0

Azure Active Directory Pass-through Authentication ile Single Sign On (SSO) Nasıl Yapılır. Kurumsal çalışma ortamlarında ya da kişisel iş süreçlerinde kullanıcılar bir kimlik doğrulamaya ihtiyaç duyarlar, her bir hesap için bir şifre oluşturuyor ve bu hesap bilgilerini ya dijital ortamlarda saklıyorlar ya da ufak bir not defterinde, aradan kısa bir süre geçtiğinde veya bu şifreleri unuttukların da geri dönük hesap bilgilerinden o hesaba ait şifreyi bulup, giriş yapmaları kullanıcılar için bir eziyet haline geldiğini ve iş sürekliliğini azalttığını söyleyebiliriz. Neredeyse 1-2 dakikada yapılacak iş süreçlerini 10-15 dakika da yapıldığını görüyoruz.

Kimlik doğrulama denildiğinde şüphesiz aklıma ilk gelen servis Microsoft ADconnect tools yazılımıdır. Microsoft’un AD Connect aracını kullanarak, kullanıcıların kimlik bilgilerinin korunmasını ve yönetimini sağlayabiliyoruz. Bununla birlikte ise (Azure AD) Pass-through Authentication hizmeti de Microsoft AD Connect aracına eklenerek Single Sign On (SSO) özelliği ile de tek bir kimlik doğrulama işlemini bizlere sunuyor. Bu özellikle birlikte birçok servise tek bir kimlik doğrulama ile erişim sağlanması, son kullanıcılar için inanılmaz bir avantaj olacaktır.

Resim-1

Şimdi ise bu özelliği daha yakından inceleyelim.

Azure Active Directory (Azure AD) Pass-through Authentication; kullanıcılar tek şifre kullanarak hem Local ortamlarında hem de bulut tabanlı ortamlarda oturum açmalarını sağlayan bir yazılım servisidir. Aynı zamanda bu yöntemle birlikte şifre Sync işleminin yanı sıra ADFS yapısı gibi güvenli ortamlar hazırlayıp, kimlik doğrulama işlemi yapabilirsiniz. Bu hizmet sayesinde bir yandan kullanıcı verimliliğini arttırırken, diğer bir yandan da BT yönetim sürecini hızlandırabilirsiniz.

Şimdi ise bu özelliği nasıl kullanacağımız konusunda yapılması gereken adımları sizlere paylaşacağım. İlk olarak test ortamımı sizlere kısaca anlatmak isterim. Ortamımızda 1 adet DC sunucu ve ona üye olan bir ADconnect sunucumuz bulunmaktadır. Microsoft ADconnect yazılımı kurulu olan sunucumuza bağlanıp, ADconnect yazılımını çalıştırarak kuruluma başlayabiliriz.

Resim-2

Kurulum penceresinde karşıma gelen Configure butonuna tıklayarak ilerliyoruz.

Resim-3

Ardından Change User Sign-in linkine tıklayıp, ilerliyoruz.

Resim-4

Global admin hakkına sahip bir hesap ile ilgili yerleri doldurup, ilerliyoruz.

Resim-5

Sonrasında ise resimde görüldüğü gibi Pass-Through Authentication seçeneğini işaretliyoruz. Bu seçenek ile birlikte Enable Single Sign-On linkini işaretleyerek, tek bir kimlik doğrulaması ile birçok servis veya uygulamaya erişim hakkı vermiş oluyoruz.

Resim-6

On-prem tarafındaki eşitleme işlemini doğrulamak için Local tarafta oluşturduğunuz ve admin hakkına sahip bir hesap ile giriş işlemi yapılarak, Credentials bilgilerini doğruluyoruz. Doğrulama işlemi tamamlandıktan sonra On-prem taraftaki domain bilgilerinin otomatik olarak geldiğini göreceksiniz.

Resim-7

Bu işlemlerin sonunda sync işlemi otomatik olarak başlasın mı? Diye soruyor. Bu tercih isteğe bağlıdır. Configure diyerek kurulum adımlarımızı başarılı bir şekilde tamamlamış bulunuyoruz.

Şimdiye kadar Azure Active Directory pass-through Authentication kurulum adımları tamamladık ve Single Sign On özelliğini aktifleştirdik. Peki, bu özelliği kullanıcılara nasıl tanımlayacağımız konusunda ise bize GROUP POLICY servisi yardımcı olacaktır.

Herhangi bir DC üzerinde Group Policy Management konsolunu açıyoruz. Tanımlama işlemini isterseniz uygulanacak kullanıcı OU’larına ya da domain altında olan tüm kullanıcılara tanımlama işlemini gerçekleştirebilirsiniz. Ben tüm domain altındaki kullanıcılara tanımlanacak şekilde ayarlamak istediğim için, domain hizmeti altında yer alan Default Domain Policy‘ni seçip, düzenliyorum.

Resim-8

Ardından User Configuration\Policies\Administrative Templates\Windows Components\Internet Explorer\Internet Control Panel\Security Page klasörü altında Site to Zone Assignment List linkine tıklıyorum.

Resim-9

Açılan pencerede ise Policy’i aktifleştirmek için, Enable seçeneğini seçiyoruz. Konfigürasyon ve yönlendirme işlemi için ise Show butonuna tıklıyoruz. Enter the zone assignment kısmına ise aşağıdaki değerleri girerek, işlemleri uyguluyoruz.

Value Name: https://autologon.microsoftazuread-sso.com – Value: 1
Value Name: https://aadg.windows.net.nsatc.net – Value: 1

Tüm bu işlemleri tamamladıktan sonra herhangi bir kullanıcı login olmak istediğinde, yönlendirme işlemi devreye girerek (Single Sign On) Office 365 hesabına doğrudan erişim sağlanacaktır. Bu sayede yukarıdaki çözümü kullanarak kullanıcıların kimlik bilgilerinin korunmasını ve yönetimini sağlayabilirsiniz.

Bu konuyla ilgili sorularınızı alt kısımda bulunan yorumlar alanını kullanarak sorabilirsiniz.

Referanslar

www.mshowto.org

https://docs.microsoft.com/en-us/azure/active-directory/connect/active-directory-aadconnect-pass-through-authentication

TAGs: Azure Active Directory Pass-through Authentication, Azure Active Directory, Single Sign On (SSO) ozelligi, Azure AD Password Hash Synchronization, Azure AD connect kurulumu, Azure AD FS mimarisi, Cloud Computing, adconnect kurulumu, adconnect pass through kurulumu, adconnect sso ayarlari,

Bu İçeriğe Tepkin Ne Oldu?
  • 0
    harika_
    Harika!!
  • 0
    be_enmedim
    Beğenmedim
  • 0
    _ok_iyi
    Çok iyi
  • 0
    sevdim_
    Sevdim!
  • 0
    bilemedim_
    Bilemedim!
  • 0
    olmad_
    Olmadı!
  • 0
    k_zd_m_
    Kızdım!

İSS, Global-BT, BilgeAdam firmalarında Teknik Destek Uzmanlığı, IT Danışmanlığı ve Sistem yöneticiliği yaptım. Bu sektöre gönül vermiş biri olarak en iyi yerlerde olmayı hedefliyorum. O yüzden "DAHA İYİSİ OLABİLİR" kelimesini hayatımdan çıkartmıyorum. Şuan ise PeakUp Information Technologies firmasından Cloud Technologies Consultant olarak çalışmaktayım. İlgilendiklerim ve üzerinde çalıştıklarım; MS Windows Server Ailesi, Sanallaştırma Platformları, Active Directory, Exchange Server, System Center ürünleri, Microsoft Cloud Çözümleri (OFFİCE 365, Azure ve OMS).

Yazarın Profili
İlginizi Çekebilir

Bültenimize Katılın

Tıklayın, üyemiz olun ve yeni güncellemelerden haberdar olan ilk kişi siz olun.

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir