这是一个应用驱动的世界。
现在有数亿个应用,根据规模不同,一家企业平均使用其中的 500 到 1,000 个来运营其业务。 为了提高业务速度、创造更好的用户体验和降低成本,公司将其应用程序组合分布在多个数据中心和公共云中。 这给公司在开发、部署、管理和治理其不断扩展的应用程序时带来了极大的复杂性——特别是当他们希望为所有应用创建单一的安全和身份策略时,无论这些应用程序托管在本地、异地数据中心还是公共云中。 此外,许多较旧的应用无法与现代身份验证方法互操作。
虽然许多应用正在迁移到云中,并且大多数新应用都诞生在云中,但有数据表明,企业将在未来许多年内采用跨本地、异地数据中心和多个公共云的混合应用策略。 IBM 委托麦肯锡公司进行的一项研究发现,大约 80% 的工作负载和支持公共云应用的应用将继续保留在本地。
造成这种情况的原因有很多。 有些应用不利于现代化。 有一些遗留应用不适合或者无法进行云迁移。 许多本地应用程序不支持现代身份验证和授权,包括 SAML、OAuth 或 OpenID Connect (OIDC) 等标准和协议。 组织可能没有足够的人才或时间来对其内部部署应用程序进行应用现代化。
安全性是组织决定是否将应用迁移到公共云的主要考虑因素之一。 对于在云、数据中心、托管或服务中拥有应用的组织来说,问题在于创建一种经济高效的混合架构,以实现安全的应用访问和良好的体验,使用户能够轻松找到应用程序、获得一致的用户体验,并通过与中央身份和身份验证策略绑定的单点登录 (SSO) 轻松访问。
每天都有数千个应用程序在使用,托管在所有或任意位置,组织如何确保安全、适当的用户访问,而无需用户多次登录? 此外,组织如何才能终止用户对每个应用的访问,而不必单独访问每个应用程序?
微软和 F5 携手合作,找到了答案: 通过部署 Microsoft Azure Active Directory(微软全面的基于云的身份平台)以及 F5 的可信应用访问解决方案访问策略管理器(APM),组织能够联合用户身份、身份验证和授权,并弥合基于云 (IaaS)、SaaS 和本地应用之间的身份差距。
F5 APM 和 Azure Active Directory 简化了应用程序访问用户体验。 无论应用位于何处(基于云、SaaS、本地等),它们都允许用户登录一次并从单一位置访问他们有权访问的所有应用。
微软和 F5 的联合解决方案允许无法支持现代身份验证和授权的旧版应用与 Azure Active Directory 进行互操作。 即使应用不支持 SAML,而仅能支持基于标头或 Kerberos 的身份验证,它仍然可以通过 F5 APM 和 Azure Active Directory 组合启用单点登录 (SSO) 并支持多因素身份验证 (MFA)。 Azure Active Directory 作为 IDaaS,为 APM 提供了受信任的身份根,在现代应用和传统应用程序之间架起了一座桥梁,提供了 SSO 并使用 MFA 保护应用程序安全。
现在,用户只需创建并记住一个可与 MFA 结合使用的访问凭证。 这意味着用户将更快、更轻松地访问应用程序,无需一遍又一遍地进行身份验证,并且更安全,因为他们不太容易受到网络钓鱼攻击或密码滥用。
Microsoft / F5 的组合还减轻了管理员的压力,因为它为应用访问创建了一个集中的策略授权,包括不支持现代身份验证的内部部署旧版应用程序和云中的应用。 管理员现在可以简单地从单个位置拆除用户访问权限,而不必进入每个应用程序来取消用户访问权限,从而大大减少了人为错误的可能性。
组织可以采取有条不紊、有组织的方法进行云应用迁移。 这种架构允许随着时间的推移将应用程序从本地移动到云中,而无需改变身份策略,因为这种架构可以移植到云中。 这种组合使用户无论身在何处都能够简单、安全地访问应用,同时允许组织在继续进行云迁移时利用其现有的内部部署目录。 所有这些使得应用程序及其背后的数据更加安全,同时允许应用访问真正的混合架构。
F5 与微软之间的密切合作以及 F5 APM 与 Microsoft Azure Active Directory 之间的集成将继续为全球组织提供安全和可信访问优势。