Unlocking Seamless SSO: How Humongous Insurance Solves Azure AD Authentication Challenges" Create a Smooth SSO Experience for Miami Office Users at Humongous Insurance
Pregunta
Humongous Insurance es una compañía de seguros que tiene tres oficinas en Miami, Tokio y Bangkok. Cada oficina tiene 5.000 usuarios.
Entorno existente -
Entorno de directorio activo -
Humongous Insurance tiene un bosque de Active Directory de un solo dominio llamado humongousinsurance.com. El nivel funcional del bosque es Windows Server 2012.
Recientemente aprovisionó un arrendatario de Azure Active Directory (Azure AD).
Infraestructura de red -
Cada oficina tiene un centro de datos local que contiene todos los servidores de esa oficina. Cada oficina tiene una conexión dedicada a Internet.
Cada oficina tiene varios balanceadores de carga de enlaces que brindan acceso a los servidores.
Problema de directorio activo -
Varios usuarios en humongousinsurance.com tienen UPN que contienen caracteres especiales.
Sospecha que algunos de los caracteres no son compatibles con Azure AD.
Problema de licencia -
Intenta asignar una licencia en Azure a varios usuarios y recibe el siguiente mensaje de error: "Licencias no asignadas. Error en el contrato de licencia para un usuario".
Verifica que la suscripción de Azure tiene las licencias disponibles.
Requisitos -
Cambios planeados -
Humongous Insurance planea abrir una nueva oficina en París. La oficina de París contará con 1.000 usuarios que serán contratados durante los próximos 12 meses. Todos los recursos utilizados por los usuarios de la oficina de París estarán alojados en Azure.
Infraestructura planificada de Azure AD -
El dominio de Active Directory local se sincronizará con Azure AD.
Todos los equipos cliente de la oficina de París se unirán a un dominio de Azure AD.
Infraestructura de red de Azure planificada
Planea crear los siguientes recursos de red en un grupo de recursos denominado All_Resources:
Rutas predeterminadas del sistema Azure que serán las únicas rutas utilizadas para enrutar el tráfico
Una red virtual llamada Paris-VNet que contendrá dos subredes llamadas Subnet1 y Subnet2
Una red virtual denominada ClientResources-VNet que contendrá una subred denominada ClientSubnet
Una red virtual denominada AllOffices-VNet que contendrá dos subredes denominadas Subnet3 y Subnet4
Planea habilitar el emparejamiento entre Paris-VNet y AllOffices-VNet. Habilitará la configuración Usar puertas de enlace remotas para los emparejamientos de Paris-VNet.
Planea crear una zona DNS privada denominada humongousinsurance.local y establecer la red de registro en la red virtual ClientResources-VNet.
Infraestructura informática planificada de Azure
Cada subred contendrá varias máquinas virtuales que ejecutarán Windows Server 2012 R2, Windows Server 2016 o Red Hat Linux.
Requisitos del departamento -
Humongous Insurance identifica los siguientes requisitos para los departamentos de la compañía:
Los administradores web implementarán aplicaciones web de Azure para el departamento de marketing. Cada aplicación web se agregará a un grupo de recursos independiente. La configuración inicial de las web apps será idéntica. Los administradores web tienen permiso para implementar aplicaciones web en grupos de recursos.
Durante la fase de prueba, los auditores del departamento de finanzas deben poder revisar todos los costos de Azure de la última semana.
Requisitos de autenticación -
Los usuarios de la oficina de Miami deben usar Azure Active Directory Seamless Single Sign-on (Azure AD Seamless SSO) al acceder a los recursos en Azure.
Debe preparar el entorno para cumplir con los requisitos de autenticación.
¿Cuáles son las dos acciones que deberías llevar a cabo? Cada respuesta correcta presenta parte de la solución.
NOTA Cada selección correcta vale un punto.
Información introductoria
Pregunta
Respuestas
A. Una los equipos cliente de la oficina de Miami a Azure AD.
B. Agregue http://autologon.microsoftazuread-sso.com a la zona de intranet de cada computadora cliente en la oficina de Miami.
C. Permitir el puerto TCP de entrada 8080 a los controladores de dominio en la oficina de Miami.
D. Instale Azure AD Connect en un servidor en la oficina de Miami y habilite la autenticación de paso a través
E. Instale el rol de Servicios de federación de Active Directory (AD FS) en un controlador de dominio en la oficina de Miami.
Respuesta Correcta
BD
D: Seamless SSO funciona con cualquier método de autenticación en la nube: sincronización de hash de contraseña o autenticación de paso, y se puede habilitar a través de Azure
Conexión AD.
B: Puede implementar gradualmente el SSO continuo para sus usuarios. Comience agregando la siguiente URL de Azure AD a la configuración de la zona de intranet de todos los usuarios o de los usuarios seleccionados mediante el uso de
Política de grupo en Active Directory: https://autologon.microsoftazuread-sso.com
Respuestas incorrectas:
R: Seamless SSO necesita que el dispositivo del usuario esté unido a un dominio, pero no necesita que el dispositivo esté unido a Azure AD.
C: Azure AD Connect no tiene el puerto 8080. Usa el puerto 443.
E: El SSO continuo no se aplica a los Servicios de federación de Active Directory (ADFS).
Escenario: los usuarios de la oficina de Miami deben usar el inicio de sesión único sin problemas de Azure Active Directory (SSO sin problemas de Azure AD) al acceder a los recursos en Azure.
¡Ahora puedes descargar los tests!
Poco a poco vamos agregando más.