Xin chào ! Nếu đây là lần đầu tiên bạn đến với diễn đàn, xin vui lòng danh ra một phút bấm vào đây để đăng kí và tham gia thảo luận cùng VnPro.
X
 
  • Filter
  • Time
  • Show
Clear All
new posts

  • Hành trình hiện đại hóa Identity Management diễn ra như thế nào?

    Từ Active Directory đến Microsoft Entra ID: Hành trình hiện đại hóa Identity Management diễn ra như thế nào?

    Rất nhiều doanh nghiệp đang hỏi: Có thể “di cư” hoàn toàn từ Active Directory (AD) on-premise lên Microsoft Entra ID (Azure AD trước đây) không?
    Câu trả lời là , nhưng thường không phải kiểu “big bang migration”, mà là một lộ trình nhiều giai đoạn, đúng như góc nhìn Microsoft mô tả trong hình này.

    Đây không đơn thuần là migrate directory, mà là chuyển dịch mô hình quản trị danh tính (Identity Operating Model). Giai đoạn 1 — AD vẫn là nguồn quyền lực chính (Authoritative Source)


    Ban đầu, mọi hoạt động quản trị định danh CRUD đều diễn ra trong Active Directory:
    • Create user
    • Read / tra cứu đối tượng
    • Update thuộc tính, nhóm, policy
    • Delete / deprovision tài khoản

    AD on-prem đóng vai trò source of truth.

    Microsoft Entra Connect (trước đây Azure AD Connect) chỉ làm nhiệm vụ đồng bộ:
    • User objects
    • Groups
    • Password Hash Sync / Pass-through Authentication
    • Hybrid Identity federation nếu dùng ADFS

    Ở giai đoạn này:
    • Identity vẫn “on-prem first”
    • Cloud chủ yếu là phần mở rộng (extension)
    • Mô hình phổ biến là Hybrid Identity

    Đây là trạng thái của rất nhiều enterprise hiện nay.
    Giai đoạn 2 — Chuyển CRUD sang Entra ID


    Đây là bước quan trọng nhất.

    Doanh nghiệp bắt đầu dịch chuyển tác vụ quản trị danh tính sang cloud:
    • Provision user trực tiếp trên Entra ID
    • Quản trị lifecycle trên cloud
    • Dùng Conditional Access thay GPO cho nhiều use case hiện đại
    • Chuyển authentication từ Kerberos/NTLM sang SAML, OIDC, OAuth
    • Áp dụng Zero Trust access model

    Lúc này AD vẫn còn tồn tại, nhưng thường chỉ phục vụ:
    • Legacy applications
    • Legacy LDAP dependencies
    • Kerberos constrained workloads
    • Domain-joined systems cũ

    Điểm đáng chú ý trong hình:

    Có những user chỉ tồn tại trên cloud và không còn hiện diện on-prem.

    Đây là bước chuyển từ:
    • Hybrid Directory
      sang
    • Cloud-first Identity

    Thường giai đoạn này sẽ đi kèm các dịch vụ:
    • Microsoft Entra ID Governance
    • Privileged Identity Management (PIM)
    • Passwordless (FIDO2, Windows Hello, Passkeys)
    • Identity Protection
    • SCIM provisioning cho SaaS apps

    Lúc này Identity bắt đầu giống một control plane hiện đại.
    Giai đoạn 3 — Không còn Active Directory on-prem


    Đây là trạng thái “cloud-native identity”.

    Không còn Domain Controller on-prem.

    Entra ID trở thành hệ thống danh tính chính thức cho:
    • Authentication
    • Authorization
    • Policy
    • Governance
    • Lifecycle management

    AD biến mất.

    Điều này chỉ khả thi khi đã xử lý hết:
    • Legacy applications phụ thuộc LDAP/Kerberos
    • Domain Join truyền thống
    • GPO dependencies
    • File shares / legacy SMB auth
    • Service accounts cũ

    Thông thường đi kèm:
    • Entra Joined devices
    • Intune thay Group Policy
    • SaaS-first application model
    • Zero Trust architecture trưởng thành

    Đây thực ra là lộ trình “Identity Modernization”


    Nhiều người nghĩ đây chỉ là migrate directory.

    Thực chất đây là chuyển dịch:
    • Từ Perimeter Security → Zero Trust
    • Từ On-prem IAM → Cloud IAM
    • Từ Domain-centric → Identity-centric Security

    Identity trở thành security control plane.
    Góc nhìn kiến trúc đáng lưu ý


    Mô hình này giống cách nhiều tổ chức đang làm:

    Step 1
    AD-centric Hybrid

    Step 2
    Entra-centric Hybrid

    Step 3
    Cloud-native Identity

    Không nhảy thẳng Step 1 → Step 3.

    Phần lớn enterprise đi qua Step 2 trong nhiều năm.
    Đây cũng là xu hướng DevSecOps cần quan tâm


    Khi Identity dịch chuyển lên cloud, automation cũng thay đổi:
    • Terraform quản trị Entra objects
    • Microsoft Graph API cho identity automation
    • Policy as Code cho Conditional Access
    • CI/CD cho IAM changes
    • JIT / PIM workflows tự động hóa

    Identity bắt đầu được quản lý như code.

    Đó chính là hướng của Identity as Code (IaC cho IAM).
    Một câu đáng suy nghĩ


    “Cloud migration” nhiều khi không bắt đầu từ server hay network…

    …mà bắt đầu từ identity.

    Và trong rất nhiều kiến trúc Zero Trust, Identity chính là perimeter mới.
    Attached Files
    Đặng Quang Minh, CCIE#11897 (Enterprise Infrastructure, Wireless, Automation, AI), CCSI#31417

    Email : dangquangminh@vnpro.org
    https://www.facebook.com/groups/vietprofessional/
Working...
X