www.radians.com.ar Hoy vamos a hablar de Azure y Active Directory. Sabemos que Directory Services o Active Directory es el pilar fundamental en nuestras arquitecturas corporativas. Hoy en día todo esta tendiendo a estar en la nube, mas puntualmente en Azure.

Azure AD Domain Services nos permite implementar sus cargas de trabajo en Azure Infrastructure Services, sin tener que preocuparnos por mantener nuestra infraestructura de identidad, que es basicamente lo que hace nuestro Active directory (validar indentidades). Este servicio administrado es diferente de una implementación típica de Active Directory de Windows Server que se implementa y administra por nuestra cuenta. El servicio está diseñado para facilidad de implementacion, supervisión y remediación automatizadas de la salud y una infraestructura de identidad simple para la nube, donde Microsoft nos ofrece distintas opciones de implementacion que veremos mas adelante.

Hoy nos centraremos en las funciones nos brinda Azure, que podemos hacer y que no? Para empezar el nombre correcto para esta funcionalidad es Azure AD Domain Services, y las cosas que podemos hacer son:

  • Experiencia de implementación sencilla: podemos habilitar servicios de dominio de AD Azure para nuestro ambiente. Independientemente de si es Azure AD esta Azure completamente o si se encuentra sincronizado con nuestro directorio local, nuestro dominio administrado se puede aprovisionar rápidamente.
  • Soporte para domain-join: Soporte para unirse dominio: Podemos fácilmente unirse los equipos a nuestro dominio administrado en la red virtual Azure. Este procedimiento funciona de igual forma que lo hacemos con nuestro dominio hoy en día. Es decir es transparente para las workstation y servers. También podemos utilizar herramientas automatizadas para realizar esta tareas en nuestros dominios.

  • Crear dominios con nombres personalizados: Podemos crear dominios con nombres personalizados (por ejemplo, ‘contoso100.com’) usando los Servicios de dominio de AD Azure. Podemos utilizar nombres de dominio verificados o no verificados. Opcionalmente, también podemos crear un dominio con el sufijo de dominio incorporado (es decir, ‘* .onmicrosoft.com’) que ofrece nuestro directorio de Azure AD.

  • Integrado con Azure AD: No es necesario configurar o administrar la replicación de los Servicios de dominio de AD Azure. Las cuentas de usuario, las pertenencias a grupos y las credenciales de usuario (contraseñas) de nuestro directorio de Azure AD están disponibles automáticamente en los Servicios de dominio de Azure AD. Los nuevos usuarios, grupos o cambios de atributos de su inquilino de Azure AD o de nuestro directorio local se sincronizan automáticamente con los Servicios de dominio de Azure AD.

  • Autenticación NTLM y Kerberos: Con soporte para la autenticación NTLM y Kerberos, podemos implementar aplicaciones que se basan en la autenticación integrada de Windows.

  • Credenciales corporativas / contraseñas: Las contraseñas de los usuarios en su trabajo AD-tenant Azure funcionan sin problemas con los Servicios de dominio de AD Azure. Los usuarios pueden usar sus credenciales corporativas para unirse a máquinas de dominio, iniciar sesión de forma interactiva o en un escritorio remoto y autenticarse en el dominio administrado.

  • Enlace LDAP LDAP y soporte de lectura: Podemos utilizar aplicaciones que dependen de enlaces LDAP para autenticar usuarios en dominios atendidos por los Servicios de dominio de AD Azure. Además, las aplicaciones que usan operaciones de lectura LDAP para consultar atributos de usuario/equipo desde el directorio también pueden funcionar contra los Servicios de dominio de Azure AD.

  • Secure LDAP (LDAPS): Podemos habilitar el acceso al directorio a través de LDAP seguro (LDAPS). El acceso LDAP seguro está disponible en la red virtual de forma predeterminada. Sin embargo, también puede habilitar opcionalmente el acceso LDAP seguro a través de Internet.

  • Group Policy: Se Podemos usar una GPO built-in para las OUs de usuarios y Computadoras para hacer cumplir las políticas de seguridad necesarias para las cuentas de usuario y ordenadores unidos a nuestro dominio.

  • Administracion de DNS: Los miembros del grupo ‘AAD DC Administrators’ pueden gestionar DNS de nuestro dominio administrado usando las herramientas de administración de DNS familiares tales como el MMC Administración de DNS.

  • Crear unidades organizativas (OU) personalizadas: Los miembros del grupo ” ‘AAD DC Administrators’ pueden crear unidades organizativas en el dominio administrado. A estos usuarios se les conceden privilegios administrativos completos sobre las OUs personalizadas, por lo que pueden agregar / eliminar cuentas de servicio, equipos, grupos, etc. dentro de estas OUs personalizadas.

  • High availability: Azure AD Domain Services ofrece alta disponibilidad para nuestro dominio. Esta característica ofrece la garantía de mayor tiempo de servicio y resistencia a fallos. El monitoreo de la integridad de nuestro AD nos ofrece la posibilidad de hacer un diagnostico y evitar el impacto de forma automatizada ante los fallos mediante la creación de nuevas instancias para reemplazar las instancias fallidas y proporcionar un servicio continuo para su dominio.

  • Management Tools: Podemos utilizar las herramientas de administración de Active Directory de Windows Server con las cuales estamos familiarizados como el Centro de administración de Active Directory o Active Directory PowerShell para administrar los dominios gestionados.

Espero les sea de interes y utilidad. Saludos. Roberto Di Lello

Avatar photo

By Roberto Di Lello

Hola, soy Roberto Di Lello trabajo como Consultor Senior en Infraestructura, especializado en Tecnologias Microsoft con mas de 25 años en la industria. He sido galardonado como MS-MVP en Active Directory-Enterprise Mobility por 10 años, y actualmente soy MVP Windows Insider, ademas de poseer otras certificaciones de Microsoft. He trabajado en distintos projectos que involucran Migraciones, Implementaciones, y soporte de Active Directory y Microsoft Exchange, y en los ultimos años me he desempeñado armando equipos de trabajo para diferentes paises y areas de sistemas, he planificado a distintas migraciones a datacenters (ambiente cloud y mixtos). He tenido la oportunidad de participar como miembro del staff de Microsoft en eventos internacionales como ser TechEd NorteAmerica y MS Ignite (NA) al ser Trainer Certificado por Microsoft (MCT).

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

This site uses Akismet to reduce spam. Learn how your comment data is processed.