Erste Schritte zur Integration von Microsoft Entra ID in Anwendungen
In diesem Thema wird der Prozess zur Integration von Anwendungen mit Microsoft Entra ID zusammengefasst. Jeder der folgenden Abschnitte enthält eine kurze Zusammenfassung eines ausführlicheren Themas, damit Sie feststellen können, welche Teile dieses Erste-Schritte-Leitfadens für Sie relevant sind.
Detaillierte Bereitstellungspläne finden Sie unter Nächste Schritte.
Ermitteln des Bestands
Vor der Integration von Anwendungen in Microsoft Entra ID sollten Sie unbedingt den aktuellen Stand ermitteln und festlegen, was Sie erreichen möchten. Die folgenden Fragen helfen Ihnen bei Ihren Überlegungen zu Ihrem Microsoft Entra-Projekt zur Anwendungsintegration.
Anwendungsbestand
- Wo befinden sich all Ihre Anwendungen? Wer ist der Eigentümer?
- Welche Art der Authentifizierung ist für Ihre Anwendungen erforderlich?
- Wer benötigt Zugriff auf welche Anwendungen?
- Möchten Sie eine neue Anwendung bereitstellen?
- Wird diese innerbetrieblich erstellt und auf einer Azure Compute-Instanz bereitgestellt?
- Möchten Sie eine Anwendung verwenden, die im Azure-Anwendungskatalog verfügbar ist?
Benutzer- und Gruppenbestand
- Wo befinden sich Ihre Benutzerkonten?
- Lokales Active Directory
- Microsoft Entra ID
- In einer separaten Anwendungsdatenbank, die Sie besitzen
- In ungenehmigten Anwendungen
- Alle oben genannten Möglichkeiten
- Welche Berechtigungen und Rollenzuweisungen gelten derzeit für die einzelnen Benutzer? Möchten Sie den Zugriff überprüfen, oder sind Sie sicher, dass die aktuellen Zugriffs- und Rollenzuweisungen angemessen sind?
- Sind in Ihrem lokalen Active Directory bereits Gruppen eingerichtet?
- Wie sind Ihre Gruppen organisiert?
- Wer sind die Mitglieder der Gruppen?
- Welche Berechtigungen/Rollenzuweisungen gelten derzeit für die Gruppen?
- Müssen Sie vor der Integration Benutzer-/Gruppendatenbanken bereinigen? (Dies ist eine wichtige Frage – Garbage In, Garbage Out.)
Bestand der Zugriffsverwaltung
- Wie verwalten Sie derzeit den Benutzerzugriff auf Anwendungen? Muss daran etwas geändert werden? Haben Sie andere Methoden zum Verwalten des Zugriffs erwogen, beispielsweise Azure RBAC?
- Wer muss worauf zugreifen?
Vielleicht können Sie nicht alle Fragen im Voraus beantworten, aber das ist kein Problem. Dieser Leitfaden hilft Ihnen, einige dieser Fragen zu beantworten und einige fundierte Entscheidungen zu treffen.
Suchen nach nicht sanktionierten Cloudanwendungen per Cloud Discovery
Wie oben erwähnt sind möglicherweise Anwendungen im Einsatz, die bis jetzt von Ihrer Organisation noch nicht verwaltet wurden. Im Rahmen der Bestandsaufnahme können Sie nicht genehmigte Cloudanwendungen finden. Weitere Informationen finden Sie unter Einrichten von Cloud Discovery.
Integrieren von Anwendungen mit Microsoft Entra ID
In den folgenden Artikeln werden die verschiedenen Methoden zur Integration von Anwendungen in Microsoft Entra ID erläutert und Anleitungen bereitgestellt.
- Bestimmen des zu verwendenden Active Directory-Verzeichnisses
- Verwenden von Anwendungen im Azure-Anwendungskatalog
- Liste der Tutorials zur Integration von SaaS-Anwendungen
Funktionen für Apps, die nicht im Microsoft Entra-Katalog aufgeführt sind
Sie können in Ihrer Organisation bereits vorhandene Anwendungen oder Anwendungen eines Anbieters hinzufügen, der noch nicht im Microsoft Entra-Katalog gelistet ist. Abhängig von Ihrem Lizenzvertrag sind die folgenden Funktionen verfügbar:
- Self-Service-Integration von Anwendungen, die Security Assertion Markup Language (SAML) 2.0-Identitätsanbieter unterstützen (vom Dienstanbieter (SP) oder vom Identitätsanbieter (IdP) initiiert)
- Self-Service-Integration für Webanwendungen, die über eine HTML-basierte Anmeldeseite mit kennwortbasierter einmaliger Anmeldung (Single Sign-On, SSO)
- Self-Service-Verbindung für Anwendungen, die das SCIM-Protokoll (System for Cross-Domain Identity Management) verwenden
- Möglichkeit zum Hinzufügen von Links zu Anwendungen im Office 365-App-Startfeld oder in Meine Apps
Wenn Sie nach einer Anleitung für Entwickler zum Integrieren von benutzerdefinierten Apps in Microsoft Entra ID suchen, finden Sie diese unter Authentifizierungsszenarios für Microsoft Entra ID. Wenn Sie eine App entwickeln, die ein modernes Protokoll wie OpenID Connect/OAuth zum Authentifizieren von Benutzern verwendet, können Sie die App im Azure-Portal über die Oberfläche für App-Registrierungen bei der Microsoft Identity Platform registrieren.
Authentifizierungstypen
Für jede Ihrer Anwendungen gelten möglicherweise unterschiedliche Authentifizierungsanforderungen. Bei Microsoft Entra ID können Signaturzertifikate mit Anwendungen verwendet werden, die die Protokolle SAML 2.0, WS-Verbund oder OpenID Connect sowie das einmalige Anmelden per Kennwort verwenden. Weitere Informationen zu Anwendungsauthentifizierungstypen finden Sie unter Verwalten von Zertifikaten für die einmalige Verbundanmeldung in Microsoft Entra ID und unter Kennwortbasierte einmalige Anmeldung.
Aktivieren des einmaligen Anmeldens mit Microsoft Entra-Anwendungsproxy
Mit dem Microsoft Entra-Anwendungsproxy können Sie sicheren Zugriff von jedem Ort und mit jedem Gerät auf Anwendungen bereitstellen, die sich in Ihrem privaten Netzwerk befinden. Nachdem Sie einen privaten Netzwerkconnector in Ihrer Umgebung installiert haben, können Sie ihn mit Microsoft Entra ID einfach konfigurieren.
Integrieren benutzerdefinierter Anwendungen
Wenn Sie Ihre benutzerdefinierte Anwendung zum Azure-Anwendungskatalog hinzufügen möchten, lesen Sie Veröffentlichen Ihrer App im Microsoft Entra-App-Katalog.
Verwalten des Zugriffs auf Anwendungen
In den folgenden Artikeln wird beschrieben, wie Sie den Zugriff auf Anwendungen verwalten können, nachdem sie mithilfe Microsoft Entra Connectors und Microsoft Entra ID in Microsoft Entra-ID integriert wurden.
- Verwalten des Zugriffs auf Apps mit Microsoft Entra-ID
- Automatisieren mit Microsoft Entra Connectors
- Zuweisen von Benutzern zu einer Anwendung
- Zuweisen von Gruppen zu einer Anwendung
- Gemeinsames Verwenden von Konten
Nächste Schritte
Für ausführliche Informationen können Sie Microsoft Entra-Bereitstellungspläne von GitHub herunterladen. Für Kataloganwendungen können Sie Bereitstellungspläne für einmaliges Anmelden, den bedingten Zugriff und die Benutzerbereitstellung über das Microsoft Entra Admin Center herunterladen.
So laden Sie einen Bereitstellungsplan aus dem Microsoft Entra Admin Center herunter
- Melden Sie sich beim Microsoft Entra Admin Center an.
- Wählen Sie Unternehmensanwendungen | Eine App auswählen | Bereitstellungsplan aus.