A d*_*ing 6 azure azure-active-directory okta
我想知道是否有人可以在这里分享一些实践经验:
我有一个客户广泛使用 OKTA 身份解决方案单点登录到各种云/Web 应用程序(内部和外部)以及广泛的配置选项(在 SaaS 应用程序中创建用户,将它们添加到组等)。他们还将 OKTA 与 Radius 结合使用,为 Linux 用户设置 VPN 和在 Linux (dev-ops) 服务器上登录 shell 提供 MfA。他们在此阶段登录 O365/D365 也通过 OKTA 联合,在本地 Active Directory 中执行 SSO。
当他们在 2 年前实施 OKTA 时,Azure AD 在这方面还不够成熟,但我的感觉是它已经足够成熟以取代 OKTA。我们希望将 AAD Premium 用于 SSO 和配置,将 Microsoft 公司门户和 Azure 应用代理用于内部 Web 应用程序的反向代理。我们还想使用 AAD MfA 的 NPS 插件在 Radius 登录请求期间提供 MfA。
在其他方面,我们将需要利用 Azure AD 框中的几乎所有工具来满足由于从 OKTA 迁移而施加的各种要求(不幸的是,当前的实现已成为“要求”)。
有人有从 OKTA 迁移到 AAD 的经验吗?
他们是否有在 AAD 中广泛使用 SaaS 应用程序配置选项的经验?
欢迎任何建议、提示、经验,并非常感谢。
| 归档时间: |
|
| 查看次数: |
1996 次 |
| 最近记录: |