettant de cr\u00e9er un service online &#8220;simulant&#8221; un Active Directory dans Azure (c\u00f4t\u00e9 SaaS, pas c\u00f4t\u00e9 IaaS): Azure AD Domain Services. Les objectifs de ce service sont multiples:<\/p>\n<p>(1) Permettre aux entreprise qui poss\u00e8dent des applications AD d\u00e9pendantes dans l&#8217;IaaS d&#8217;Azure (donc des applications h\u00e9berg\u00e9es sur des machines virtuelles Azure pour faire simple) de consommer un service Active Directory standard (enfin presque&#8230;) sans \u00eatre oblig\u00e9 d&#8217;installer et de maintenir des DCs sur des machines virtuelles Azure uniquement pour des besoins applicatifs<\/p>\n<p>(2)\u00a0Permettre \u00e0 des petites entreprises de pouvoir TOUT consommer sous la forme de service d&#8217;infrastructure depuis la plateforme Azure &#8211; Mais attention, \u00e0 ce stade il n&#8217;est possible que de joindre des machines qui sont des VMs dans Azure, donc ici, pas possible de joindre un domaine Azure AD Domain Services depuis par exemple une machine Windows 10 qui est\u00a0&#8220;on premises&#8221; (alors que cette fonction existe avec AD Azure, oui je sais c&#8217;est un peu compliqu\u00e9&#8230;)<\/p>\n<p>(3) A terme, fournir un v\u00e9ritable DIRaaS pour les grandes entreprises. Sur ce point, oui, je sais, \u00a0j&#8217;extrapole, mais je sens bien les choses comme cela, et franchement c&#8217;est assez int\u00e9ressant. Bien sur il y a encore pas mal de dev \u00e0 faire, mais cela va venir, j&#8217;en suis persuad\u00e9&#8230;<\/p>\n<p><strong>Faire des tests !<\/strong><\/p>\n<p>En effet, dans le cadre de la gestion de VMs qui sont dans Azure et qui poss\u00e8dent des applications d\u00e9pendantes \u00e0 AD, il faut voir globalement le service Azure AD Domain Services comme un service qui expose les protocoles Kerberos, NTLM, LDAP et GPOs &#8211; les VMs Azure peuvent donc joindre ce domaine. Mais attention, on est pas ici exactement comme un domaine AD, donc il est important de faire des tests pour valider que vos applications sont fonctionelles dans ce contexte technique et \u00eatre certain qu&#8217;elles fonctionnent avec ce service &#8211; \u00e0 ce jour, je ne suis pas sur qu&#8217;il\u00a0existe un catalogue officiel d&#8217;applications certifi\u00e9es pour le service, cela viendra certainement.<\/p>\n<p><strong>En bref<\/strong>.<\/p>\n<p>Super int\u00e9ressant, \u00e0 tester. Plus d&#8217;informations [ <a href=\"http:\/\/blogs.technet.com\/b\/ad\/archive\/2015\/10\/14\/azure-ad-domain-services-is-now-in-public-preview-use-azure-ad-as-a-cloud-based-domain-controller.aspx\">ici <\/a>]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00c7a\u00a0y est ! Microsoft rend public Azure AD Domain Services (\u00e0 ne pas confondre avec Azure AD ou avec le fait d&#8217;installer un DC sur la plateforme IAAS d&#8217;Azure&#8230; Bon, je sais, ca devient un peu compliqu\u00e9) qui est la premi\u00e8re brique d&#8217;une approche qui fait fantasmer \u00e9norm\u00e9ment de monde: le Directory As A Service ou DaaS. Alors oui, vous allez me dire le DaaS c&#8217;est aussi le &#8220;Data as a Service&#8221;, le &#8220;Desktop as a service&#8221;, etc&#8230; bon d&#8217;accord, alors \u00e9crivons le comme cela: DIRaaS, cela sera plus clair&#8230;<\/p>\n<p>Donc pour faire simple, Microsoft rend public un nouveau service Azure permettant de cr\u00e9er un service online &#8220;simulant&#8221; un Active Directory dans Azure (c\u00f4t\u00e9 SaaS, pas c\u00f4t\u00e9 IaaS): Azure AD Domain Services. Les objectifs de ce service sont multiples:<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6,7],"tags":[14,28,38,41,43,107,132,135,163],"class_list":["post-1002","post","type-post","status-publish","format-standard","hentry","category-strategie","category-technique","tag-active-directory","tag-annuaire","tag-azure","tag-azure-ad","tag-azure-ad-domain-services","tag-gpo","tag-kerberos","tag-ldap","tag-ntlm"],"_links":{"self":[{"href":"https:\/\/identitycosmos.com\/index.php\/wp-json\/wp\/v2\/posts\/1002","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/identitycosmos.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/identitycosmos.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/identitycosmos.com\/index.php\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/identitycosmos.com\/index.php\/wp-json\/wp\/v2\/comments?post=1002"}],"version-history":[{"count":0,"href":"https:\/\/identitycosmos.com\/index.php\/wp-json\/wp\/v2\/posts\/1002\/revisions"}],"wp:attachment":[{"href":"https:\/\/identitycosmos.com\/index.php\/wp-json\/wp\/v2\/media?parent=1002"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/identitycosmos.com\/index.php\/wp-json\/wp\/v2\/categories?post=1002"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/identitycosmos.com\/index.php\/wp-json\/wp\/v2\/tags?post=1002"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}