Microsoft Entra ID (ранее Azure Active Directory) — облачная служба управления доступом к облачным ресурсам, например, Microsoft Teams, Office 365, и пр. Её использование будет полезно для централизованного администрирования доступа к облачным приложениям для большого количества пользователей компании.
Однако бывают ситуации, когда требуется перенести данные (пользователей, группы, роли и пр.) из облака на локальную службу каталогов (Active Directory, FreeIPA, OpenLDAP и пр.). Например, если компания желает хранить локально все сведения о пользователях или вообще не пользуется облачными решениями. Ведь если нет облачных приложений то и не надо настраивать к ним доступ через Azure AD (Microsoft Entra ID). Также доступ к облачным сервисам может быть закрыт по каким-то причинам самим вендором, что несёт риски для бесперебойной работы бизнеса. Напомним, что при использовании on-premise версии TrueConf Server таких рисков нет и быть не может, т.к. он работает в корпоративном контуре и не использует никаких облачных сервисов.
Способы переноса данных из Azure AD / Microsoft Entra ID
Generic LDAP Connector, ссылка
Следует заметить, что компания Microsoft предоставляет своё решение для синхронизации локального каталога LDAP с облачным Azure AD / Microsoft Entra ID. Оно называется Generic LDAP Connector (универсальный соединитель LDAP). Среди его возможностей заявлено, что он поддерживает экспорт во все каталоги LDAP, указанные в официальной документации: Microsoft Active Directory, 389 Directory Server, OpenLDAP, Apache Directory Server и пр.
Агент синхронизации Microsoft Entra ID с LDAP, ссылка
Для служб каталогов, которые поддерживают протокол LDAP версии 3, Microsoft рекомендует использовать встроенный в Microsoft Entra ID агент (модуль). При этом службы каталогов Active Directory (AD DS) не поддержаны, полный список совместимых решений указан в документации. Заявлено, что после настройки интеграции она работает в обе стороны, подробнее читайте в описании архитектуры решения.
Утилита SCIM, ссылка
Также имеется сторонняя утилита SCIM (System for Cross-domain Identity Management) от компании Tirasa. Microsoft предоставляет свои инструкции по использованию данного способа по этой ссылке.
Microsoft Graph API, ссылка
Самый теоретически надёжный способ, и в то же время он потребует больше времени на подготовку. Microsoft предоставляет REST API для доступа к свои облачным сервисам, в том числе Azure AD. Например, для получения списка пользователей можно использовать запрос Get users
вида:
1 |
GET https://graph.microsoft.com/v1.0/users/{token} |
где {token}
— токен для аутентификации.
Этот и другие запросы можно использовать из самописного скрипта на любом языке (например, Python, в документации есть примеры), сохранить их в удобном виде и потом импортировать в свою локальную службу каталогов (например, опять же с помощью её API).
По любым вопросам перехода на решения Труконф или их использования обращайтесь к нашим менеджерам или в техническую поддержку.