Windows Azure Active Directory处理2000 亿个身份验证-连接全球的人、 数据和设备

微软分享了Azure Active Directory(AD)在云计算领域的重大成就,包括处理5000万活跃用户的身份验证请求达到2000亿次,以及在高等教育中提供的Office365服务的演变。文章强调了Azure AD在提供基于云的身份认证、快速响应以及与现有非云端基础设施集成方面的能力。

在Microsoft,我们在云计算变革性的旅途上,道路上的每一步我们都与客户在一起。数以百万计的客户接受了云计算,我们很高兴分享这个消息,在云规模计算上我们已经达到了一个重要的里程碑。自从2010年在Windows Azure 平台上身份验证服务建立以来,现在我们已经为5000万活跃的用户处理了2000亿个身份验证。平均每个星期我们收到来自47万个不同域的47亿个身份验证请求。这是一个巨大的工作量,当你考虑到其他同业每年处理7B登录而Azure在一周内就接近这个数量时,会发现这是一个巨大的工作量。

这些数字听起来是不是很大?是的。以这个角度来看,你自己冲一杯咖啡需要2分钟,在这期间Windows Azure Active Directory (AD)已经处理了来自全世界不同设备和用户的超过100万个身份认证。我们不仅仅处理大量的身份认证,而且十分迅速!我们每秒响应9000个请求,在U.S.平均的身份认证需要小于0.7秒的时间。这比你拿起杯子,并且把咖啡喝进嘴里的时间还快!(不要在家尝试:-) ) !

虽然云计算不断演化,Microsoft已经提供云服务一段时间了。六年前我们就推出了云服务,并且Live@edu是为我们的教育客户提供的最初的产品之一。这使大学走出了电子邮件和基础设施的管理,在高等教育中专注于教育下一代的核心优势。现在Live@edu已经转变为Office365 教育,已经扩展到任意位置,访问邮件、日历、 Office Web 应用程序、 视频、在线会议和共享的文档。

随着我们继续发展我们的云服务,所有的MicrosoftOffice365认证通过Windows AzureAD 驱动将会被人们知道。这并不是所有的,Windows Azure AD还是给予客户许多第一方基于云计算的 SaaS 产品的目录。包括Microsoft Dynamics CRM Online, WindowsServer Online Backup, Windows Intune,明天我们将讨论Windows Azure本身。

此外,Windows AzureAD不仅仅是Microsoft提供的第一方服务。它也正在被我们的客户和第三方的开发者所使用。通过使用Windows Azure AD,我们为您提供基于云的身份认证,在规模上的迅速响应,并且如果需要,能够与您现有的非云端的Windows ServerActive Directory (AD)联盟和同步。这是重要的,正如Gartner估计95%的组织已经将Active Directory部署到他们的环境中。

通过将现有的Windows ServerAD连接到Windows Azure AD中,你可以管理一个混合的环境,为云和非云端的服务、服务器提供统一的身份认证和访问管理,消除维护新的、独立的云目录的需求。除此之外,Windows Azure AD支持多个协议和标记类型,因此使用它的应用程序可从任何支持行业标准的 web 浏览器访问,包括智能手机、 平板电脑和多个 PC、桌面和服务器操作系统的设备。

有几个关键的概念,我们想要提供更多的见解。首先,Windows Azure AD被架构操作在云上,作为一个拥有大规模、高可用性和集成灾难恢复的多租户服务-这不仅仅是在托管的环境中采用AD和在虚拟的环境中运行它。

  • 身份认证请求(如用户登录服务)从用户和/或设备发送到Windows Azure AD。认证类型不同,但是一些常见的例子包括刷新来自你的电话或者登陆在Windows Azure管理门户上的Outlook电子邮件。
  • 在公司的服务器上保持密码的前提下,联盟是对于Azure Active Directory和你的现有的非云端的基础设施一起为用户提供单点登录的用户体验的能力。为了增加安全性,联盟还为IT提供获取多因素身份验证的选择。
  • Single-Sign On能够让个人登陆一次,当进入不同的服务或者应用程序不需要重新登陆他们的密钥。这是Azure AD的一个重要部分,因为它对于你们的用户而言提供了安全、而且简单的方式连接到运行在Azure上的资源。

当节省成本、提高终端用户体验的时候,我最喜欢的故事之一来自Georgia StateUniversity,关于客户怎样利用‘混合的’体系结构利用Azure、维持IT控制。

Georgia StateUniversity (GSU)转换到基于Microsoft Office365的云,在经营成本上节省100万美元。使用PCs, Macs和各种移动设备,更好地支持移动的和远程的工人,更好地与已经计划的非云端的应用程序相互操作,包括Windows Server Active Directory 和 Microsoft Office 应用程序。副院长首席信息官J.L. Albert 说:“我们相当于节约了2.5个处理非云端服务器管理的全职员工”。

在这项工作期间, Microsoft和GSU使用联合的验证和单一的登陆功能一起确保他们的非云端的AD可以充分支持Office365-所有都是使用Windows Azure Active Directory集成的。这种方法允许GSU的IT部门仅仅保持每个用户的一个ID和密码,为IT员工和用户节省了时间,使他们能够把IT资源运用到更高优先级的项目。IT产品服务主任Bill Gruska说:“使用单一登陆集成一切与以前的多线程相比为我们节约了宝贵的时间”。

ReimaginingActive Directory 部分1 and部分 2上找到John Shewchuk的博客,还有Simon的博客Enhancements to WindowsAzure Active Directory 预览。了解更多关于使用Windows Azure Active Directory进行身份认证和单一登陆Microsoft软件作为服务选项,并且作为开发人员或 IT Pro,你怎样利用 Windows AzureAd的详细信息。试一试吧.在这里你可以找到 Windows Azure Active Directory预览。

谢谢,

Bill Hilf
总经理

Windows Azure

本文翻译自:http://blogs.msdn.com/b/windowsazure/archive/2012/11/27/windows-azure-active-directory-processes-200-billion-authentications-connecting-people-data-and-devices-around-the-globe.aspx

### C#中使用Azure Active Directory实现单点登录统一身份验证的最佳实践 在C#开发中,Azure Active Directory (AD) 提供了强大的功能来实现单点登录(SSO)统一身份验证。以下是一些最佳实践: #### 1. **配置Azure AD应用程序** 在Azure门户中注册应用程序,并确保正确配置应用程序的标识信息。包括重定向URI、客户端ID密钥等。这些信息将用于应用程序的身份验证流程[^1]。 #### 2. **使用OAuth 2.0OpenID Connect** Azure AD支持OAuth 2.0OpenID Connect标准协议,这些协议可以用于实现安全的身份验证授权。通过这些协议,应用程序可以获取访问令牌ID令牌,从而实现单点登录用户身份验证[^3]。 #### 3. **集成Azure AD身份验证库(ADAL/MSAL)** 使用Azure AD身份验证库(如ADAL或MSAL),可以简化身份验证过程。这些库提供了多种语言的支持,包括C#,能够轻松处理令牌获取、刷新缓存。例如,使用MSAL库可以方便地获取访问令牌并进行用户身份验证[^1]。 ```csharp using Microsoft.Identity.Client; public static async Task<string> GetAccessToken() { var app = PublicClientApplicationBuilder.Create("YourClientId") .WithAuthority(AzureCloudInstance.AzurePublic, "YourTenantId") .Build(); var accounts = await app.GetAccountsAsync(); AuthenticationResult result; try { result = await app.AcquireTokenSilent(new[] { "https://graph.microsoft.com/.default" }, accounts.FirstOrDefault()) .ExecuteAsync(); } catch (MsalUiRequiredException) { result = await app.AcquireTokenInteractive(new[] { "https://graph.microsoft.com/.default" }) .ExecuteAsync(); } return result.AccessToken; } ``` #### 4. **基于角色的访问控制(RBAC)** 使用Azure AD中的组声明或应用程序角色,可以实现基于角色的访问控制。这允许开发者根据用户的权限级别限制对特定资源的访问[^2]。 #### 5. **保护Web API** 如果应用程序包含Web API,可以通过Azure AD对其进行保护。使用Microsoft Identity Platform终结点来验证请求中的JWT令牌,确保只有经过身份验证的用户才能访问API资源[^1]。 ```csharp services.AddAuthentication(JwtBearerDefaults.AuthenticationScheme) .AddJwtBearer(options => { options.Authority = "https://login.microsoftonline.com/{tenantId}"; options.Audience = "{clientId}"; }); ``` #### 6. **错误处理与日志记录** 在实现过程中,确保对身份验证错误进行适当的处理,并记录关键事件以便后续排查问题。这有助于提高系统的可靠性安全性[^3]。 #### 7. **定期更新依赖库** 定期检查并更新使用的Azure AD库版本,以确保获得最新的安全补丁功能改进[^1]。 --- ###
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值