Unternehmen, die Office 365 einsetzen, müssen für alle Anwender, die Applikationen aus dem Cloud-Portfolio nutzen, Lizenzen zuweisen. Diese hängen an Benutzerkonten im Azure Active Directory (AAD) für das entsprechende Office-365-Abonnement und werden gleichfalls für die Anmeldung in der Microsoft-Cloud benutzt. Dabei spielt es keine Rolle, wie diese Benutzerkonten in das AAD gelangen. Sei es, dass der Administrator die Konten manuell dort anlegt oder er für eine größere Anzahl an Benutzerkonten Azure AD Connect einsetzt und sie mit dem heimischen Active Directory synchronisiert.
Das AAD hat dabei übrigens nichts mit den Active Directory Domain Services (ADDS) gemein, die Sie aus Ihrem Rechenzentrum kennen – außer vielleicht den ähnlich lautenden Namen. Sie finden hier keine Domänencontroller (DC) vor, keine Gruppenrichtlinien oder ähnliche Dinge. Freilich gibt es mehr Möglichkeiten, wie den Benutzerkonten nur Lizenzen zuzuordnen, so lassen sich beispielsweise Sicherheitsgruppen aus dem On-Premises-AD nach AAD synchronisieren, die dann innerhalb der Azure-Infrastruktur Rechte für administrative Tätigkeiten erhalten. Durch den turnusmäßigen Synchronisationsprozess sind Änderungen kurze Zeit später in der Cloud. Das Management der Gruppen unterliegt somit weiterhin der etablierten lokalen Provisionierung. Das AAD ist eigentlich eine Komponente in Azure-IaaS, auch wenn sich die Sichtbarkeit und Administration der Benutzerkonten bis in Office 365 erstreckt.
Was aber, wenn der Administrator in Azure-IaaS Mitgliedserver aus dem heimischen Active Directory bereitstellen möchte? Am einfachsten wäre es, ein VPN zwischen dem lokalen Rechenzentrum und Azure einzurichten und somit den Servern aus Azure zu ermöglichen, DCs für die Authentifizierung über die WAN-Leitung zu verwenden. Dies ist aber nur auf dem ersten Blick charmant. Spätestens bei einer größeren Anzahl von Memberservern stößt die verfügbare Netzwerkbandbreite an ihre
...Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.