Alors que de plus en plus d’organisations informatiques déplacent leur infrastructure de gestion des identités vers le cloud, la concurrence pour les solutions de gestion des identités en mode SaaS s’intensifie. Dans l’univers de l’authentification unique (SSO) des applications Web, on oppose souvent Azure Active Directory (Azure AD ou AAD) à Okta.
En fait, Microsoft et Okta ont un passé conflictuel impliquant de puissants échanges verbaux et des accusations allant et venant au fil des ans. Fait intéressant : malgré leur concurrence sur les marchés de l’identité en tant que service (IDaaS) et du SSO des applications Web, le succès de ces deux entreprises dépend largement du solide lien qui les unit à Microsoft Active Directory.
S’ils rivalisent en matière d’authentification multifactorielle (MFA/multi-factor authentication ou 2FA) et de SSO des applications Web, ils divergent considérablement sur d’autres aspects les amenant tous deux sur des voies relativement différentes. Outre leur concurrence frontale, il s’agit de deux outils distincts qui répondent à des besoins différents pour les administrateurs informatiques. Aujourd’hui, nous allons comparer et opposer Azure AD à Okta et explorer où leur intense rivalité réside.
Azure AD : pensez à l’extension d’Active Directory, pas à son remplacement
De nombreuses organisations informatiques sont d’abord déroutées par leurs noms similaires et pensent qu’Azure Active Directory est le remplacement d’Active Directory par des services d’annuaire cloud, mais ce n’est pas le cas. Active Directory est toujours hébergé sur site, tandis qu’Azure AD est le système de gestion cloud des utilisateurs pour l’infrastructure Azure dans le cloudet les applications Web.
Cette nuance est démontré par le fait qu’Azure AD n’a pas vraiment la capacité créative d’authentifier les utilisateurs de systèmes sur site ou distants, tels que les appareils Windows (sans Windows 10), Mac et Linux, l’infrastructure cloud hébergée sur AWS (Amazon Web Platform) ou GCP (Google Cloud Platform), les ressources réseau sur site (VPN, WiFi), les serveurs de fichiers sur site basés sur Samba, et généralement tout ce qui fonctionne en dehors de l’écosystème Microsoft Azure (en dehors des applications Web).
Azure AD est d’abord et avant tout l’infrastructure d’authentification des utilisateurs pour Azure (le service de cloud computing de Microsoft qui fait concurrence à AWS et GCP), Microsoft 365, de même qu’une solution d’authentification unique sur le Web. Elle est hautement adaptée aux serveurs Windows et aux infrastructures basées sur Windows hébergées dans Azure, l’objectif de Microsoft étant de transférer l’infrastructure sur site de ses clients vers leur centre de données (Azure). Microsoft s’en sert largement pour concurrencer AWS, afin d’endiguer l’exode des charges de travail des serveurs Windows.
Cela signifie que, même si Azure Active Directory constitue une avancée significative vers un système de gestion cloud des utilisateurs, il lie toujours les organisations à Microsoft ; l’architecture de référence de Microsoft requiert même la présence sur site de AD (et la technologie de pont Azure AD Connect) afin que AAD puisse gérer les ressources sur site et les systèmes autres que Windows 10.
Par conséquent, la plupart des entreprises utilisent une instance Active Directory sur site pour gérer leur infrastructure physique, tout en adoptant une solution d’identité supplémentaire (Azure AD) pour leur infrastructure en Azure Cloud. Ces deux solutions se connectent ensemble grâce à une autre solution de Microsoft appelée Azure AD Connect
N’oubliez pas Okta
Relevant du vaste domaine de la gestion des identités et des accès (IAM) et plus particulièrement de l’IDaaS, les solutions de SSO pour applications Web sont au premier plan des préoccupations des administrateurs informatiques avec la migration vers le cloud. Okta, qui a fait son entrée en bourse en 2017, était l’un des premiers outils SSO pour applications Web cloud sur le marché. Les solutions de SSO pour application Web, communément appelées plateformes d’identification en tant que service (IDaaS – Identity-as-a-Service), sont populaires en raison de la large utilisation d’applications Web telles que Slack, GitHub, Salesforce et plusieurs autres.
Bien qu’elle soit une plateforme de SSO pour applications Web de premier plan, Okta précise qu’elle doit être associée à un fournisseur d’identité sur site qui dans plus de 95 % des cas est Active Directory. Même si cette approche multiproduit fonctionne parfaitement, elle occasionne néanmoins des défis, notamment un coût élevé.
Elle crée également une étrange dynamique entre Okta et Microsoft, qui sont en concurrence en ce qui concerne l’AAD, tout en travaillant de pair dans les organisations informatiques où Okta et Active Directory sont présents. Il n’est pas surprenant qu’Okta considère Microsoft comme son principal concurrent et que, lors des négociations avec leurs clients, ils essaient de les lier avec des contrats à long terme afin qu’ils ne puissent pas facilement passer de l’un à l’autre.
Là où les solutions s’entrecroisent
Maintenant que nous savons qu’Azure AD gère les utilisateurs pour Azure et M365, de même que le SSO pour certaines applications Web et que, de son côté, Okta est un fournisseur de SSO pour les applications Web, nous pouvons regarder là où ces deux solutions ponctuelles s’entrecroisent.
Leur chevauchement provient du fait qu’Azure AD, contrairement à Active Directory, possède une authentification multifactorielle ainsi que des capacités intégrées de SSO pour les applications Web. En fait, Azure Active Directory rivalise sur le marché avec de puissants fournisseurs SSO d’applications Web comme Okta, poussant même Google à les affronter avec sa propre solution de SSO, la solution de gestion d’identité Google Cloud (sans oublier que récemment, Amazon s’est lui aussi lancé dans la course aux SSO d’applications Web).
Bien sûr, les intentions de Microsoft, Google et Amazon ne sont pas de dominer le marché du SSO, mais plutôt de rendre les organisations dépendantes de leurs services en matière d’identité et ultimement profiter de cet avantage pour leur vendre d’autres services. Une fois qu’une identité est verrouillée dans Azure AD ou Google Workspace, il est plus difficile pour le client d’en sortir pour ensuite utiliser des solutions autres que Microsoft ou Google, de sorte que les clients finissent par se tourner vers d’autres solutions Microsoft/Google, ce qui du reste, était l’intention première de ces organisations.
Comme Okta se concentre principalement sur les SSO d’applications Web, il est logique que les administrateurs informatiques le comparent à Azure AD, bien que les services d’Azure AD aillent au-delà du SSO. La plupart de ces administrateurs informatiques a vite pris conscience qu’Azure AD et Okta ne sont que deux pièces faisant partie du grand casse-tête de la gestion des identités qu’ils tentent de résoudre. À titre d’exemple, comment les entreprises peuvent-elles contrôler l’accès aux systèmes macOS et Linux, aux applications sur site, aux réseaux VPN et WiFi sur site, et plus encore, avec AAD ou Okta comme unique plateforme de gestion des identités ?
Avec le désir de passer à la gestion cloud des identités, les administrateurs informatiques doivent commencer par trouver un remplacement pour Active Directory, ou un fournisseur d’identité principal dans le cloud. Le fournisseur d’identité sert de plateforme de base à partir de laquelle les organisations informatiques élaborent leur approche IAM. Azure AD et Okta ont tous deux du mal à assumer ce rôle de fournisseur d’identité principal, même s’ils sont prêts à tenter le coup. Azure AD reliera vos identités aux appareils Windows 10 afin de vous attirer dans ses filets, tandis qu’Okta minimisera l’importance des appareils, car après tout, le monde fonctionne avec des applications Web, n’est-ce pas ?
Cependant, les organisations devraient d’abord commencer par la base. Une fois que celle-ci est établie avec un annuaire cloud, il peut être judicieux d’envisager une solution de SSO pour applications Web, ou, selon les besoins de l’entreprise, cela peut ne pas être nécessaire. Une base solide et ouverte permettra à une organisation de connecter ses utilisateurs à tout ce dont ils ont besoin, qu’il s’agisse d’un dispositif macOS, d’un serveur Linux AWS ou d’un serveur de fichiers Samba sur site. Cette flexibilité est essentielle lorsqu’il s’agit d’envisager la bonne approche globale de la gestion des identités.
Une approche moderne avec la plateforme d’annuaire JumpCloud
Avec Jumpcloud, nous avons réinventé l’approche du service d’annuaire cloud. Cette plateforme de gestion des identités en cloud intègre l’authentification multifactorielle et le SSO des applications Web tout en gérant de manière sécurisée l’accès des utilisateurs aux systèmes, aux applications Web, aux réseaux WiFi et VPN, aux applications existantes, ainsi qu’aux fichiers en cloud ou sur site, le tout à l’aide d’un seul annuaire cloud. A priori, la plateforme d’annuaire JumpCloud est construite selon les principes de la sécurité Zero Trust, de sorte que vous pouvez tirer parti de ces concepts pour un accès aux ressources informatiques sécurisé et sans friction.
Ainsi, vous n’avez nul besoin d’envisager des solutions complémentaires telles qu’Azure AD ou Okta (ou même des solutions de gestion de système / MDM telles que Intune). JumpCloud s’intègre étroitement à AAD ou à Google Workspace, de sorte que vous pouvez contrôler l’accès à ces plateformes de productivité essentielles. En outre, JumpCloud est une plateforme cloud de contrôle des accès et de gestion des appareils tout-en-un, et ce, pour pratiquement tous les types de ressources.
Pour en savoir plus, créez gratuitement un compte JumpCloud pour découvrir comment JumpCloud remplace à la fois Active Directory et les solutions SSO pour applications Web. Vos 10 premiers utilisateurs et 10 premiers systèmes sont gratuits. Si vous avez des questions, utilisez notre chat situé dans l’application au cours des 10 premiers jours et ce, 24 heures sur 24, 7 jours sur 7, et les ingénieurs chargés de la réussite de nos clients vous aideront.