EntraID(AzureID)とオンプレミスActiveDirectoryの違い
Entra ID(Azure AD)とActive Directory(オンプレミス)の比較表
項目 | Entra ID (Azure AD) | Active Directory (オンプレミス) |
---|---|---|
設置場所 | クラウド | オンプレミス |
認証対象 | クラウドアプリ(Microsoft 365, SaaSアプリ)、リモートアクセス | 社内ネットワーク、オンプレミスリソース |
管理対象 | クラウドユーザー、クラウドリソース | 社内デバイス(PC、プリンタ)、ユーザー、グループ |
ネットワーク依存性 | インターネット接続が必須 | 社内LAN内で機能 |
主な機能 | シングルサインオン(SSO)、多要素認証(MFA)、条件付きアクセス | グループポリシー(GPO)、ドメイン認証 |
統合性 | SaaSアプリやモバイルデバイス管理に優れる | 社内ネットワークの統合管理が中心 |
運用環境 | リモートワークやハイブリッド環境に最適 | オンプレミス主体の社内環境に最適 |
スケーラビリティ | クラウドベースで容易に拡張可能 | 物理サーバーや社内インフラに依存 |
同期ツール | Azure AD Connect | 必要なし |
Entra ID
EntraIDはMicrosoftが提供するクラウド型のIDおよびアクセス管理サービス
主な用途
- Microsoft365やTeams、SharePointなどのMicrosoftサービスにアクセスするための認証
- SalesforceやSlackなどのSaaSアプリケーションと統合したシグナルサインオン(SSO)
- リモートワーク環境下での安全なアクセス管理
セキュリティ機能
- 多要素認証(MFA)
ユーザー認証時に追加のセキュリティ層を提供 - 条件付きアクセス
デバイスの状況や地理的な場所に基づいてアクセスを制御 - パスワードレス認証
FIDO2や生体認証を用いた安全なログイン
モバイル・クラウド環境
- モバイルデバイス管理(Intune)との連携によりデバイスのセキュリティとコンプライアンスを確保
- SaaSアプリケーションの増加に伴い、多様な環境に対応可能
ActiveDirectory(オンプレミスAD)
ActiveDirectoryはオンプレミスのWindows Server上で動作するディレクトリサービス
主な用途
- 社内ネットワークに接続されるデバイスやリソースの一元管理
- ドメインコントローラーを介したユーザー認証
- プリンターやファイルサーバーなどの社内リソースへのアクセス管理
管理機能
- グループポリシー(GPO)
社内のデバイス設定を統一化しセキュリティポリシーを適用 - ユーザーとグループ管理
ドメイングループを利用してアクセス権限を一括管理 - ドメイン構造
サブドメインやフォレストを利用して複雑なネットワーク構造をサポート
制約
- オンプレミス環境での運用が前提のため物理的なサーバーやネットワーク構成に依存
- リモートワーク環境への対応はVPNや外部ツールを必要とする
ハイブリット環境の活用
多くの企業ではオンプレミスADとEntraIDを統合してハイブリット環境を構築している
Azure AD Connect
- オンプレミスADとEntraIDを同期するためのツール
- 同期内容:ユーザー情報、パスワードハッシュ、グループなど
- シグナルサインオン(SSO)とオンプレミスリソースのアクセス管理を統合
メリット
- 社内リソースとクラウドアプリケーションのシームレスな認証
- リモートワーク対応の向上
- クラウドサービスの利便性を取り入れつつ、オンプレミスのセキュリティを維持
選択ポイント
目的 | 推奨サービス |
---|---|
リモートワークやSaaSアプリの利用が多い場合 | Entra ID(Azure AD) |
社内ネットワーク主体の環境の場合 | Active Directory |
ハイブリッド運用を希望する場合 | Entra ID + Active Directory |
まとめ
EntraID
クラウドアプリやリモートワーク環境での利用に最適
ActiveDirectory
オンプレミスの社内ネットワーク管理に優れている