Azure AD Tenant Silmek

Test Azure hesaplarımda daha önceden oluşturduğum Azure AD Tenantlarını geçen günlerde sildim. Silme işleminin sizler içinde faydalı olabileceğini düşünerek, bir makalede toplamak istedim. Aşağıda bu adımları bulabilirsiniz:

  1. Önceden hazırlanmış on-prem AD’nizi Azure AD’e senkronize ediyorsanız, Azure AD portalından bu özelliği devre dışı bırakmanız gerekmektedir. Böylece kullanıcılarınızın senkronizasyonu kesilir, aksi halde senkronize edilen kullanıcılarınız silinemez.
  2. İlk adım, portalın içinden uygulamaları silmek olacaktır. Bu işlem oldukça basittir. Sadece uygulamayı seçmeniz ve silmeniz yeterlidir. Ancak yaptığınız tek şey buysa, hala mevcut olan tenantı silmeye çalışırken bir hata alabilirsiniz. PowerShell kullanılarak silinmesi gereken bazı gizli uygulamaları da silebilirsiniz.

PowerShell çalıştırmadan önce aşağıdakileri kurmanız gerekmektedir.

 Microsoft Online Services Sign-In Assistant for IT Professionals RTW

Azure Active Directory Module for Windows PowerShell

(daha&helliip;)

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

Azure AD Domain Services – Nedir, Ne değildir?

Azure AD, Azure’un yeni kullanıcıları için her zaman biraz kafa karıştırıcı olmuştur. Azure AD, AD’nin bir bulut versiyonunu ima ettiğini biliyoruz diye düşünüyorum. Sanırım bu karmaşaya daha fazla karışıklık getirmek için, Azure Active Directory Etki Alanı Hizmetleri (AAD DS) yakın zamanda, kurum içi etki alanı denetleyicilerinin bazı işlevlerini Azure’a bir PaaS hizmeti olarak getiren bir GA olarak yayınlandı :). Sorun şu ki bu yeni hizmetin ne olduğu ve olmadığı sanırım biraz kafa karıştırmakta.

Nedir?

AAD DS’nin birincil çıkış nedeni, müşterilerin kimlik doğrulama veya iletişim için uygun bir LDAP AD ile konuşma ihtiyaçlarında, müşterileri veri merkezlerinden Azure’a taşımalarına yardımcı olmak içindir. Uygulamalar, herhangi bir değişiklik yapmadan konuşabilecekleri bir LDAP ve Kerberos etkin dizinine erişebilirler; makineler etki alanına katılabilir, kullanıcılar oluşturabilir, DNS’i yönetebilir ve hatta bazı GPO’ları uygulayabilirsiniz. Bu nedenle, alan adı servislerini küçük bir kapsamını ve sınırlı sayıda hizmetleri sağlamak için çalışabilmektedir. AAD DS’deki kullanıcılar otomatik olarak Azure AD ile senkronize edilir ve böylece AAD ile de konuşabilen uygulamalar tarafından kullanılabilmektedir.

Ne değildir?

AAD DS hakkında araştırmalarımda kullanıcıların çokça sordukları bir soru, bunun on-prem etki alanının yerini alması için mi tasarlandığı, yoksa büyük bir Azure dağıtımı için alan adı hizmetleri sağlayıp sağlamayacağına konusundaydı. Azure AD DS, tüm uygulamalarınızı Azure üzerinde dağıtmış olsanız bile, bir hayli ciddi kısıtlamalara sahiptir. Örneğin:

  • Varsayılan GPO’ları yalnızca özel OU’lara uygulayabilirsiniz, ancak yeni bir tane oluşturamazsınız.
  • Özel GPOS oluşturamazsınız, yalnızca var olan 1 kullanıcı GPO’sunu ve 1 bilgisayar GPO’sunu düzenleyebilirsiniz.
  • Özel OU’lar oluşturabilirsiniz, ancak bu OU’lar yalnızca AD DS tarafında gösterilir; bu özel OU’lardaki kullanıcılar, Azure AD’de gösterilmez.
  • AAD DS bir v1 VNET gerektirir; bu nedenle, v2 kullanan VNET’lerinizi kullanıyorsanız, ayrı bir VNET oluşturmanız ve bunları VNET peer veya VPN ile bağlamanız gerekir.
  • Gerçekten Domain Admin yada Enterprise Admin haklarına sahip olamazsınız. Yani Exchange server gibi dağıtımları AAD DS üzerinden yapamazsınız.

Azure’a taşımak istediğiniz bir uygulamanız varsa ve tam bir LDAP AD’sine erişmeniz gerekiyorsa Azure AD DS harika bir çözümdür. Bununla birlikte, etki alanı yönetici haklarını veya GPO veya OU’nun karmaşık bir yapısını yapmak isterseniz, AAD DS yetersiz kalacaktır. AAD DS’nin sunduğu basit özelliklerden daha fazlasını arıyorsanız on-prem AD’ye yönelmelisiniz. AAD DS, kurum içi alan denetleyicilerinizin yerine geçmez.

AAD DS özel bir amaç için tasarlanmıştır ve kapsamının dışına çıkmanız gerekiyorsa hızlı bir şekilde IaaS’yi ve tam etki alanı denetleyicilerini kullanmaya geri dönmelisiniz. Belki ileride, AAD DS’yi bir hizmet seçeneği olarak tam olarak bir AD haline getirmek için bazı şeyler eklenecektir, ancak şu anda bu sınırlı seçenekler ile yetinmek zorundayız.

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

MICROSOFT AZURE ACTIVE DIRECTORY ve SERVICENOW ENTEGRASYONU

Son yıllarda bulut bilişimin hızla gelişmesiyle SaaS olarak üretilen yazılımlarda hayatımıza girmeye başladı. ServiceNow ürünü de bulut üzerinden hizmet veren ve son dönemde IT servis yazılımı olarak kullanılan en popüler ürünlerden biri. Bu yazımızda da Microsoft Azure Active Directory ile ServiceNow ürününü birlikte çalıştırarak kurum içi Active Directory kullanıcıları için Single SignOn özelliğini nasıl kullanabileceğinizi anlatmaya çalışacağım.

Yapacağımız senaryo aşağıdaki gibi olacaktır.

visio

(daha&helliip;)

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

Windows Azure Multi-Factor Authentication

BT dünyasının en hızlı büyüyen “Bulut Bilişim” platformu olan Windows Azure, Windows Azure Multi-Factor Authentication (Çok Faktörlü Kimlik Doğrulama) ile kimlik doğrulama ve güvenlik işlemlerini bir üst seviyeye taşıyor.

 

Son kullanıcılar ve kurumsal firmaların “Bulut Bilişim” platformlarında en çok merak ettiği konulardan biridir güvenlik. Windows Azure’un güvenliği konusunda önemli bir katkı sağlayan Multi-factor (MFA) ya da two-factor (2FA) teknolojisi; birden fazla kimlik doğrulama yönetiminin birlikte kullanıldığı ve kullanıcı oturum açma işlemlerine ikinci bir katman daha ekleyerek güvenliği önemli derecede arttıran bir kimlik doğrulama yöntemidir.

Windows Azure’un coğrafi olarak dağıtılmış veri merkezleri, güvenlik ve güvenirlilik için ISO/IEC 27001:2001 gibi temel endüstri standartları ile uyumludur. Şimdi de kullanıcılar Multi-Factor Authentication teknolojisini ister Windows Azure Active Directory ile birlikte isterlerse şirket içi kaynaklarını güvenlik altına almak için Windows Azure Multi-Factor Authentication Server ile birlikte isterlerse SDK kullanarak kendi geliştirdikleri uygulamalar içerisinde kullanabilecekler.

(daha&helliip;)

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

Windows Azure Multi-Factor Authentication Nedir?

Multi-factor ya da iki faktörlü kimlik doğrulama (2FA) birden fazla kimlik doğrulama yönteminin birlikte kullanımı gerektiren bir sistemdir. Kullanıcıların oturum açma ve gerçekleştirdikleri işlemlerde güvenlik bakımından önemli bir ikinci katman görevi üstlenmektedir. Aşağıdaki yöntemlerden herhangi ikisini ya da daha fazlasını birlikte kullanabilirsiniz.

  • Tipik password
  • Mobile telefon gibi güvenilir bir cihaz
  • Biometrics

Çok faktörlü kimlik doğrulama yöntemi altında katmanlı bir yaklaşım yatmaktadır. Bu çok faktörlü kimlik doğrulama metodu sayesinde saldırganlar için önemli bir güvenlik önlemi alınmış olmaktadır. Bir saldırgan Windows Azure kullanıcısının parolasını öğrense bile aynı oturum açabilmesi için kullanıcının güvenil cihazına sahip olması gerekmektedir. Windows Azure Multi-Factor kimlik doğrulama kullanan kullanıcılar mobil cihazlarından mobil uygulama, telefon görüşmesi veya kısa mesaj kullanarak oturum açabilecekler. Ayrıca Windows Azure Multi-Factor kimlik doğrulama ile Windows Azure Active Directory birlikte kullanılabileceği gibi SDK ile özel uygulamalar için kimlik doğrulama da yapılabilmektedir.

(daha&helliip;)

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

Windows Azure Active Directory Nedir?(WAAD)

Windows Azure Active Directory servisi bulut üzerinde kimlik yönetimi ve erişim yönetimi yeteneklerini sağlayan bir hizmettir. Kurumlar kendi içerisinde kimlik yönetimi özelliklerini kullanmak istediklerinde Windows Server işletim sisteminin Active Directory servisini kullanırken artık bulut üzerinde yayınladığımız uygulamarın kimlik yönetimlerinde, Windows Intune, Office 365 tarzı uygulamalar ile Windows Azure Active Directory servisini kullanabileceğiz. Uygulamalarınızı bulut üzerinde tuttuğunuzda kullanacağınız bulut tabanlı bu Active Directory servisi ile hangi kullanıcıların hangi bilgileri kullanabileceğine yada erişebileceğine sizler izin vereceksiniz.

(daha&helliip;)

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather