Microsoft stellt Strategie zu Windows Azure Active Directory vor

Nach zweijährigen Vorbereitungen enthüllt Microsoft Einzelheiten zu und seine Strategie um Active Directory für die Cloud. Das als Clouddienst realisierte Windows Azure Active Directory (WAAD) ist ein „konzeptuelles Äquivalent“ zum Active Directory von Windows Server. Es soll mit seinen Identitäts- und Zugriffsfunktionen Mittelpunkt eines umfassenden Online-Identitätsmanagements sein.

„Der Begriff ‚Identitätsmanagement‘ wird neu definiert werden, um alles einzuschließen, was benötigt wird, um Identität bereitzustellen und zu nutzen in unserer zunehmend vernetzten und zusammengeführten Welt“, schreibt Kim Cameron, Distinguished Engineer bei Microsoft, in seinem Identity Weblog. „Es ist so tiefgreifend, dass es einem ‚Reset‘ gleichkommt.“ Der Clouddienst WAAD wird heute vorwiegend durch die Kunden von Microsoft Office 365 und Windows Intune genutzt. Laut Cameron soll er in Zukunft Entwicklern bei der Schaffung von Anwendungen helfen, die Active Directory mit SaaS-Apps, Cloud-Plattformen, Unternehmenskunden und Sozialen Netzen verbinden.

„Wir haben Active Directory genommen, eine weit verbreitete, auf Unternehmen zugeschnittene Lösung für Identitätsverwaltung“, ergänzt John Shewchuk im Windows-Azure-Blog, „und es als mandantenfähigen Dienst in der Cloud funktionsfähig gemacht, skaliert für das Internet, hochverfügbar und mit Disaster Recovery.“ Es habe sich bereits als robust erwiesen im Einsatz für Microsoft Office 365 und Anwendungen, die auf Windows Azure basierten. Microsoft habe außerdem daran gearbeitet, WAAD zu erweitern, um für Anwendungen überall und auf jeder Plattform nützlich zu sein. Das schließe Anwendungen auf mobilen Geräten wie dem iPhone, Cloud-Plattformen wie Amazon Web Services und Technologien wie Java ein.

Mark Diodati, ein auf Identitätsfragen spezialisierter Gartner-Analyst, ist skeptisch angesichts dieser Versprechungen. Er sieht Microsoft vor erheblichen Herausforderungen: „Tablets und Smartphones gehören inzwischen mit zur Palette der Geräte in den Unternehmen, und diese Ergänzung überfordert die Verwaltungsfähigkeiten von Active Directory.“ Der Analyst geht von einer „Impedanzfehlanpassung“ aus, wenn der Authentifizierungsdienst Kerberos quer durch die Cloud zum Einsatz komme.

[mit Material von John Fontana, News.com]

Hinweis: Artikel von ZDNet.de stehen auch in Google Currents zur Verfügung. Jetzt abonnieren.

ZDNet.de Redaktion

Recent Posts

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

14 Stunden ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

16 Stunden ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

17 Stunden ago

Adobe schließt neun kritische Lücken in Reader und Acrobat

Das jüngste Update bringt insgesamt zwölf Fixes. Schadcode lässt sich unter Umständen ohne Interaktion mit…

24 Stunden ago

Fabrikautomatisierung: Siemens integriert SPS-Ebene

Eine softwarebasierte Workstation soll es Ingenieuren erlauben, sämtliche Steuerungen zentral zu verwalten. Pilotkunde ist Ford.

1 Tag ago

Ebury-Botnet infiziert 400.000 Linux-Server weltweit

Kryptodiebstahl und finanzieller Gewinn sind laut ESET-Forschungsbericht die vorrangigen neuen Ziele.

2 Tagen ago