{"id":380,"date":"2023-02-17T17:46:18","date_gmt":"2023-02-17T17:46:18","guid":{"rendered":"https:\/\/jumpcloud.com\/es\/?p=380"},"modified":"2024-02-05T16:16:07","modified_gmt":"2024-02-05T16:16:07","slug":"mac-azure-ad-domain","status":"publish","type":"post","link":"https:\/\/jumpcloud.com\/es\/blog\/mac-azure-ad-domain","title":{"rendered":"\u00bfSe Puede Unir Macs a un Dominio Azure AD?"},"content":{"rendered":"\n
Con Microsoft intentado cambiar las organizaciones a una plataforma de infraestructura Azure, muchos de los administradores de TI desean determinar si el Azure Active Directory (AAD o Azure AD) o alg\u00fan otro servicio de directorio en la cloud es el adecuado para ellos. Especialmente, para organizaciones de TI las cuales utilizan infraestructura de plataforma cruzada, desean saber si les es posible unir las Macs a un dominio Azure AD. Chequemos a profundidad el c\u00f3mo operan las Macs dentro de un AAD y encontremos una respuesta a esta pregunta.<\/p>\n\n\n\n
La respuesta inmediata a: \u00bfSe puede unir las Macs a un dominio Azure AD? Es: No, no tan f\u00e1cilmente<\/strong>. Azure AD no se estableci\u00f3 para ser un servicio de directorio base<\/a>, como se puede apreciar en el v\u00ednculo a una entrada de Spikeworks por medio de un representante de Microsoft. Por supuesto, no se ha incitado a Microsoft para facilitarle a las organizaciones de TI el utilizar plataformas no relacionadas con Windows tales como dispositivos Mac o Linux, AWS o incluso la cloud Google.<\/p>\n\n\n\n Dicho eso, existen maneras en las cuales las organizaciones de TI pueden crear una identidad de enfoque de gesti\u00f3n para unir las Macs a un dominio Azure Ad. Pero la mejor opci\u00f3n ser\u00eda una plataforma de directorio en la cloud de nueva generaci\u00f3n la cual se integre estrechamente con Azure AD y Mac y elimine la necesidad de un AD local<\/a> (la cual, como se puede ver en la publicaci\u00f3n arriba, se requiere de acuerdo a una arquitectura de referencia Microsoft).<\/p>\n\n\n\n Experimente la experiencia de incorporaci\u00f3n macOS m\u00e1s simple posible para ambientes de trabajo remotos<\/a>.<\/p>\n\n\n\n Los administradores de TI no solo necesitaran empezar con Azure AD sino tambi\u00e9n con servicios de dominio Azure AD, los cuales crean un dominio dentro de Azure. Posteriormente, los administradores de TI necesitar\u00e1n establecer una conexi\u00f3n VPN entre sus Macs y el dominio Azure AD. Desafortunadamente, este enfoque VPN no es condonado por Microsoft. De hecho, disuaden de forma activa a los administradores de TI de conectar dispositivos locales no Windows a dominios Azure. Por supuesto, necesitar\u00e1 asegurarse de que la Mac est\u00e9 configurada propiamente para autentificar por medio del dominio AAD, el cual es otro asunto que se debe resolver.<\/p>\n\n\n\n Similar al servicio de directorio local de Microsoft, el Active Directory<\/a>, los administradores de las TI que intentan unificar los dispositivos Mac a un AAD se encuentran estancados con una funci\u00f3n compleja. B\u00e1sicamente, necesitar\u00e1n determinar el c\u00f3mo poseer las credenciales AAD que coincidan con aquellas dentro del AD, y posteriormente de manera subsecuente emplear una herramienta de extensi\u00f3n de directorio para conectar el dispositivo Mac al Active Directory local. Resulta en mucho trabajo para de alguna manera obtener AAD que funcione con los dispositivos Mac, y encima no se autentican con Azure Ad. Para comprender mejor como Microsoft piensa acerca del AD y AAD trabajando juntos, observe el diagrama abajo:<\/p>\n\n\n\n La disparidad entre el Azure Active Directory y los sistemas operativos de los dispositivos Mac ha proporcionado a los administradores de las TI un motivo para retroceder y observar el panorama m\u00e1s amplio de la gesti\u00f3n de identidad. Una soluci\u00f3n ideal tomar\u00eda un solo conjunto de credenciales y las propagar\u00eda a trav\u00e9s de la l\u00ednea completa de recursos de las TI de usuario, incluyendo sistemas (Windows, Mac, Linux)<\/a>, infraestructura de la cloud (AWS, GCE, o Azure), aplicaciones web o locales, Wi-Fi y redes de VPN<\/a>, servidores de archivos f\u00edsicos o virtuales, y m\u00e1s. Este directorio centralizado en la cloud permitir\u00e1 mitigar el problema de autenticaci\u00f3n de los recursos no compatibles con Windows a Azure AD \u2013o incluso el Active Directory para ese caso.<\/p>\n\n\n\n Los administradores de las TI han controlado el acceso al sistema y usuario por medio de una nueva generaci\u00f3n del servicio del directorio de la cloud llamado JumpCloud Directory Platform. Y como bono, JumpCloud ofrece servicios MDM Mac eliminando la necesidad de comprar incluso otra soluci\u00f3n. Reg\u00edstrese hoy para una prueba gratuita de 30 d\u00edas.<\/a><\/p>\n","protected":false},"excerpt":{"rendered":" Con Microsoft intentado cambiar las organizaciones a una plataforma de infraestructura Azure, muchos de los administradores de TI desean determinar […]<\/p>\n","protected":false},"author":163,"featured_media":384,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_oasis_is_in_workflow":0,"_oasis_original":0,"_oasis_task_priority":"","inline_featured_image":false,"footnotes":""},"categories":[39,19],"tags":[],"collection":[18],"platform":[],"funnel_stage":[79],"coauthors":[21],"acf":[],"yoast_head":"\n<\/p>\n\n\n\n
Un enfoque improvisado<\/h2>\n\n\n\n
Atrapado entre un AD y otro<\/h2>\n\n\n\n
<\/p>\n\n\n\n
Administre la identidad con la plataforma JumpCloud Directory<\/h2>\n\n\n\n