Microsoft hernoemt Azure Active Directory naar Microsoft Entra ID

Microsoft hernoemt Azure Active Directory dit jaar naar Microsoft Entra ID, zo maakt het bedrijf bekend. Los van de naamswijziging blijven de diensten en abonnementen volgens de techgigant verder ongewijzigd.

Microsoft meldt in een blogpost dat Azure AD bij het Microsoft Entra-merk wordt gevoegd onder de noemer Microsoft Entra ID. Daarmee krijgen de dienst en de verschillende Azure AD-abonnementen allemaal een nieuwe naam. De diensten blijven verder ongewijzigd, zo meldt de techgigant. De transitie moet tegen het einde van dit jaar voltooid zijn. Dat gebeurt automatisch; gebruikers hoeven volgens Microsoft geen actie te ondernemen.

Azure Active Directory is de identiteits- en toegangsbeheerdienst van Microsoft 365. Hiermee kunnen bedrijven hun medewerkers bijvoorbeeld individueel toegang geven tot onder meer het Azure-portaal en Microsoft 365-diensten zoals Word en PowerPoint.

Microsoft Entra krijgt daarnaast twee nieuwe functies, zegt de techgigant. Entra Internet Access is een secure web gateway waarmee klanten het internetverkeer van medewerkers kunnen beveiligen. De andere functie, Entra Private Access, is een vpn-achtige dienst die medewerkers veilig toegang geeft tot de privé-apps van een bedrijf.

Microsoft Entra ID
Bron: Microsoft

Door Daan van Monsjou

Nieuwsredacteur

12-07-2023 • 10:24

123

Submitter: Mimiix

Reacties (123)

123
120
35
2
0
57
Wijzig sortering
Wat een rare naamswijziging. Azure AD is echt een term die praktisch iedereen (in de IT) kent, die naam ga je echt niet zo snel veranderen in de 'volksmond'. Snap de toegevoegde waarde niet helemaal. Athans, ik begrijp dat ze de merknaam Entra meer body willen geven, maar ik vind dit het alleen maar verwarrender maken.

[Reactie gewijzigd door Ruuddie op 22 juli 2024 13:48]

Mwa, ik moest best wat klanten uitleggen dat Azure AD iets anders was dan Active Directory. Om vervolgens met Domain Controllers in Azure aan te komen, waardoor je AD in Azure staat, maar weer wat anders is dan Azure AD. Ik kan de naamswijziging wel begrijpen.
Nou vertel, wat is het verschil tussen Active Directory en Azure Active Directory?
Bor Coördinator Frontpage Admins / FP Powermod @Martinspire12 juli 2023 11:51
Er zijn veel verschillen waaronder; Active Directory is het "oude" (voorheen altijd on-prem) Active Directory gebaseerd op Kerberos en LDAP (Lightweight Directory Access Protoco). Azure Active Directory ondersteund geen Kerberos maar richt zich op o.a. SAML 2.0, OpenID Connect, OAuth 2.0 en WS-Federation. Azure Active Directory ondersteund native geen LDAP maar heeft hier Azure AD Domain Services (AD DS) voor nodig.
Ik kan het even niet zo snel vinden maar volgens mij is d'r tegenwoordig een preview functie om kerberos via AAD te laten verlopen
Het verhaal is wat complexer (en genuanceerder) dan 1, 2, 3 zoals ik hieronder noem máar er zijn inmiddels diverse in productie staande methoden om Kerberos z'n weg te laten vinden in AAD/Entra ID.

Een daarvan is Azure Active Directory Domain Services, waarbij je feitelijk je domain controllers als dienst afneemt in Azure (managed domain):
https://learn.microsoft.c...-domain-services/overview

Een ander is Azure AD Connect Pass-through authentication. Zie voor meer info:
https://learn.microsoft.c...onnect/how-to-connect-pta
https://www.youtube.com/watch?v=PyeAC85Gm7w&t=117s

Welke oplossing uiteindelijk dan weer voor jouw scenario geschikt is, hangt af van veel factoren.

[Reactie gewijzigd door Eagle Creek op 22 juli 2024 13:48]

Bor Coördinator Frontpage Admins / FP Powermod @Eagle Creek12 juli 2023 17:22
Beide oplossingen laten Kerberos niet werken met Azure AD / laten Kerberos niet z'n weg vinden in AAD/Entra ID.

Azure Active Directory Domain Service is min of meer een legacy Domain Controller
Azure AD Connect Pass-through is passthrough middels een extra server met een agent draait die het stuk Kerberos voor zijn rekening neemt. Azure Active Directory (Azure AD) Pass-through Authentication valideert hiermee tegen een on-prem Domain Controller.

[Reactie gewijzigd door Bor op 22 juli 2024 13:48]

...middels een extra server met een agent draait...
Die 'extra server': staat die on-premise of niet?
Bor Coördinator Frontpage Admins / FP Powermod @kimborntobewild12 juli 2023 22:35
Die plaats je in de locale infra.
Yep maar werkt op dit moment alleen met hybrid IDs, er is nog geen user in azureAD maken en kerberos optie.
Hoewel er is ook nog azure Active Directory domain services maar dat is meer een “aanvulling” op Azure Ad ehhh entra Id
Cloud kerberos trust
Uit interesse, wat zijn hier de voordelen van? Ik proef namelijk vooral restricties wanneer je Azure AD vergelijkt met AD.
Bij Active Directory beheer je zelf Domain Controllers, DNS servers, en GPOs. bij Azure AD wordt dat allemaal weggeabstraheerd en doe je alleen nog user management via een webinterface van Microsoft.
Bor Coördinator Frontpage Admins / FP Powermod @Haribo11212 juli 2023 12:48
Dat is wel heel erg kort door de bocht. Je managed met Azure AD zo veel meer dan alleen users (eigenlijk identities). Je hoeft ook de website van Microsoft niet te gebruiken maar kan bv ook aan de gang met PowerShell of Microsoft Graph API
Verwijderd @Bor12 juli 2023 13:28
Zijn uitleg is de 'verkoop' verhaal van Azure AD Entra... Geen grap, zo leggen verkopers het uit onder het mom dat je geen servers meer hoeft te beheren en kosten kan besparen.

En het eerste wat ze dan doen is een Hybrid omgeving bouwen zodat je in de komende tien jaar nog steeds niet van je Domain Controllers af kan komen _/-\o_
Ja en daarom is kennis van systeem en netwerkbeheer nog steeds belangrijk oa. cisco
Ik dacht ook ik ga dit even skippen en enkel mij focussen op Azure, maar daar mispakte ik mij aan lol.
Meeste bedrijven hebben een hybride structuur en gaan niet enkel cloud idd

[Reactie gewijzigd door jody2k op 22 juli 2024 13:48]

De grap is dat dit in de toekomst een groot probleem gaat opleveren. Ik kom nu al medewerkers tegen enkel 'cloud' kennis hebben. Als ik vraag om een account uit te schakelen, dan zoeken ze in de webinterface in plaats van 'AD Users and Computers'. Dan vertel je ze dat ze eerst een VPN en RDP sessie moeten opzetten naar een Domain Controller en dan kijken ze je aan alsof water brandt. :X
rdp naar een DC - niet dus. Houd nou eens iedereen van DC af! Alle tools om interactie met een AD te hebben werken gewoon remote (mmcs Powershell python...
Maar die tools kunnen niet goed omgaan met aparte admin accounts en veel IT's draaien ook nog eens geen Windows. We moeten helemaal van DC's af, het is een oplossing uit 1990. Ieder werkstation is maar 1 hop verwijderd van een Domain Controller en gezien die letterlijk alle informatie over de hele organisatie bevatten (kroonjuwelen als wachtwoorden, service accounts) is het absurd dat men die dingen nog laat draaien tegenwoordig.
Een DomainController uit 1990? Lijkt me sterk!
Als je een kantoortje met 100 man hebt die al hun data in OneDrive hebben staan + 3 SaaS applicaties ....prima.
Maar wordt je omgeving complex met 400+ applicaties en 20.000 man bdan is er al heel gauw behoefte aan het concept "geautheniceerde gebruiker" die op vertoon van een ticket granting ticket geen strobreed in de weg gelegd wordt.
SAML tikt gewoon lang niet de hele authenicatiebehoefte af, vooral niet als er non-human interaction nodig is van systemen die nu eenmaal en iets langere lifecycle hebben dan de standaard 5 jaar die een IT-er in gedachten heeft.
Ook zie ik nog even niet zo snel je Azure AD zijn taak vervullen op een schip in het midden van de Stille Oceaan of op een ander air-gapped netwerk.
Een DomainController uit 1990? Lijkt me sterk!
Nou ja, 1996 dan. En veel is er daarna niet veranderd. Ze hebben het schema verder uitgebreid zodat je meer informatie kan bewaren in attributes.

Maar wordt je omgeving complex met 400+ applicaties en 20.000 man bdan is er al heel gauw behoefte aan het concept "geautheniceerde gebruiker" die op vertoon van een ticket granting ticket geen strobreed in de weg gelegd wordt.
Nee, dat is juist de gedachte waar we vanaf moeten. Zero-trust is de enige weg voorwaarts, een ticket waarmee je het hele netwerk rond gaat is een prima idee in 1996 maar kan tegenwoordig echt niet meer.
Dat is ook waarom we tegenwoordig crypto malware zo rond zien gaan. Ieder groot incident maakt gebruik van de Domain Controller opzet en daarom is de schade ook zo groot. Je hoeft immers maar 1 Domain Controller te pakken en je hebt letterlijk toegang tot alles in het netwerk.

SAML tikt gewoon lang niet de hele authenicatiebehoefte af
SAML pakt dit prima af samen met andere open standaarden als OpenID.

vooral niet als er non-human interaction nodig is van systemen die nu eenmaal en iets langere lifecycle hebben dan de standaard 5 jaar die een IT-er in gedachten heeft
Ik weet niet wat je hier precies mee bedoelt maar SAML kan prima werken met diverse authenticatie methoden. Verder heeft ieder stuk software gewoon onderhoud nodig en ondergaat veranderingen. Dat doet de rest van je omgeving immers ook. En met cloud oplossing is het zelfs doorlopend. Je wordt dus geforceerd om over life-cycle management na te denken. En doe je dat niet, dan ga je het snel voelen.

Ook zie ik nog even niet zo snel je Azure AD zijn taak vervullen op een schip in het midden van de Stille Oceaan of op een ander air-gapped netwerk.
Ik heb tientallen jaren geleden al gewerkt met schepen midden in de niger-delta. Dat was niet prettig maar werkte aardig. Tegenwoordig met oplossing als Starlink is dit echt niet zo'n probleem. Verder is het niet zo dat je niet offline kunt werken met Azure AD Entre..... Bij een air gapped systeem ga je echt geen on-premise AD gebruiken. Het laatste wat je wil is dat het eenvoudig wordt om van machine naar machine te kunnen 'jumpen'.
vooral niet als er non-human interaction nodig is van systemen die nu eenmaal en iets langere lifecycle hebben dan de standaard 5 jaar die een IT-er in gedachten heeft
Ik bedoel daarmee dat legio bedrijven investeringen van meer dan 5x de jaaromzet hebben vastzitten in netwerkbediende machines die een terugverdientijd van 30 jaar hebben.
Die ga je niet vervangen omdat je ze graag op SAML wil hebben. Moxa's, PLC's, maatwerk OPC interfaces etc, etc.
Die kun je wel 15 jaar vervroegd willen vervangen, maar dat overleeft het bedrijf niet.
Die kun je wel 15 jaar vervroegd willen vervangen, maar dat overleeft het bedrijf niet.
Tja, dat is dan jammer voor het bedrijf... Maar zo werkt de wereld simpelweg niet meer.
Iedere projectmanager heeft ondertussen wel iets van ITEL meegekregen en lifecycle management is gewoon een standaard onderdeel. Dat deden we meer dan 10 jaar geleden al.
Hoofdsystemen hebben dus gewoon standaard doorontwikkeling. Als die dit nog niet doorhebben dan zou ik maar bezig gaan met een vervangingstraject want jij als organisatie gaat daaronder (financieel) leiden.

Verder snap ik prima dat PLC's en andere hardware hier niet aan voldoen maar die draaien toch volledig op een apart netwerk. De interface waar je deze apparaten mee bedient moet achter SAML zitten, niet de PLC's. Heeft deze applicatie bijvoorbeeld enkel een inlognaam / wachtwoord, dan voldoe je al niet aan de meest basis beveiliging eisen (zoals MFA) en kom je de meeste beveiligings audits ook niet door.
Kosten bespaar je alleen als je NIET naar Azure gaat. Het is een grote licentievalkuil, en iedereen trapt er maar in.

Tijd dat de EU daar eens een stokje voor steekt.
Het is een grote licentievalkuil, en iedereen trapt er maar in.
Eens, maar dat is aan iedereen om dit zelf te bepalen. Het is namelijk al meerdere decennium zo.
Het is het grote vraagstuk of je mensen tegen hun eigen dommigheid moet beschermen. En gezien we een kapitalistisch systeem hebben, denk ik dat je het antwoord wel weet.
Nee, nu heb je Azure ADDS uitgelegd.
Nee. Bij Azure ADDS heb je nog wel domain controllers, maar dan als VM's in Azure.
John Saville kan het veel beter uitleggen dan ik zou kunnen: https://www.youtube.com/watch?v=EUVKEhiHYG0
Onder andere het kunnen uitbreiden van het schema.

En wat @Bor aangeeft zorgt ervoor dat je dus geen sql/iis auth kan doen met je directory.

Lees ook:
https://4sysops.com/archi...thout-on-prem-windows-ad/
Active Directory:
- is een X.500 compliant Directory (hiërarchische database)
- gebruikt Kerberos als authenticatie protocol
- gebruikt LDAP
- heeft computer objecten
- heeft group policies
- etc.

Azure Active Directory:
- is een zogeheten platte database, waarbij alle gebruikers in één grote lijst staan
- gebruikt web standaarden voor de authenticatie
- heeft devices
- guest users (B2B)
- multi-tenant
- etc.

Ik denk dat ik zo snel even de belangrijkste verschillen heb gepakt, maar er zijn er veel meer.

[Reactie gewijzigd door musiman op 22 juli 2024 13:48]

Active Directory:
- is een X.500 compliant Directory (hiërarchische database)
AD is ook plat, dat heeft te maken met de onderliggende NT backward compatibility. Dat je een organisatiestructuur kunt maken en daarin objecten kunt plaatsen in slechts een attribuut op betreffend object. Je kunt niet, als in eDirectory wel kan, twee "pietjes" aanmaken zoals cn=pietje,ou=org1,dc=my,dc=org en cn=pietje,ou=org2,dc=my,dc=org ...overigens niet heel praktisch. :P

Zie:
"Organizational units do not each have a separate namespace. As a consequence, for compatibility with Legacy NetBios implementations, user accounts with an identical sAMAccountName are not allowed within the same domain even if the accounts objects are in separate OUs."
https://en.wikipedia.org/wiki/Active_Directory
Dan mag je nog even goed kijken wat er in wikipedia staat, want je haalt twee dingen door elkaar. Active Directory is een X.500 database die hiërarchisch is. Dat Microsoft een backwards compatibility ingebouwd heeft waardoor de sam accountname uniek dient te zijn, staat daar los van.

Kijk maar even naar dit screenshot.

Hier kun je zien dat ik in mijn demo omgeving twee gebruikers heb gemaakt die dezelfde objectnaam hebben: pietje.

[Reactie gewijzigd door musiman op 22 juli 2024 13:48]

Maar ze hebben niet dezelfde (pre-Win2000) User logon name (sAMAccountName). Wanneer je dat doet dan krijg je een melding "The user logon name you have chosen is already in user in this enterprise".
Dat gaf ik toch ook aan?
Hetzelfde, het management begrijpt na jaren nog steeds niet was Azure AD…. vreselijk.
Het wordt idd helemaal verwarrend als je beiden AD als een VM in Azure staat…

[Reactie gewijzigd door Fermion op 22 juli 2024 13:48]

En als je dan ook nog over Azure Active Directory Domain Services begint, ben je ze helemaal kwijt.
Daar raak ik zelfs mijn directe collega's kwijt. De naamgeving is erg ongelukkig.
precies, de huidige naamgeving is just erg onhandig.

helemaal omdat het qua functionaliteit erg op elkaar lijkt maar toch niet hetzelfde is
Ah, AADDS/ADDS, wat willen we daar graag van af ;)
Azure AD is al ruim 2 decenia lang en begrip in IT landschap.
En nu mag je je klanten opnieuw gaan uitleggen wat het is met een verwijzing naar Azure AD die je jaren eerder al hebt uitgelegd.

Een beetje zelf onderzoek wijst al uit bij zoekopdrachten op Azure, in bijv. Google, je al automatisch wordt verwezen naar Microsoft.

Wij mogen dus straks bij de volgende factuur, alle klanten vertellen wat voor dienst het is omdat de klant niet begrijp waar ze al jaren voor betalen.
Of je kondigt vooraf de naamswijziging vast aan aan je klanten en wat het concreet voor je klanten betekend (geen verschil puur naamswijziging)? Lijkt me een kwestie van een generieke email naar alle klanten die die dienst via jou afnemen en klaar is kees.
Wat voor facturen sturen jullie dan?

Neem aan dat ze gewoon een E3 of E5 licentie hebben. Misschien dat ze P1 hebben maar neem even aan dat bedrijven met een P1 dit wel begrijpen
Wij mogen dus straks bij de volgende factuur, alle klanten vertellen wat voor dienst het is omdat de klant niet begrijp waar ze al jaren voor betalen.
Op de huidige factuur staat bv: Azure AD
Wanneer de naamsverandering rond is, zet je er neer: Entra ID (voorheen Azure AD)
Dat laat je 2-3 jaar zo staan voordat je het stukje zonder haakjes verwijderd.

Ik zou sowieso als je MS diensten verkoopt, in je klantenportaal een FAQ bijhouden over de product naamsveranderingen, want we hebben er best wel veel gehad en veel van de naamswijzigingen hebben ook gewoon meer toelichting nodig dan X heet nu Y...

Ik zou zelfs een stapje verder willen doen en op je klantenportaal elk product uitgebreid uitleggen. Dat is niet alleen handig voor je klanten, dat is ook handig voor jezelf, je collegae en alle verkopers...
Entra klinkt inderdaad een stuk logischer, voor alles m.b.t. toegang
Ik vind dit niet een hele handig naamgeving.
AAD wordt niet direct gezien als iets wat toegang verleent. Het regelt wie bij welke data/services kan, maar niet of je dat op dat moment ook mag en ook niet hoe je er bij kan (need to know)
VPN / ZTA zorgt dan weer hoe je er bij kan en of je er bij kan.. dat zijn twee hele andere dingen die ze nu samen gaan voegen.

Ja, uiteindelijk moeten beiden geregeld zijn. Maar of het handig is om ze ook onder dezelfde naamsvlag te plaatsen vraag ik mij af. Ze hadden dan net zo goed alles onder de naam Defender kunnen hangen.
AAD heeft wel bepaalde features die als onderdeel van ZTA gezien kunnen worden. Zoals PIM icm Just in time access
En wat ook weer iets anders is dan Azure AD DS en waar ik zo snel niets over kan vinden mbt een eventuele naamswijziging richting Entra (waar het wel onder valt).
Ik geloof dat ik dit onderscheid duidelijker vind dat nu met de nieuwe naam.
En dan moest je vaak ook nog het verschil uitleggen tussen Azure AD en Azure (IaaS), wat ook weer voor verwarring zorgde.
Heel herkenbaar! Deze week nog moeten uitleggen.
Wat een rare naamswijziging. Azure AD is echt een term die praktisch iedereen (in de IT) kent, die naam ga je echt niet zo snel veranderen in de 'volksmond'. Snap de toegevoegde waarde niet helemaal. Athans, ik begrijp dat ze de merknaam Entra meer body willen geven, maar ik vind dit het alleen maar verwarrender maken.
De oude naam verwijst nog naar een object directory uit de tijd van Windows 2000 Server. Denk dat Microsoft zich breder wil profileren als identity-/toegangsprovider en daarom een naamswijziging doorvoert. Uiteindelijk went het wel. Er is ook niemand meer die over SkyDrive praat :-)
Ik snap de beweegreden van Microsoft volledig, Active Directory heeft een nare 'legacy' smaak en is effectief een LDAP server. Azure AD was op technisch vlak nooit echt vergelijkbaar en is ondertussen ook zo veel uitgebreider dan wat 'AD' ooit had kunnen bieden.

Dat gezegd, de community op Twitter (en ik) deelt je mening. Genoeg humor te vinden:
'Microsoft Entra Defender Premium 2 ID 365 copilot'
Remembering the names of product has become more difficult than AZ-500
I read this and thought it was an April fools thing tbh
Everyone with "Azure AD" in their domain, repositories, blogs, slidedecks, manuscript or other documentation
Hybrid Entra joined and Entra joined?

En de beste: Entra ID
Ik kijk uit naar de vele documentatie die weer omgegooid moet worden :/ #Entraid
Is ook een stuk sales gerelateerd: sommige bedrijfen ketsen af op de naam Azure als ze AWS of GCP hebben maar met Entra kan je ook wat neutraler over komen als je je product voorstelt om dan te integreren met AWS of GCP.

Met de Entra naam kunnen ze zich neutraler multicloud positioneren. Zie ook https://www.microsoft.com...ra-permissions-management

Een interessant overzicht: https://learn.microsoft.c...ory/fundamentals/new-name
MS maakt er toch altijd een rommeltje van.
Waarom noemen ze alles nu Entra ID xxx, maar dan de laatste is dan weer Entra External ID (ipv Entra ID External).
Dat vind ik nog best logisch eigenlijk, je hebt 'Entra ID' en 'Entra External ID', en 'Entra ID' heeft dan weer 3 tiers.
Eigenlijk zijn het dus maar twee producten, niet vier.
Marketing en techneuten....nooit de beste combinatie.

En in Azure en Amazon zitten klank overeenkomsten en beiden hebben met de cloud te maken.
Een redelijk uniek inzicht tussen alle opmerkingen onder dit bericht, maar ik - als techneut - snap hem eigenlijk wel.
Eerste wat ik dacht is als Microsoft straks allerlei Windows hostingen aanbied, ofwel draaiend vanaf hun servers, je inlogt met je Entre ID.

Marketing- en gebruikstechnisch klinkt dat beter als je een gebruiker vraagt om in te loggen met je Entre ID dan je Azure Active Directory account, of je office 365 account.
Hier wordt je echt niet goed van al die naamswijzigingen. Net als ze Intune naar Endpoint hadden hernoemd en later weer terug naar Intune.
Ja het geeft je een hoop werk om de gebruikers te informeren en elke keer verwarring, en biedt je als klant geen enkele meerwaarde. Het is alleen voor hun eigen doelen en daarmee zadelen ze je dan op met extra werk. Nu ook weer Yammer dat weer Viva moet heten enz.

Intune / MEM was trouwens altijd een beetje grijs gebied, MEM is het overkoepelende geheel (wat vroeger SCCM was + Intune) en Intune het MDM gedeelte.
En ik in de portal nog steeds niet weet of ik nu naar Endpoint of Intune moet zoeken omdat je niet weet welke naam Microsoft deze week weer hanteert...
En na lang zoeken staat het in de Security portal.... Compliance portal is ook een leuke..
Je bedoelt zeker Purview? 😜
Verwijderd @gise12 juli 2023 16:49
OMG. Totaal vergeten...
Ja, ik bedoel de Microsoft Purview compliance portal :'(
Naamswijzigingen, functiewijzigingen, ik werk voor mijn werk met veel Microsoft maar ik zak steeds dieper weg in het woud van onduidelijkheden. En er worden wijzigingen doorgevoerd waarvan ik het nu niet zie. Zoals van de week weer in Outlook met een nieuw balkje die dan nog niet af is of niet werkt. Waar dan wel To Do in zit, wat eigenlijk Planner is. Want als je de To Do app los download heeft hij weer geen verbinding met mijn account.
ach, gelukkig hebben alle powershell commando's in Teams-VOIP nog altijd CS (van Communication Services) in de naam. Dat is gekomen toen het nog Office Communicator heette en is ook altijd gebleven, ook toen het Lync, Skype en nu dan Teams heette.
Op zich wel goed, Azure AD werd te vaak ook qua functies verward met Active Directory.
De naam zelf, kwestie van smaak en gewenning. Voor diegenen die wat overzicht zoeken in het woud van naamswijzigingen in de afgelopen jaren, kan ik deze link wel aanbevelen.

Vraag mij wel af wat ze met functies/integraties gaan doen zoals AADDS, dat wordt nog niet echt duidelijk.

[Reactie gewijzigd door Venator op 22 juli 2024 13:48]

Simpel, Microsoft Entra Active Azure Directory Domain Services = MEAADDS :+
Prima dat er duidelijker onderscheid komt, te vaak nog klanten die het verschil niet begrijpen: “dan heb ik dus geen dc’s meer nodig als we alles naar Azure verplaatsen”.
Maar AAD is inderdaad zo ingeburgerd… Hoe gaan we Entra ID afkorten? EID is wellicht niet handig met eID (Europese digitale Id) in aantocht.. MSEID?
Volgens Twitter is het MEID... En ja, dat gaat voor flink veel verwarring zorgen...
Zucht, altijd dat omnoemen. Microsoft is veel te veel bezig met marketing onzin.

Net zoals ze lync per se om moesten noemen naar Skype terwijl het eigenlijk iets heel anders was. Tot de dag van vandaag heet de binary nog lync.exe dus het was niet meer dan een likje verf om de marketing afdeling van MS blij te maken. Maar voor de gebruikers is het stomvervelend elke keer.

[Reactie gewijzigd door GekkePrutser op 22 juli 2024 13:48]

En niet vergeten dat ze daarvoor communicator hadden hernoemd naar lync.
Oh ja inderdaad, dat kwam weer door een acquisitie (toen werd het produkt wel wezenlijk veranderd overigens). Met teams is het ook inhoudelijk veranderd vandaar dat ik dat ook niet noemde.
Net zoals ze lync per se om moesten noemen naar Skype for Business terwijl het eigenlijk iets heel anders was.
Fixed. Skype for Business heeft niets te maken met Skype, buiten een enkel woord dat overeenkomt in de naam. Dat de naam verwarring veroorzaakt is duidelijk. ;)

[Reactie gewijzigd door The Zep Man op 22 juli 2024 13:48]

Ja precies, dat stond me zo tegen. Het werd hernoemd naar een applicatie waar het niks mee te maken had, om redenen die pure marketing waren en verder helemaal niks.

Het veroorzaakte verwarring en het was gewoon een hele stomme zet van Microsoft. Overigens precies hetzelfde als ze nu weer doen met de consumenten en zakelijke versie van Teams. Daardoor is mijn begrip voor dit soort hernoemingsacties tot een mimimum gezakt.

[Reactie gewijzigd door GekkePrutser op 22 juli 2024 13:48]

Erger nog voordat het Lync heette, was het Business Communication Server en daarvoor geloof ik Office Communication Server.
En daarvoor was het een 'feature' binnen Exchange: Unified Messaging (UM).
Aja, dat hadden we ook nog. En nu is de cirkel weer redelijk rond in Teams.
Welke ook later nog steeds nodig was. De voicemail van lync/sfb werd opgeslagen in je mailbox. Als je geen voicemailbox wilde, kon je zonder UM in Exchange.
Sterker nog, het is tot de dag van vandaag nog een pre-requirement:
https://learn.microsoft.c...2019--windows-server-2022
Add the required Lync Server or Skype for Business Server components:
a. Install the Server Media Foundation windows feature by executing the following command in Windows PowerShell: Install-WindowsFeature Server-Media-Foundation
Nee, Lync = Skype for Business. Niet te vergelijken met Skype (for consumers)
Wel gaaf dat ze eindelijk een product hebben gevonden wat niet Defender in de naam heeft.
Ik wil je gezicht wel zien zodra ze 'Microsoft Defender for Entra ID Conditional Access', ook wel MDEIDCA genoemd, aankondigen O-)
Volgens mij bundelen ze dat met O365 E365
Je bedoelt M365? Alleen bij de E3 variant zit de Entra Premium 1 licentie. Bij de E5 zit Entra Premium 2.
Bedoelt als grap maar dit is de echte huidige situatie :X
ohja het is alweer M365 geworden. x365 dan maar.
Microsoft Live .NET Xbox Bing MSN Defender

ze hebben sommige namen zo vaak gerecycled dat je soms door de bomen het bos niet meer ziet
Dat is gewoon een Internet Café in Bangkok hoor.
Azure AD klinkt niet langer meer cool. Alle nieuwe OATH SOAP user identity directory systemen van andere fabrikanten heten ID. Dus Microsoft wil de boot niet missen denk ik 8)7 8)7
Lekker meegaan met een hype, hoe help je je eigen bekendheid en goede branding om zeep.

nu AWS nog |:(
Doet me weer denken aan ING die Postbank om zeep hielp, het meest vertrouwde merk.
En de ING was weer de NMB daarvoor.

Sowieso vind ik de ING niet meer diezelfde betrouwbaarheid hebben. Het behouden van een neutrale staatsbank was een zeer goed idee geweest maar helaas...
Eerst werd onze toegang bepaald door AAD en nu door een MEID :+
ALs ze maar boven de 18 is 😂😂
ik vind de naam niet lekker bekken, maar snap de naamswijziging wel zoals hierboven genoemd is. Ik had zelf voor Microsoft EntrID gekozen als naam.
Dan ben ik blij dat jij niet bij MS werkt
Entra ID ja? Ik houd het bij Azure AD denk ik, zal even wennen zijn :*)
Vreemd dat ze zeggen dat ze zeggen dat de dienst ongewijzigd blijft, maar later toch twee flinke addons toevoegen welke best ingrijpend kunnen zijn voor de gebruikers. Vooral de eerste functie (Entra Internet Access) zou wel eens drastische veranderingen kunnen geven door een overactieve sysadmin.

Op dit item kan niet meer gereageerd worden.