In this time of disruption companies focus more and more on their core business, so the need to partner with other businesses increases. Companies need to easily and securely share access to corporate applications with their partners to engage in effective collaboration. That’s why Azure Active Directory B2B is designed. In this session you will learn everything you need to know about this exciting new feature of Azure Active Directory. In the demo we will share a hybrid SharePoint environment with external partners via Azure AD B2B and compare it with the standard external sharing feature of SharePoint. Afterwards, you will be able to apply this technique with your customers. By using this simple, safe and free solution your customers will be able to collaborate more effectively with their partners. A must have in this cloud and mobile-first era!
6. Agenda
• Azure AD B2B Collaboration
• IDaaS/IAM (Identity and Access Management as a Service)
• Vision
• Simple, Safe and “Free”
• Conditions
• Pop the hood
• DEMO
• External Sharing vs Azure AD B2B
• Wrap up and beware!
7. A kick-ass single sign-on solution that lets you
enable access to your corporate applications
from partner-managed identies.
8. Azure AD B2B != Azure AD B2C
B2B
• Corporate applications
• Work or school account
B2C
• Consumer-facing applications
• Social accounts
9. Agenda
• Azure AD B2B Collaboration
• IDaaS (IDentity as a Service)
• Vision
• Simple, Safe and “Free”
• Conditions
• Pop the hood
• DEMO
• External Sharing vs Azure AD B2B
• Wrap up and beware!
16. Agenda
• Azure AD B2B Collaboration
• IDaaS (IDentity as a Service)
• Vision
• Simple, Safe and “Free”
• Conditions
• Pop the hood
• DEMO
• External Sharing vs Azure AD B2B
• Wrap up and beware!
21. Agenda
• Azure AD B2B Collaboration
• IDaaS (IDentity as a Service)
• Vision
• Simple, Safe and “Free”
• Conditions
• Pop the hood
• DEMO
• External Sharing vs Azure AD B2B
• Wrap up and beware!
23. Simple, Safe and “Free”
Solution Simple Safe “Free”
AD Trust X X X
ADFS X V X
AAD B2B V V V
24. Agenda
• Azure AD B2B Collaboration
• IDaaS (IDentity as a Service)
• Vision
• Simple, Safe and “Free”
• Conditions
• Pop the hood
• DEMO
• External Sharing vs Azure AD B2B
• Wrap up and beware!
27. Agenda
• Azure AD B2B Collaboration
• IDaaS (IDentity as a Service)
• Vision
• Simple, Safe and “Free”
• Conditions
• Pop the hood
• DEMO
• External Sharing vs Azure AD B2B
• Wrap up and beware!
29. Pop the hood 2/3
• No server configuration
• Partners use their own credentials
30. Pop the hood 3/3
Invite and redeem model
1. Admin invites partner users by uploading a CSV.
2. Invite emails are send to these partners users.
3. Partner users click the link in the email and sign in with their credentials
4. Partner users are redirected to the application
31. Agenda
• Azure AD B2B Collaboration
• IDaaS (IDentity as a Service)
• Vision
• Simple, Safe and “Free”
• Conditions
• Pop the hood
• DEMO
• External Sharing vs Azure AD B2B
• Wrap up and beware!
35. Agenda
• Azure AD B2B Collaboration
• IDaaS (IDentity as a Service)
• Vision
• Simple, Safe and “Free”
• Conditions
• Pop the hood
• DEMO
• External Sharing vs Azure AD B2B
• Wrap up and beware!
36. External Sharing vs Azure AD B2B
• SharePoint only
• Less control and oversight
• Sharing policies
37. Agenda
• Azure AD B2B Collaboration
• IDaaS (IDentity as a Service)
• Vision
• Simple, Safe and “Free”
• Conditions
• Pop the hood
• DEMO
• External Sharing vs Azure AD B2B
• Wrap up and beware!
38. Wrap up
• We invited external users to our applications with their own credentials!
• Without setting up any infrastructure!
• Even for partners without an Azure AD!
• These credentials are managed by the partner!
• Works for every app that supports claims based authentication!
39.
40. Beware
• Azure AD is still in preview!
• “Free”
Azure AD Basic or Premium is needed to assign groups to apps and to
brand the invitation mail.
• MFA cannot be enforced yet
• We need an API!
41. Agenda
• Azure AD B2B Collaboration
• IDaaS (IDentity as a Service)
• Vision
• Simple, Safe and “Free”
• Conditions
• Pop the hood
• DEMO
• External Sharing vs Azure AD B2B
• Wrap up and beware!
42. Resources
• Azure AD B2B collaboration preview: Simple, secure cloud partner
integration
• Azure Active Directory B2B collaboration demo on Channel 9
• How to simplify external resource sharing with Azure AD B2B
collaboration on Microsoft Mechanics
Welkom op mijn sessie Effectiever samenwerken met Azure AD B2B. Ik ben vereerd dat jullie voor deze sessie hebben gekozen. In het programma zag ik tot mijn grote schrik dat MVP’s Spence, Ed, Waldek en Appie op het zelfde tijdstip hun sessie mogen verzorgen.
Mijn naam is Anco Stuij en ik werk bij Rubicon. Mijn rol is tweeledig. Ik ben solution architect en lead Office 365/Azure. Op vakantie ben ik altijd op zoek naar de beste duikspots. Dan wil ik jullie nog even waarschuwen dat ik graag gebruik maak van animated gifs in mijn presentatie. Dus niet schrikken als er opeens iets beweegt tijdens de presentatie!
Met deze sessie heb ik één missie en dat is jullie enthousiasmeren voor Azure AD B2B Collaboration!
De organisatie en ik zou het zeer waarderen als jullie na afloop de moeite nemen om deze sessie te evalueren.
Uiteraard wil ik alle sponsors bedanken voor het mogelijk maken van dit evenement en ik wil jullie alvast van harte uitnodigen voor de SharePint. Die wordt vandaag gesponsord door Rubicon en ik kan alvast verklappen dat de bar is afgekocht!
We starten met de definitie van Azure AD B2B Collaboration.
Daarna zoomen we in op Identity as a Service en we kijken waar Microsoft staat.
We staan stil bij de visie van Microsoft op Azure AD B2B Collaboration en IDaaS. Ik vind het belangrijk om een stukje context te bieden.
Microsoft stelt dat Azure AD B2B eenvoudiger, veiliger en goedkoper is dan andere oplossingen. Is dat zo?
Wat heb je eigenlijk nodig om Azure AD B2B toe te passen, wat zijn de randvoorwaarden?
Hoe werkt Azure AD B2B nu eigenlijk. Een kijkje onder de motorkap.
In de demo laat ik zien hoe je Azure AD B2B kunt inzetten met SharePoint. Het is tenslotte SharePoint Saturday! (Hierbij wil ik opmerken dat Azure AD B2B nog in preview is.)
We sluiten de sessie af met een korte samenvatting en een waarschuwing!
Ik heb geprobeerd Azure AD B2B in één zin samen te vatten:
Een fantastische single sign-on oplossing die jouw in staat stelt om toegang te verlenen tot jouw zakelijke applicaties via door partners beheerde identiteiten.
Stel je even het scenario voor dat werk wordt uitbesteed aan een externe partner. Eis is dat registratie plaatsvindt in de reeds aanwezige applicaties. Met Azure AD B2B krijgen deze partner gebruikers toegang tot de applicatie met hun eigen account. Bovendien worden deze accounts beheerd door de externe partner en de toegang wordt dus automatisch geblokkeerd wanneer partner gebruikers vertrekken.
Komen jullie ook regelmatig tegen dat personen al jaren vertrokken zijn maar nog steeds toegang blijken te hebben tot allerlei applicaties?
Naast Azure AD B2B heeft Microsoft ook de dienst Azure AD B2C geïntroduceerd. Deze diensten hebben veel overeenkomsten maar het mag duidelijk zijn dat B2B zich richt op het verlenen van toegang tot zakelijke toepassingen via een werk of school account. B2C richt zich op het verlenen van toegang via social accounts. In de sessie van vandaag beperk ik mij tot Azure AD B2B.
Tot zover mijn highlevel overview van Azure AD B2B Collaboration. Uiteraard gaan wij later in de presentatie dieper in op de functionaliteiten van Azure AD B2B. Nu wil ik jullie meenemen in de wereld van Identity as a service.
Identity as a Service of Identity Access Management as a Service (IAM) kent veel definities. Ik hanteer de volgende. Een cloud identity management oplossing om veilig toegang te verlenen tot systemen. Belangrijke features zijn:
Authentication (denk aan Multi Factor Authentication etc.)
Single Sign-On (daar zoom ik zo nog even op in)
Federation (zien we terug in de Azure AD B2B demo)
Provisioning (denk aan het automatisch aanmaken van gebruikers in systemen als zij een bepaalde rol krijgen toegewezen)
Gebruikersgemak omdat gebruikers maar één gebruikersnaam en wachtwoord hoeven te onthouden en compliant omdat administrators maar één account hoeven te beheren.
Nu kan ik natuurlijk wel roepen dat Microsoft met Azure AD een prachtige IDaaS oplossing levert. Gelukkig wordt dit bevestigd door Gartner. Afgelopen donderdag is het 2016 Magic Quadrant vrijgegeven. Inmiddels heb ik het 32 pagina’s tellende rapport van Gartner gelezen. Als iemand interesse heeft kan het bij mij worden opgevraagd. Microsoft is nu toegetreden tot het leiders quadrant. Gartner benoemd als risico dat zowel Azure AD B2B als B2C beiden nog in preview zijn. Verder waarderen zij de manier waarop Microsoft met Azure AD de markt bedient.
Die Gartner quadranten vliegen ons de laatste jaren om de oren. Zo kwam ik op het idee om zelf ook een quadrant te maken. Ik heb een overzicht gemaakt van alle Office 365 diensten. Voor nu gaat het even om Azure AD dat uiteraard het fundament vormt onder al deze diensten. Mooi is dat nu ook honderden externe SAAS oplossingen standaard ondersteuning bieden voor Azure AD. Denk aan Salesforce, Exact, SAP en zelf vind ik Bitbucket altijd een mooi voorbeeld omdat deze dienst met name in de JAVA wereld wordt toegepast.
Kortom Azure AD is here to stay en het loont de moeite om in deze IDaaS oplossing te investeren. Ik verwacht dat Azure AD binnenkort de defacto standaard wordt in het IDaaS landschap voor zover dat al niet het geval is. Hoe denken jullie hier over?
Zijn er tot zover vragen? Dan pakken we nu door met de visie van Microsoft op IDaaS en Azure AD B2B.
We leven in een tijd van disruptie. Bekende en afgezaagde voorbeelden hiervan zijn Netflix en Uber. Binnenkort zullen technieken als 3d printing, virtual reality, IOT en robotisering veel veranderen. Goed voorbeeld is de hoefsmid. Hoefijzers voor racepaarden worden tegenwoordig op een 3d printer afgedrukt. De geprinte hoefijzers zijn sterker en wegen minder. Daar komt geen hoefsmid meer aan te pas.
Gevolg van deze disruptive is dat bedrijven steeds meer focussen op hun core business en dus meer moeten samenwerken met andere bedrijven. Azure AD B2B is ontworpen om in deze behoefte te voorzien.
Hoe komt het nu dat het lijkt of disruptie exponentieel toeneemt? Ik durf het woord inmiddels bijna niet meer te gebruiken. Op Forbes kwam ik The Law of Disruption tegen. Volgens deze wet wordt de disruptie veroorzaakt doordat de technologie exponentieel verbeterd en onze bestaande systemen (wetgeving etc.) incrementeel. Daardoor ontstaat er steeds meer ruimte voor het ontwikkelen van een killer app.
Als je aan de slag gaat met een IDaaS oplossing zoals Azure AD B2B zorg dan voor een goede visie en communiceer deze met de eindgebruikers. Dit is uiteraard niets nieuws voor jullie en geldt uiteraard ook voor Sharepoint.
Tot zover de visie van Microsoft achter Azure AD B2B. Zijn er nog vragen? Dan gaan we nu onderzoeken waarom Azure AD B2B zo awesome is.
Samenwerken is essentieel voor bedrijven en het nieuwe normaal!
Medewerkers moeten kunnen samenwerken met gebruikers uit andere bedrijven.Als je hier niets voor regelt ontstaat er schaduw IT en is zonder medeweten van IT ineens DropBox, Slack, Astana of SalesForce business critical. Hebben jullie hier ervaring mee? Hoe denken jullie hier over?
De partnergebruikers willen de eenvoud van Single Sign-On maar zijn vaak niet in staat om een complexe federatie te realiseren. Dus doen we dit met Hotmail en Gmail accountjes.
Administrators willen veiligheid en controle op deze samenwerkingen!
Azure AD B2B voldoet aan al deze wensen.
Het idee van federatie achter Azure AD B2B is uiteraard helemaal niet nieuw.
Middels een AD Trust zijn we al sinds NT4.0 in staat om externen toegang te geven tot onze applicaties. Probleem is dat het realiseren van een AD trust erg complex is en over het internet ronduit onveilig.
Met de komst van Windows 2003 R2 kregen we de beschikking over ADFS. Dit is nog steeds een complexe oplossing maar wel veilig over het internet toe te passen. Groot nadeel is dat als je ADFS met hoge beschikbaarheid wil aanbieden je een ADFS straat moet realiseren met minimaal zes servers.
Azure AD B2B is eenvoudig, veilig en “gratis” toe te passen.
Dan gaan we nu door met de randvoorwaarden. Wat heb je allemaal nodig om te kunnen starten met Azure AD B2B?
Alles wat je nodig hebt om te kunnen starten met Azure AD B2B is één gratis Azure AD account. Zelfs mijn neefje en nichtje van 6 hebben dat in 5m voor elkaar.
Nog vragen? Dan nemen we nu een kijkje onder de motorkap.
Vanuit onze Azure AD kunnen we partner gebruikers een uitnodiging sturen. Als het domein van een e-mailadres niet kan worden geresolved wordt automatisch een Azure AD tenant aangemaakt voor de betreffende partner. Kortom een sterk staaltje als de berg niet naar Mozes komt, gaat Mozes wel naar de berg! Ik vind dit een heel slimme oplossing van Microsoft.
Er hoeft dus geen enkele server te worden geconfigureerd en partners loggen in met hun eigen credentials. Deze credentials worden dus beheerd door de partner.
Hoe werkt het uitnodigingen model precies:
De administrator nodigt partner gebruikers uit door het uploaden van een CSV.
Een e-mail met uitnodiging wordt verstuurd naar deze partner gebruikers.
Partner gebruikers klikken op de link in de email en loggen in met hun eigen credentials.
Partner gebruikers worden geredirect naar de applicatie.
Dan gaan we nu zien hoe dit allemaal in de praktijk werkt. Op naar de demo!
Speciaal voor onze Azure AD B2B demo heb ik het bedrijf RubiDrones bedacht. RubiDrones is bekende fabrikant van professionele drones. Nieuwe strategie is om volledig te focussen op productie. Consequentie is dat de sales wordt uitbesteed aan derden. Besluit is dat de Sales wordt uitbesteed aan Rubicon en DroneSellers.
Requirement is dat de externe sales mensen toegang krijgen tot het sales portaal, het sales dashboard en Salesforce met hun eigen account. In de demo zullen we Anco, Sandra B en miss or mr X uitnodigen om lid te worden van de groep ExternalSales. Is er een vrijwilliger in de zaal die met haar of zijn Office 365 account wil deelnemen aan deze demo?
Tot zover de demo. Zijn er vragen?
In SharePoint hebben we natuurlijk al heel lang de mogelijkheid om een site te delen met externe gebruikers via external sharing. Sinds een paar maanden hebben beheerders meer grip op deze oplossing doordat in het SharePoint Admin Center een aantal policies kunnen worden ingeregeld. Probleem blijft dat je niet eenvoudig kunt zien wie wanneer toegang heeft gekregen tot welke site. Tevens is het onmogelijk om via external sharing toegang te bieden tot andere applicaties dan SharePoint.
Dan is het nu tijd voor de samenvatting.
Dan gaan we nu zien hoe dit allemaal in de praktijk werkt. Op naar de demo!
Bedank nogmaals de aanwezigen voor hun tijd.
Ik ben erg benieuwd naar jullie mening over Azure AD B2B.
Nogmaals dank voor jullie aandacht en ik zie jullie graag op de SharePint van 16:30-17:30.