LicencjeMicrosoft-AAD-p2

40,90 408,30  netto (50,31  brutto)

Microsoft Entra ID P2 (Azure Active Directory Premium P2)

Usługa:
Użytkownicy: 1
Licencja: komercyjna
Okres licencji:

Wyczyść

Opis produktu

Microsoft Entra ID P2(poprzednio Azure Active Directory Premium P2)

Azure Active Directory Premium P2 jest rozwiązaniem niezbędnym w każdej firmie, która posiada usługi w chmurze. Działanie tego oprogramowania sprowadza się do zarządzania tożsamościami i dostępem w chmurze. Umożliwia bezproblemowe zarządzanie grupami oraz użytkownikami, a także wspiera bezpieczeństwo dostępu do aplikacji lokalnych i chmurowych. Azure Active Directory Premium jest kompatybilny nie tylko z usługami Microsoft, ale także z aplikacjami SaaS wielu innych firm.
Usługa Azure AD jest teraz częścią platformy Microsoft Entra.

Chcesz wdrożyć Microsoft Entra ID (Azure Active Directory) i przenieść firmę do chmury?

Przeczytaj, jak wygląda proces wdrożenia usługi do firmy i skontaktuj się z nami!
sklep@conet.pl

Szczegóły licencji Microsoft Entra ID P2 (Azure Active Directory Premium P2):

  • Usługa:
  • Użytkownicy: 1
  • Licencja: komercyjna
  • Okres licencji: miesięczny lub roczny
  • Rodzaj licencji: CSP
  • Zastosowanie: dla firm
  • Wersja językowa: wielojęzyczna
  • Producent: Microsoft
  • Nośnik: brak/ licencje elektroniczna
  • Urządzenia: PC, Mac, Android, iOS
  • Wymagania systemowe: Windows 11, Windows 10, Windows 8.1, dwie najnowsze wersje systemu macOS

Jednokrotne logowanie

Microsoft Entra ID P2 (Azure Active Directory Premium P2) wprowadza funkcję jednokrotnego logowania. Oznacza to, że użytkownik może zalogować się do swojego urządzenia lub programu i od razu zyska dostęp do tysięcy aplikacji w chmurze. Przy tym zachowane są wszelkie zasady bezpieczeństwa zapobiegające kradzieży danych lub włamaniom. Użytkownik ma dostęp do aplikacji zarówno z poziomu komputera, jak i tabletu czy smartfona z systemami Windows, Mac, iOS, Android.

Bezpieczeństwo Microsoft Entra ID P2 (Azure Active Directory Premium P2)

System Azure stosuje wieloskładnikowe uwierzytelnianie, które zapobiega nieautoryzowanemu dostępowi do danych. Liczne alerty i funkcje monitorowania zabezpieczeń, a także regularne raporty oparte na uczeniu maszynowym automatycznie identyfikują niespójne wzorce dostępu.
Użytkownicy mogą samodzielnie zmieniać hasła, tworzyć grupy i zarządzać nimi, jeśli posiadają do tego uprawnienia. Przy tym Azure Active Directory jest usługą skalowalną i dostępną na poziomie 99,9% zgodnie z wymaganiami umowy SLA.

Dla deweloperów

Azure Aztive Directory jest wyposażona w protokoły takie, jak SAML 2.0, WS-Federation czy OpenID Connect, które umożliwiają logowanie na wielu platformach, w tym .Net, Java, Node.js czy PHP. Dzięki interfejsowi API Graph opartym na protokole REST można odczytywać i zapisywać dane w katalogu z dowolnej platformy. Obsługa standardu QAuth 2.0 pozwala na tworzenie aplikacji zintegrowanych z interfejsami API sieci Web, zarówno Microsoft, jak i wielu innych firm, czy nawet własnymi. Obecnie są dostępne także biblioteki klienckie typu „open source” dla platformy .Net, Sklepu Windows oraz systemów iOS i Android.

Microsoft Entra ID P2 (Azure Active Directory Premium P2) obejmuje:

Uwierzytelnianie, logowanie jednokrotne i uwierzytelnianie wieloskładnikowe (MFA):

  • Uwierzytelnianie w chmurze (Uwierzytelnianie przekazujące, synchronizacja skrótu hasła)
  • Uwierzytelnianie federacyjne (Usługi Active Directory Federation Services lub federacja z innymi dostawcami tożsamości)
  • Logowanie jednokrotne (SSO) bez ograniczeń1
  • Uwierzytelnianie wieloskładnikowe (MFA)2
  • Bez hasła (Windows Hello dla firm, Microsoft Authenticator, integracje klucza zabezpieczeń FIDO23)
  • Umowa dotycząca poziomu usług4

Dostęp aplikacji:

  • Aplikacje typu SaaS z nowoczesnym uwierzytelnianiem (Aplikacje galerii aplikacji usługi Azure AD, SAML i OAUTH 2.0)
  • Przypisanie grupy do aplikacji
  • Odnajdowanie aplikacji w chmurze (Microsoft Defender for Cloud Apps)5
  • Serwer proxy aplikacji dla lokalnego, opartego na nagłówku i zintegrowanego uwierzytelnienia systemu Windows
  • Partnerstwa w zakresie bezpiecznego dostępu hybrydowego6 (Uwierzytelnianie Kerberos, NTLM, LDAP, RDP i SSH)

Autoryzacja i dostęp warunkowy:

  • Kontrola dostępu na podstawie ról (RBAC)
  • Dostęp warunkowy
  • Ograniczony dostęp do programu SharePoint
  • Zarządzanie czasem życia sesji
  • Ochrona tożsamości (Ryzykowne logowania, ryzykowni użytkownicy, dostęp warunkowy uzależniony od oceny ryzyka)
  • Niestandardowe atrybuty zabezpieczeń

Administracja i tożsamość hybrydowa:

  • Zarządzanie użytkownikami i grupami
  • Zaawansowane zarządzanie grupami (Grupy dynamiczne, zasady nadawania nazw, wygasanie, domyślna klasyfikacja)
  • Synchronizacja katalogów — Azure AD Connect (synchronizacja i synchronizacja w chmurze)
  • Raportowanie usługi Azure AD Connect Health7
  • Administracja delegowana — wbudowane role
  • Globalna ochrona hasłem i zarządzanie — użytkownicy tylko w chmurze
  • Globalna ochrona hasłem i zarządzanie — zabronione niestandardowo hasła, użytkownicy synchronizowani z lokalnej usługi Active Directory
  • Licencja dostępowa (CAL) dla użytkownika programu Microsoft Identity Manager8

Samoobsługa użytkowników:

  • Portal uruchamiania aplikacji (Moje aplikacje)
  • Kolekcje aplikacji użytkownika w portalu Moje aplikacje
  • Portal samoobsługowego zarządzania kontem (Moje konto)
  • Samoobsługowa zmiana hasła dla użytkowników w chmurze
  • Samoobsługowe resetowanie haseł/zmienianie/odblokowywanie przy użyciu lokalnego zapisu zwrotnego
  • Samoobsługowe wyszukiwanie i raportowanie aktywności dotyczącej logowania
  • Samoobsługowe zarządzanie grupą (Moje grupy)
  • Samoobsługowe zarządzanie uprawnieniami (Mój dostęp)

Zarządzanie tożsamościami:

  • Zautomatyzowana aprowizacja użytkowników w aplikacjach
  • Zautomatyzowana aprowizacja grup w aplikacjach
  • Aprowizowanie sterowane przez kadry
  • Zaświadczanie warunków użytkowania
  • Uzyskiwanie dostępu do certyfikacji i recenzji
  • Zarządzanie uprawnieniami
  • Privileged Identity Management (PIM) — dostęp just-in-time

Rejestrowanie zdarzeń i raportowanie:

  • Podstawowe raporty dotyczące zabezpieczeń i użycia
  • Zaawansowane raporty dotyczące zabezpieczeń i użycia
  • Ochrona tożsamości: luki w zabezpieczeniach i ryzykowne konta
  • Ochrona tożsamości: badanie zdarzeń o podwyższonym ryzyku, łączność SIEM

Pracownicy pierwszego kontaktu:

  • Logowanie przy użyciu wiadomości SMS
  • Wylogowywanie się z urządzenia udostępnionego
  • Portal zarządzania użytkownikiem delegowanym (Mój personel)

Dlaczego warto z nami współpracować?

Optymalizacja kosztów

Pomożemy dobrać najbardziej korzystne rozwiązanie dla Twojej firmy

Certyfikowani specjaliści

Jesteśmy specjalistami po szkoleniach i z certyfikatami Microsoft

Merytoryczne wsparcie

Przekażemy Ci naszą wiedzę na temat licencji Microsoft

1Dzięki bezpłatnej wersji usługi Azure AD użytkownicy końcowi, którym przypisano dostęp do aplikacji SaaS (oprogramowanie jako usługa), mogą uzyskiwać dostęp do nieograniczonej liczby aplikacji w chmurze za pomocą logowania jednokrotnego. Aplikacje lokalne wymagają serwera proxy aplikacji usługi Azure AD lub bezpiecznych hybrydowych integracji partnerskich dostępnych w subskrypcjach Entra ID — wersja P1 i P2.
2Metody uwierzytelniania i możliwości konfiguracji mogą się różnić w zależności od subskrypcji.
3Partnerzy klucza zabezpieczeń FIDO2.
4Warunki umów dotyczących poziomu usług.
5Aby uzyskać dostęp do funkcji odnajdowania aplikacji w chmurze, przejdź do portalu zabezpieczeń aplikacji w chmurze i zaloguj się przy użyciu poświadczeń usługi Azure AD Premium P1. Klienci usługi Azure AD — wersja Premium P2 nie będą musieli wprowadzać poświadczeń i zostaną automatycznie przekierowani.
6Partnerstwa w zakresie bezpiecznego dostępu hybrydowego; Interfejs API dostępu warunkowego wymaga wersji Premium P1; interfejs API ryzykownego użytkownika wymaga wersji Premium P2 na potrzeby bezpiecznego dostępu hybrydowego.
7Pierwszy agent monitorowania wymaga co najmniej jednej licencji. Każdy dodatkowy agent wymaga 25 dodatkowych licencji przyrostowych. Agenci monitorowania usług Azure AD Federation Services, Azure AD Connect i Azure AD Domain Services są uznawani za odrębnych agentów.
8Prawa do oprogramowania serwera Microsoft Identity Manager Server są udzielane wraz z licencjami systemu Windows Server (dowolna wersja). Ponieważ usługa Microsoft Identity Manager działa w systemie operacyjnym Windows Server OS, dopóki serwer jest uruchomiony w ważnej, licencjonowanej kopii systemu Windows Server, usługa Microsoft Identity Manager może być instalowana i używana na tym serwerze. Dla programu Microsoft Identity Manager Server nie jest wymagana żadna osobna licencja.