Alors que Microsoft tente de faire passer les entreprises à la plateforme d’infrastructure cloud Azure, de nombreux administrateurs informatiques cherchent à savoir si Azure Active Directory (AAD ou Azure AD) est le service d’annuaire cloud qu’il leur faut ou s’ils doivent se tourner vers ses compétiteurs. Plus précisément, les organisations informatiques qui utilisent une infrastructure multiplateforme veulent savoir si elles peuvent joindre des appareils Mac à un domaine Azure AD. Plongeons dans le fonctionnement des Mac avec AAD, et trouvons une réponse à cette question.
Mac dans un domaine AAD
La réponse courte à la question “Pouvez-vous joindre des Mac à un domaine Azure AD” est la suivante : Non, pas facilement. Azure AD n’a pas été conçu pour être un service d’annuaire de base, comme le montre le lien vers un article de Spiceworks rédigé par un représentant de Microsoft. Bien sûr, Microsoft n’a aucune motivation à faciliter l’utilisation par les organisations informatiques de plateformes autres que Windows, telles que les appareils Mac ou Linux, AWS ou Google Cloud.
Les services informatiques peuvent concocter une approche de la gestion des identités qui associe les Mac à un domaine Azure AD. Mais le mieux serait sans doute une nouvelle génération de plateformes d’annuaire cloud qui s’intègrent étroitement à Azure AD et aux Mac et qui nous libère de la présence indispensable d’AD sur site (qui, comme vous pouvez le voir dans le post ci-dessus, est indispensable à l’architecture de référence Microsoft).
Une approche improvisée
Pour connecter un Mac à au domaine Azure AD, les administrateurs informatiques doivent d’abord utiliser Azure AD mais aussi Azure AD Domain Services afin de créer un domaine dans Azure. Ensuite, ils doivent configurer une connexion VPN entre leurs Mac et le domaine Azure AD. Malheureusement, cette approche VPN est condamné par Microsoft. En fait, Microsoft déconseille fortement la connexion de appareils non Windows sur site à un domaine Azure AD. De plus, il faut également s’assurer que le Mac est correctement configuré de sorte qu’il puisse permettre l’authentification via le domaine AAD, ce qui constitue un autre problème à résoudre.
Coincé entre deux services AD
Comme pour le service d’annuaire sur site de Microsoft, Active Directory, les administrateurs informatiques qui tentent de connecter des Mac à l’AAD sont confrontés à une tâche complexe. En effet, ils doivent trouver le moyen de faire correspondre les informations d’identification de l’AAD à celles de l’AD, puis utiliser un outil d’extension d’annuaire pour connecter le Mac à l’Active Directory sur site. Tout ce travail pour faire en sorte qu’AAD fonctionne avec les Mac, et au final, ceux-ci ne s’authentifient même pas avec Azure AD.
Pour mieux comprendre comment Microsoft envisage le fonctionnement conjoint d’AD et d’AAD, consultez le diagramme ci-dessous :
La disparité entre Azure Active Directory et les systèmes macOS a donné aux administrateurs informatiques une raison de prendre du recul et de regarder la situation globale de la gestion des identités. Une solution idéale prendrait un ensemble d’informations d’identification et les propagerait à travers toute la gamme de ressources informatiques d’un utilisateur, y compris les systèmes (Windows, Mac, Linux), l’infrastructure cloud (AWS®, GCE™ ou Azure), les applications Web ou sur site, les réseaux WiFi et VPN, les serveurs de fichiers physiques ou virtuels, etc. Cet annuaire centralisé dans le cloud pourrait alléger le fardeau de l’authentification des ressources non Windows à Azure AD – ou, même, à Active Directory.
Authentification Mac dans un domaine en cloud
les administrateurs informatiques gèrent maintenant l’accès des utilisateurs et des systèmes à partir d’un service d’annuaire cloud de nouvelle génération appelé JumpCloud Directory Platform. Et, en prime, JumpCloud offre des services MDM pour Mac, ce qui évite d’avoir à acheter une autre solution. Inscrivez-vous dès aujourd’hui pour un essai gratuit de 30 jours.