{"id":1622,"date":"2022-08-03T21:22:52","date_gmt":"2022-08-03T21:22:52","guid":{"rendered":"https:\/\/jumpcloud.com\/fr\/?p=1622"},"modified":"2023-04-25T17:59:39","modified_gmt":"2023-04-25T17:59:39","slug":"azure-ad-okta","status":"publish","type":"post","link":"https:\/\/jumpcloud.com\/fr\/blog\/azure-ad-okta","title":{"rendered":"Azure Active Directory vs Okta"},"content":{"rendered":"\n
Alors que de plus en plus d’organisations informatiques d\u00e9placent leur infrastructure de gestion des identit\u00e9s vers le cloud, la concurrence pour les solutions de gestion des identit\u00e9s en mode SaaS s’intensifie. Dans l’univers de l’authentification unique (SSO) des applications Web, on oppose souvent Azure Active Directory<\/a> (Azure AD ou AAD) \u00e0 Okta.<\/p>\n\n\n\n En fait, Microsoft et Okta ont un pass\u00e9 conflictuel impliquant de puissants \u00e9changes verbaux et des accusations allant et venant au fil des ans. Fait int\u00e9ressant : malgr\u00e9 leur concurrence sur les march\u00e9s de l’identit\u00e9 en tant que service (IDaaS) et du SSO<\/a> des applications Web, le succ\u00e8s de ces deux entreprises d\u00e9pend largement du solide lien qui les unit \u00e0 Microsoft Active Directory.<\/p>\n\n\n\n S’ils rivalisent en mati\u00e8re d’authentification multifactorielle (MFA<\/a>\/multi-factor authentication ou 2FA) et de SSO des applications Web, ils divergent consid\u00e9rablement sur d’autres aspects les amenant tous deux sur des voies relativement diff\u00e9rentes. Outre leur concurrence frontale, il s’agit de deux outils distincts qui r\u00e9pondent \u00e0 des besoins diff\u00e9rents pour les administrateurs informatiques. Aujourd’hui, nous allons comparer et opposer Azure AD \u00e0 Okta et explorer o\u00f9 leur intense rivalit\u00e9 r\u00e9side. <\/p>\n\n\n\n De nombreuses organisations informatiques sont d’abord d\u00e9rout\u00e9es par leurs noms similaires et pensent qu’Azure Active Directory est le remplacement d’Active Directory<\/a> par des services d’annuaire cloud<\/a>, mais ce n’est pas le cas. Active Directory est toujours h\u00e9berg\u00e9 sur site<\/a>, tandis qu’Azure AD est le syst\u00e8me de gestion cloud des utilisateurs pour l’infrastructure Azure dans le cloudet les applications Web.<\/p>\n\n\n\n Cette nuance est d\u00e9montr\u00e9 par le fait qu’Azure AD n’a pas vraiment la capacit\u00e9 cr\u00e9ative d’authentifier les utilisateurs de syst\u00e8mes sur site ou distants, tels que les appareils Windows (sans Windows 10), Mac et Linux, l’infrastructure cloud h\u00e9berg\u00e9e sur AWS (Amazon Web Platform) ou GCP (Google Cloud Platform), les ressources r\u00e9seau sur site (VPN, WiFi), les serveurs de fichiers sur site bas\u00e9s sur Samba, et g\u00e9n\u00e9ralement tout ce qui fonctionne en dehors de l’\u00e9cosyst\u00e8me Microsoft Azure (en dehors des applications Web). <\/p>\n\n\n\n Azure AD est d’abord et avant tout l’infrastructure d’authentification des utilisateurs pour Azure (le service de cloud computing de Microsoft qui fait concurrence \u00e0 AWS et GCP), Microsoft 365, de m\u00eame qu’une solution d’authentification unique sur le Web. Elle est hautement adapt\u00e9e aux serveurs Windows et aux infrastructures bas\u00e9es sur Windows h\u00e9berg\u00e9es dans Azure, l’objectif de Microsoft \u00e9tant de transf\u00e9rer l’infrastructure sur site de ses clients vers leur centre de donn\u00e9es (Azure). Microsoft s’en sert largement pour concurrencer AWS, afin d’endiguer l’exode des charges de travail des serveurs Windows.<\/p>\n\n\n\n Cela signifie que, m\u00eame si Azure Active Directory constitue une avanc\u00e9e significative vers un syst\u00e8me de gestion cloud des utilisateurs, il lie toujours les organisations \u00e0 Microsoft ; l’architecture de r\u00e9f\u00e9rence de Microsoft requiert m\u00eame la pr\u00e9sence sur site de AD (et la technologie de pont Azure AD Connect) afin que AAD puisse g\u00e9rer les ressources sur site et les syst\u00e8mes autres que Windows 10.<\/p>\n\n\n\n Par cons\u00e9quent, la plupart des entreprises utilisent une instance Active Directory sur site pour g\u00e9rer leur infrastructure physique, tout en adoptant une solution d’identit\u00e9 suppl\u00e9mentaire (Azure AD) pour leur infrastructure en Azure Cloud. Ces deux solutions se connectent ensemble gr\u00e2ce \u00e0 une autre solution de Microsoft appel\u00e9e Azure AD Connect<\/p>\n\n\n\nAzure AD : pensez \u00e0 l’extension d’Active Directory, pas \u00e0 son remplacement<\/h2>\n\n\n\n