Authentication, Authorization & Active Directory (AD)

Identity Management

Tożsamość i zarządzanie dostępem w Azure obejmuje wszystkie mechanizmy odpowiedzialne za ustalanie, kim jest użytkownik lub aplikacja, oraz jakie działania mogą wykonywać w środowisku. Ten obszar koncentruje się na trzech fundamentalnych pojęciach: tożsamości, uwierzytelnianiu oraz autoryzacji. Azure udostępnia w pełni zarządzoną usługę Azure Active Directory (Entra ID), która centralizuje zarządzanie użytkownikami, grupami, rolami i ustawieniami dostępu dla platform Azure, Microsoft 365 i setek aplikacji zintegrowanych.


  • Uwierzytelnianie (authentication) potwierdza tożsamość użytkownika lub aplikacji. Azure wspiera wieloskładnikowe uwierzytelnianie (MFA), które podnosi poziom bezpieczeństwa poprzez wymaganie więcej niż jednego dowodu tożsamości, na przykład hasła, telefonu lub odcisku palca.



    # Tworzenie nowego użytkownika w Entra ID (Azure AD) - bash
    az ad user create \
    --display-name "Jan Kowalski" \
    --user-principal-name "jan.kowalski@xg.com" \
    --password "Test123!" \
    --force-change-password-next-login true \
    --mail-nickname "jan.kowalski"
    
  • Autoryzacja (authorization) proces nadawania i egzekwowania uprawnień, który zapewnia, że tylko uwierzytelnione tożsamości mogą uzyskać dostęp do zasobów, zgodnie z przypisanymi rolami i zasadami dostępu (np. Azure Role-Based Access Control i Conditional Access).



    # Nadaj rolę użytkownikowi w subskrypcji - bash
    az role assignment create \
    --assignee jan.kowalski@firma.pl \
    --role "Contributor" \
    --scope /subscriptions/12345678-abcd-1234-abcd-1234567890ab
    
    # Nadaj rolę w konkretnej grupie zasobów - bash
    az role assignment create \
    --assignee jan.kowalski@firma.pl \
    --role "Reader" \
    --scope /subscriptions/12345678-abcd-1234-abcd-1234567890ab/resourceGroups/MojaGrupa
    

  • Access Management (Zarządzanie dostępem) proces kontrolowania, weryfikowania, śledzenia i administrowania dostępem dla autoryzowanych użytkowników i aplikacji, realizowany w Azure AD (Microsoft Entra ID) za pomocą mechanizmów takich jak Role-Based Access Control (RBAC), Conditional Access, Identity Protection i audyty aktywności.



  • Azure Active Directory (AD) obecnie Microsoft Entra ID, to chmurowa usługa Identity and Access Management (IAM) w platformie Azure, umożliwiająca centralne zarządzanie tożsamościami użytkowników, grup i aplikacji oraz kontrolę dostępu do zasobów w oparciu o zasady uwierzytelniania i autoryzacji. Zapewnia integrację z wieloma usługami Microsoft, takimi jak Azure, Microsoft 365, Office 365 czy Live.com (OneDrive, Skype), a także obsługuje logowanie jednokrotne (SSO), wieloskładnikowe uwierzytelnianie (MFA) i role oparte na uprawnieniach (RBAC) w celu bezpiecznego i spójnego zarządzania dostępem w środowisku chmurowym.



  • External Identities (B2B, B2C) to funkcje platformy Microsoft Entra ID, które umożliwiają bezpieczne zarządzanie tożsamościami użytkowników spoza organizacji.
    • Model B2B (Business-to-Business) pozwala partnerom i dostawcom logować się do zasobów przy użyciu własnych kont,
    • Model B2C (Business-to-Consumer) umożliwia klientom końcowym uwierzytelnianie się przy pomocy kont społecznościowych lub lokalnych, zapewniając bezpieczny dostęp i spójne doświadczenie logowania.

  • Multi-Factor Authentication (MFA) to proces uwierzytelniania, w którym użytkownik potwierdza swoją tożsamość przy użyciu co najmniej dwóch niezależnych czynników, aby zwiększyć poziom bezpieczeństwa dostępu. Obejmuje różne typy czynników, takie jak:

    • Knowledge Factor (coś, co wiesz) np. hasło, PIN,
    • Possession Factor (coś, co masz) np. telefon, token, karta, klucz bezpieczeństwa,
    • Physical Characteristic Factor (coś, czym jesteś) np. odcisk palca, rozpoznawanie twarzy, skan tęczówki,
    • Location Factor (gdzie się znajdujesz) np. lokalizacja GPS.

    W usłudze Azure AD (Microsoft Entra ID) mechanizm MFA jest natywnie wspierany i może być łatwo włączony, stanowiąc skuteczny element polityk dostępu warunkowego (Conditional Access).



  • Conditional Access (dostęp warunkowy) to "Zero Trust policy engine" w Azure AD (Microsoft Entra ID), który wdraża zasady modelu Zero Trust poprzez dynamiczne kontrolowanie dostępu użytkowników i urządzeń na podstawie kontekstu ryzyka. Działa w logice if-then statements, czyli jeśli użytkownik lub aplikacja próbuje uzyskać dostęp do zasobu, system ocenia zestaw sygnałów (tożsamość, lokalizacja, urządzenie, aplikacja, poziom ryzyka) i egzekwuje decyzję polityki, np.: wymaga logowania MFA, zatwierdzonego urządzenia, zgodności z polityką Intune lub blokuje dostęp. Mechanizm ten pozwala organizacjom:
    • chronić zasoby przy zachowaniu produktywności użytkowników,
    • stosować granular access policies zależne od kontekstu,
    • integrować się z usługami takimi jak Microsoft Defender for Cloud Apps, Entra ID Protection i Microsoft Intune,
    • wspierać zasady Verify explicitly, Use least privilege access i Assume breach — będące fundamentem architektury Zero Trust.

References