Migrieren der Anwendungsauthentifizierung zu Azure Active Directory

Informationen zu diesem Whitepaper

In diesem Whitepaper werden die Planung und die Vorteile einer Migration Ihrer Anwendungsauthentifizierung zu Azure AD ausführlich erläutert. Es richtet sich an Azure-Administratoren und Identitätsexperten.

Der Prozess ist in vier Phasen unterteilt, die jeweils eine detaillierte Planung und Beendigungskriterien umfassen. Dies soll Ihnen helfen, Ihre Migrationsstrategie zu planen und zu verstehen, wie die Azure AD-Authentifizierung Ihre Organisationsziele unterstützt.

Einführung

Heutzutage benötigt Ihre Organisation eine Vielzahl von Anwendungen (Apps), damit die Benutzer ihre Arbeit erledigen können. Wahrscheinlich werden Sie jeden Tag weitere Apps hinzufügen, entwickeln oder außer Betrieb nehmen. Benutzer greifen auf diese Anwendungen über eine große Bandbreite von firmeneigenen und persönlichen Geräten sowie von verschiedenen Standorten aus zu. Sie öffnen Apps auf vielfältige Weise. Hier einige Beispiele:

  • über eine Homepage oder ein Portal des Unternehmens

  • mithilfe von Lesezeichen in ihren Browsern

  • über die URL eines Anbieters für SaaS-Apps (Software-as-a-Service)

  • mithilfe von Links, die über eine Lösung für die Verwaltung mobiler Geräte/Anwendungen (MDM/MAM) direkt auf die Desktops oder mobilen Geräte der Benutzer übermittelt werden

Bei Ihren Anwendungen werden wahrscheinlich die folgenden Authentifizierungstypen verwendet:

  • Lokale Verbundlösungen (z. B. Active Directory-Verbunddienste (ADFS) und Ping)

  • Active Directory (z. B. Kerberos-Authentifizierung und integrierte Windows-Authentifizierung)

  • Andere cloudbasierte Lösungen für die Identitäts- und Zugriffsverwaltung (IAM) (z. B. Okta oder Oracle)

  • Lokale Webinfrastruktur (z. B. IIS und Apache)

  • In der Cloud gehostete Infrastruktur (z. B. Azure und AWS)

Um sicherzustellen, dass die Benutzer problemlos und sicher auf Anwendungen zugreifen können, ist es Ihr Ziel, nur über einen einzelnen Satz von Zugriffssteuerungen und -richtlinien in Ihren lokalen und cloudbasierten Umgebungen zu verfügen.

Azure Active Directory (Azure AD) bietet eine universelle Identitätsplattform, die Ihren Mitarbeitern, Partnern und Kunden eine einzige Identität für den Zugriff auf die gewünschten Anwendungen und die Zusammenarbeit von beliebigen Plattformen und Geräten aus bereitstellt.

A diagram of Azure Active Directory connectivity

Azure AD verfügt über eine vollständige Suite von Funktionen zur Identitätsverwaltung. Die Standardisierung der App-Authentifizierung und -Autorisierung auf Azure AD ermöglicht es Ihnen, die Vorteile dieser Funktionen zu nutzen.

Weitere Migrationsressourcen finden Sie unter https://aka.ms/migrateapps.

Vorteile einer Migration der App-Authentifizierung zu Azure AD

Durch das Verschieben der App-Authentifizierung zu Azure AD können Sie Risiken und Kosten verwalten, die Produktivität steigern sowie Compliance- und Governanceanforderungen erfüllen.

Risikomanagement

Zum Schutz Ihrer Apps müssen Sie eine vollständige Übersicht über alle Risikofaktoren haben. Durch die Migration Ihrer Apps zu Azure AD werden Ihre Sicherheitslösungen konsolidiert. Dies bietet folgende Möglichkeiten:

Kostenmanagement

Unter Umständen verfügt Ihre Organisation auch über mehrere Lösungen für die Identitäts- und Zugriffsverwaltung (Identity and Access Management, IAM). Die Migration zu einer Azure AD-Infrastruktur ist eine Möglichkeit zur Reduzierung der Abhängigkeiten von IAM-Lizenzen (lokal oder in der Cloud) und der Infrastrukturkosten. Wenn Sie mit Microsoft 365-Lizenzen beispielsweise bereits für Azure AD gezahlt haben, gibt es keinen Grund, die zusätzlichen Gebühren für eine weitere IAM-Lösung auszugeben.

Mit Azure AD können Sie Infrastrukturkosten auf folgende Weise verringern:

Steigerung der Produktivität

Aufgrund der Vorteile in Hinsicht auf Wirtschaftlichkeit und Sicherheit wird Azure AD von immer mehr Organisationen übernommen, doch sind eine vollständige Übernahme und Compliance wahrscheinlicher, wenn auch die Benutzer davon profitieren. Azure AD bietet Ihnen folgende Möglichkeiten:

Umsetzen von Compliance und Governance

Gewährleisten Sie die Einhaltung gesetzlicher Bestimmungen, indem Sie Richtlinien für den Unternehmenszugriff erzwingen und den Benutzerzugriff auf Anwendungen und zugehörige Daten mithilfe integrierter Überwachungstools und APIs überwachen. Mit Azure AD können Sie Anmeldungen bei Anwendungen durch Berichte überwachen, die SIEM-Tools (Security Information & Event Monitoring) nutzen. Sie können über das Portal oder APIs auf die Berichte zugreifen und programmgesteuert überwachen, wer Zugriff auf Ihre Anwendungen hat, sowie den Zugriff für inaktive Benutzer durch Zugriffsüberprüfungen entfernen.

Planen Ihrer Migrationsphasen und Projektstrategie

Wenn Technologieprojekte scheitern, liegt das oft an nicht übereinstimmenden Erwartungen, an der fehlenden Einbindung der richtigen Beteiligten oder an mangelnder Kommunikation. Gewährleisten Sie den Erfolg, indem Sie das Projekt selbst planen.

Migrationsphasen

Bevor wir uns mit den Tools befassen, sollten Sie verstehen, wie sich der Migrationsprozess aufbaut. Aufgrund mehrerer Workshops in direkter Zusammenarbeit mit Kunden empfehlen wir die folgenden vier Phasen:

A diagram of the phases of migration

Zusammenstellen des Projektteams

Die Anwendungsmigration ist Teamarbeit, und Sie müssen sicherstellen, dass alle wichtigen Positionen besetzt sind. Die Unterstützung durch leitende Geschäftsführer ist wichtig. Stellen Sie sicher, dass Sie die richtige Gruppe von Führungskräften, Entscheidungsträgern und Fachexperten (SMEs) einbeziehen.

Während des Migrationsprojekts kann eine Person mehrere Rollen erfüllen, oder mehrere Personen können eine Rollen erfüllen, je nach Größe und Struktur Ihrer Organisation. Möglicherweise besteht auch eine Abhängigkeit von anderen Teams, die eine wichtige Rolle in Ihrer Sicherheitslandschaft spielen.

In der folgenden Tabelle sind die wichtigsten Rollen und deren Beiträge aufgeführt:

Role Beiträge
Projektmanager Projektcoach, der für die Leitung des Projekts verantwortlich ist, einschließlich:
– Gewinnen der Unterstützung durch die Geschäftsleitung
– Einbeziehen von Projektbeteiligten
– Verwalten von Zeitplänen, Dokumentation und Kommunikation
Identitätsarchitekt/Azure AD-Anwendungsadministrator Diese sind für Folgendes verantwortlich:
– Entwerfen der Lösung in Zusammenarbeit mit Projektbeteiligten
– Dokumentieren des Lösungsentwurfs und der Betriebsverfahren für die Übergabe an das Betriebsteam
– Verwalten der Präproduktions- und Produktionsumgebungen
Lokales AD-Betriebsteam Die Organisation, die die verschiedenen lokalen Identitätsquellen verwaltet, z. B. AD-Gesamtstrukturen, LDAP-Verzeichnisse, Personalsysteme usw.
– Ausführen erforderlicher Wartungsaufgaben vor der Synchronisierung
– Bereitstellen der für die Synchronisierung erforderlichen Dienstkonten
– Bereitstellen des Zugriffs zum Konfigurieren des Verbunds zu Azure AD
IT-Supportmanager Ein Vertreter der IT-Supportorganisation, der zu den Unterstützungsmöglichkeiten dieser Änderung aus einer Helpdesk-Perspektive Stellung nehmen kann.
Sicherheitsbesitzer Ein Vertreter des Sicherheitsteams, der sicherstellen kann, dass der Plan die Sicherheitsanforderungen Ihrer Organisation erfüllt.
Technische Anwendungsbesitzer Dies umfasst technische Besitzer der Apps und Dienste, die in Azure AD integriert werden. Sie stellen die Identitätsattribute der Anwendungen bereit, die beim Synchronisierungsvorgang enthalten sein sollten. Sie weisen in der Regel eine Beziehung zu CSV-Vertretern auf.
Geschäftliche Anwendungsbesitzer Repräsentative Kollegen, die einen Beitrag zur Benutzererfahrung und Nützlichkeit dieser Änderung aus der Sicht eines Benutzers leisten können und im Besitz des gesamten geschäftlichen Aspekts der Anwendung sind, wozu auch die Verwaltung des Zugriffs gehören kann.
Pilotgruppe von Benutzern Benutzer, die das Pilotprojekt im Rahmen ihrer täglichen Arbeit testen und Feedback bereitstellen, das als Richtschnur für den Rest der Bereitstellungen verwendet wird.

Planen der Benachrichtigungen

Effektives geschäftliches Engagement und Kommunikation sind der Schlüssel zum Erfolg. Es ist wichtig, Projektbeteiligten und Endbenutzern eine Möglichkeit zu geben, Informationen zu erhalten und über Aktualisierungen des Zeitplans informiert zu werden. Informieren Sie alle Beteiligten über den Wert der Migration, den zu erwartenden Zeitrahmen und die Planung für vorübergehende Unterbrechungen des Geschäftsbetriebs. Nutzen Sie verschiedene Möglichkeiten wie Briefing-Sitzungen, E-Mails, persönliche Treffen, Banner und Townhall Meetings.

Je nach Kommunikationsstrategie, die Sie für die App gewählt haben, können Sie die Benutzer an die anstehende Ausfallzeit erinnern. Sie sollten außerdem sicherstellen, dass es keine kürzlichen Änderungen oder geschäftlichen Auswirkungen gibt, durch die ein Verschieben der Bereitstellung erforderlich wäre.

In der folgenden Tabelle finden Sie die empfohlenen Mindestanforderungen für die Kommunikation, um die Projektbeteiligten auf dem Laufenden zu halten:

Planen der Phasen und Projektstrategie:

Kommunikation Zielgruppe
Bewusstmachung und geschäftlicher/technischer Wert des Projekts Alle außer Endbenutzern
Anfrage für Pilot-Apps – geschäftliche App-Besitzer
– technische App-Besitzer
– Architekten und Identitätsteam

Phase 1: Ermittlung und Bereichsfestlegung:

Kommunikation Zielgruppe
– Anfrage für Anwendungsinformationen
– Ergebnis der Bereichsdefinition
– technische App-Besitzer
– geschäftliche App-Besitzer

Phase 2: Klassifizieren von Apps und Planen des Pilotprojekts:

Kommunikation Zielgruppe
– Ergebnis der Klassifizierungen und deren Bedeutung für den Migrationszeitplan
– Vorläufiger Migrationszeitplan
– technische App-Besitzer
– geschäftliche App-Besitzer

Phase 3: Planen von Migration und Tests:

Kommunikation Zielgruppe
– Ergebnisse von Tests der Anwendungsmigration – technische App-Besitzer
– geschäftliche App-Besitzer
– Benachrichtigung über die bevorstehende Migration und Erläuterung der daraus resultierenden Endbenutzererfahrungen
– Bevorstehende Ausfallzeiten und umfassende Kommunikation, einschließlich erforderlicher Aufgaben, Feedback und Anfordern von Hilfe
– Endbenutzer (und alle anderen)

Phase 4: Verwalten und Gewinnen von Einblicken:

Kommunikation Zielgruppe
Verfügbare Analysen und Zugriffsmöglichkeiten – technische App-Besitzer
– geschäftliche App-Besitzer

Dashboard mit Informationen zum Migrationsstatus

Informationen zum Gesamtstatus des Migrationsprojekts sind von entscheidender Bedeutung, da sie den Fortschritt anzeigen und App-Besitzern, deren Apps zur Migration anstehen, bei der Vorbereitung auf die Umstellung helfen. Sie können ein einfaches Dashboard mithilfe von Power BI oder anderen Berichtstools erstellen, um den Status von Anwendungen während der Migration sichtbar zu machen.

Sie können beispielsweise folgende Angaben zum Migrationsstatus verwenden:

Migrationsstatus Maßnahmenplan
Erste Anforderung Suchen der App und Kontaktaufnahme mit dem Besitzer, um weitere Informationen zu erhalten
Bewertung abgeschlossen App-Besitzer bewertet die Anwendungsanforderungen und gibt den App-Fragebogen zurück
Konfiguration wird durchgeführt Entwickeln der erforderlichen Änderungen zum Verwalten der Authentifizierung für Azure AD
Testkonfiguration erfolgreich Bewerten der Änderungen und Authentifizieren der App für den Azure AD-Testmandanten in der Testumgebung
Produktionskonfiguration erfolgreich Ändern der Konfigurationen für den AD-Produktionsmandanten und Bewerten der App-Authentifizierung in der Testumgebung
Abschluss/Genehmigung Bereitstellen der Änderungen für die App in der Produktionsumgebung und Ausführen für den Azure AD-Produktionsmandanten

Dadurch wird sichergestellt, dass App-Besitzern der Zeitplan für die Migration und das Testen bekannt ist, sobald ihre Apps zur Migration anstehen, und sie die Ergebnisse anderer Apps kennen, die bereits migriert wurden. Sie können auch die Bereitstellung von Links zur Bugtrackerdatenbank in Betracht ziehen, damit Besitzer Probleme für Apps, die gerade migriert werden, auflisten und anzeigen können.

Bewährte Methoden

Nachfolgend sind Erfolgsgeschichten unserer Kunden und Partner sowie Vorschläge für bewährte Methoden aufgelistet:

Phase 1: Ermittlung und Bereichsfestlegung für Apps

Die Anwendungsermittlung und -analyse bildet den Grundstein für einen guten Start. Sie kennen möglicherweise noch nicht alle Details, also seien Sie darauf vorbereitet, unbekannte Apps einzubeziehen.

Suchen der Apps

Die erste Entscheidung bei einer Anwendungsmigration ist die Festlegung, welche Apps migriert, welche ggf. beibehalten und welche als veraltet gekennzeichnet werden sollen. Es gibt immer eine Möglichkeit, die Apps als veraltet zu kennzeichnen, die in Ihrer Organisation nicht mehr verwendet werden. Sie können auf mehrere Arten nach Apps in Ihrer Organisation suchen. Stellen Sie beim Ermitteln von Apps sicher, dass Sie In-Development- und geplante Apps einschließen. Verwenden Sie Azure AD für die Authentifizierung in allen zukünftigen Apps.

Verwenden von Active Directory-Verbunddiensten (ADFS) zum korrekten Erfassen des App-Bestands:

  • Verwenden von Azure AD Connect Health. Wenn Sie über eine Azure AD Premium-Lizenz verfügen, empfiehlt sich die Bereitstellung von Azure AD Connect Health, um die App-Nutzung in Ihrer lokalen Umgebung zu analysieren. Mithilfe des ADFS-Anwendungsberichts (Vorschau) können Sie ADFS-Anwendungen ermitteln, die migriert werden können, und die Bereitschaft der Anwendung für die Migration bewerten. Nachdem Sie die Migration abgeschlossen haben, stellen Sie Cloud Discovery bereit. Hiermit können Sie Schatten-IT in Ihrer Organisation fortlaufend überwachen, sobald Sie in der Cloud sind.

  • ADFS-Protokollanalyse. Wenn Sie nicht über Azure AD Premium-Lizenzen verfügen, empfiehlt es sich, ADFS basierend auf PowerShell für Azure AD-App-Migrationstools zu verwenden. Informationen dazu finden Sie unter Lösungsanleitung:

Migrieren von Apps aus Active Directory-Verbunddiensten (ADFS) zu Azure AD.

Verwenden anderer Identitätsanbieter (IdPs)

Im Falle anderer Identitätsanbieter (z. B. Okta oder Ping) können Sie deren Tools zum Exportieren des Anwendungsbestands verwenden. Sie können sich die in Active Directory registrierten Dienstprinzipale ansehen, die den Web-Apps in Ihrer Organisation entsprechen.

Verwenden von Cloud Discovery-Tools

In der Cloudumgebung benötigen Sie umfassende Transparenz, Kontrolle über den Datenverkehr sowie erweiterte Analysen, um Cyberbedrohungen für all Ihre Clouddienste zu erkennen und abzuwehren. Sie können Ihren Cloud-App-Bestand mit den folgenden Tools erfassen:

  • Cloud Access Security Broker (CASB) : Ein CASB arbeitet in der Regel mit Ihrer Firewall zusammen, um Einblicke in die Nutzung von Cloudanwendungen durch Ihre Mitarbeiter zu erhalten, und hilft Ihnen, Ihre Unternehmensdaten vor Bedrohungen der Cybersicherheit zu schützen. Mithilfe des CASB-Berichts können Sie die am häufigsten verwendeten Apps in Ihrer Organisation und die ersten Ziele für die Migration zu Azure AD ermitteln.

  • Cloud Discovery: Durch das Konfigurieren von Cloud Discovery erhalten Sie Einblicke in die Nutzung von Cloud-Apps und können nicht sanktionierte oder Schatten-IT-Apps ermitteln.

  • APIs: Bei Apps, die mit der Cloudinfrastruktur verbunden sind, können Sie die APIs und Tools in diesen Systemen nutzen, um mit der Bestandsaufnahme der gehosteten Apps zu beginnen. In der Azure-Umgebung:

    • Verwenden Sie das Cmdlet Get-AzureWebsite, um Informationen zu Azure-Websites abzurufen.

    • Verwenden Sie das Cmdlet Get-AzureRMWebApp, um Informationen zu Ihren Azure-Web-Apps abzurufen. D

    • Mit AppCmd.exe können Sie alle Apps, die unter Microsoft IIS ausgeführt werden, über die Windows-Befehlszeile suchen.

    • Verwenden Sie Anwendungen und Dienstprinzipale, um Informationen zu einer App und App-Instanz in einem Verzeichnis in Azure AD zu erhalten.

Verwenden manueller Prozesse

Nachdem Sie die oben beschriebenen automatisierten Methoden durchgeführt haben, haben Sie Ihre Anwendungen gut im Griff. Sie sollten jedoch die folgenden Schritte in Erwägung ziehen, um eine gute Abdeckung aller Benutzerzugriffsbereiche zu erzielen:

  • Nehmen Sie Kontakt mit den verschiedenen geschäftlichen Besitzern in Ihrer Organisation auf, um die in Ihrer Organisation verwendeten Anwendungen zu ermitteln.

  • Führen Sie ein HTTP-Überprüfungstool auf Ihrem Proxyserver aus, oder analysieren Sie Proxyprotokolle, um festzustellen, wohin der Datenverkehr häufig geleitet wird.

  • Überprüfen Sie Webprotokolle von beliebten Websites im Unternehmensportal, um zu sehen, auf welche Links die Benutzer am häufigsten zugreifen.

  • Wenden Sie sich an Führungskräfte oder andere wichtige Mitarbeiter des Unternehmens, um sicherzustellen, dass Sie die geschäftskritischen Apps abgedeckt haben.

Typ der zu migrierenden Apps

Nachdem Sie die Apps gefunden haben, identifizieren Sie die folgenden App-Typen in Ihrer Organisation:

  • Apps, die bereits moderne Authentifizierungsprotokolle verwenden

  • Apps, die ältere Authentifizierungsprotokolle verwenden, die Sie modernisieren möchten

  • Apps, die ältere Authentifizierungsprotokolle verwenden, die Sie NICHT modernisieren möchten

  • Neue LoB-Apps (Line-of-Business)

Apps, die bereits moderne Authentifizierung verwenden

Die bereits modernisierten Apps werden am wahrscheinlichsten zu Azure AD verschoben. Diese Apps verwenden bereits moderne Authentifizierungsprotokolle (z. B. SAML oder OpenID Connect) und können für die Authentifizierung über Azure AD neu konfiguriert werden.

Zusätzlich zu den Optionen im Azure AD-App-Katalog kann es sich hierbei um Apps handeln, die bereits in Ihrer Organisation vorhanden sind, oder um Drittanbieter-Apps von einem Anbieter, der nicht Teil des Azure AD-Katalogs ist (nicht im Katalog vorhandene Anwendungen).

Legacy-Apps, die Sie modernisieren möchten

Für Legacy-Apps, die Sie modernisieren möchten, werden durch die Umstellung auf Azure AD für die Kernauthentifizierung und -autorisierung der gesamte Leistungs- und Datenumfang freigegeben, den Microsoft Graph und Intelligent Security Graph zu bieten haben.

Für diese Anwendungen wird eine Codeaktualisierung des Authentifizierungsstapels vom Legacyprotokoll (z. B. integrierte Windows-Authentifizierung, eingeschränkte Kerberos-Delegierung, auf HTTP-Headern basierende Authentifizierung) auf ein modernes Protokoll (z. B. SAML oder OpenID Connect) empfohlen.

Legacy-Apps, die Sie NICHT modernisieren möchten

Für bestimmte Apps, die ältere Authentifizierungsprotokolle verwenden, ist das Modernisieren der Authentifizierung manchmal aus geschäftlichen Gründen nicht die richtige Lösung. Dazu zählen die folgenden App-Typen:

  • Apps, die aus Compliance- oder Kontrollgründen lokal gespeichert sind

  • Apps, die mit einer lokalen Identität oder einem lokalen Verbundanbieter verbunden sind, die bzw. den Sie nicht ändern möchten

  • Apps, die mit lokalen Authentifizierungsstandards entwickelt wurden, die Sie nicht zu verschieben beabsichtigen

Azure AD kann für diese Legacy-Apps große Vorteile bedeuten, da Sie moderne Azure AD-Sicherheits- und Governancefeatures wie Multi-Factor Authentication, bedingten Zugriff, Identitätsschutz, delegierten Anwendungszugriff und Zugriffsüberprüfungen für diese Apps aktivieren können, ohne sie bearbeiten zu müssen.

Beginnen Sie mit der Erweiterung dieser Apps in die Cloud mit dem Azure AD-Anwendungsproxy. Dabei verwenden Sie einfache Authentifizierungsmethoden (z. B. Kennworttresore), um die Benutzer schnell zu migrieren, oder unsere Partnerintegrationen mit Controllern für die Anwendungsbereitstellung, die Sie möglicherweise schon bereitgestellt haben.

Neue LoB-Apps (Line-of-Business)

Normalerweise entwickeln Sie LoB-Apps für die interne Verwendung in Ihrer Organisation. Wenn Sie über neue Apps in der Pipeline verfügen, empfiehlt es sich, die Microsoft Identity Platform zur Implementierung von OpenID Connect zu verwenden.

Als veraltet zu kennzeichnende Apps

Apps ohne eindeutige Besitzer und klare Wartung und Überwachung stellen ein Sicherheitsrisiko für Ihre Organisation dar. Ziehen Sie in folgenden Fällen eine Kennzeichnung von Anwendungen als veraltet in Betracht:

  • die Funktionalität ist mit anderen Systemen hochgradig redundant • es gibt keinen geschäftlichen Besitzer

  • es besteht eindeutig keine Verwendung

Wichtige, geschäftskritische Anwendungen sollten nicht als veraltet erklärt werden. Arbeiten Sie in diesen Fällen mit den geschäftlichen Besitzern zusammen, um die richtige Strategie zu ermitteln.

Beendigungskriterien

Sie haben diese Phase erfolgreich abgeschlossen, wenn Sie über Folgendes verfügen:

  • Ein gutes Verständnis der Systeme, die für die Migration in Frage kommen (die Sie nach dem Verschieben in Azure AD außer Betrieb nehmen können)

  • Eine Liste von Apps, die folgende Angaben enthält:

    • mit welchen Systemen diese Apps Verbindungen herstellen können
    • von wo und von welchen Geräten aus Benutzer darauf zugreifen
    • ob sie migriert, als veraltet gekennzeichnet oder mit Azure AD Connect verbunden werden

Hinweis

Sie können das Arbeitsblatt für die Anwendungsermittlung herunterladen, um die Anwendungen zu erfassen, die Sie zur Azure AD-Authentifizierung migrieren möchten, sowie diejenigen, die sie unverändert lassen, jedoch über Azure AD Connect verwalten möchten.

Phase 2: Klassifizieren von Apps und Planen des Pilotprojekts

Das Klassifizieren der Migration Ihrer Apps ist eine wichtige Aufgabe. Nicht jede App muss zur gleichen Zeit migriert und umgestellt werden. Nachdem Sie Informationen zu den einzelnen Apps gesammelt haben, können Sie überlegen, welche Apps zuerst migriert werden sollen und welche möglicherweise mehr Zeit benötigen.

Klassifizieren im Umfang enthaltener Apps

Bei einem Überlegungsansatz sind die geschäftliche Bedeutung, die Nutzung und die Lebensdauer ausschlaggebend, die jeweils von mehreren Faktoren abhängen.

Geschäftliche Bedeutung

Die geschäftliche Bedeutung wird für jedes Unternehmen auf unterschiedliche Weise bemessen. Die beiden Messgrößen, die Sie jedoch berücksichtigen sollten, sind Features und Funktionalität sowie Benutzerprofile. Weisen Sie Apps mit einzigartiger Funktionalität einen höheren Punktwert als solchen mit redundanter oder veralteter Funktionalität zu.

A diagram of the spectrums of Features & Functionality and User Profiles

Nutzung

Anwendungen mit hohen Nutzungszahlen sollten einen höheren Wert erhalten als Apps mit geringer Nutzung. Weisen Sie Apps mit externen Benutzern sowie Benutzern aus den Bereichen Führungskräfte oder Sicherheitsteam einen höheren Wert zu. Führen Sie diese Bewertungen für jede App in Ihrem Migrationsportfolio durch.

A diagram of the spectrums of User Volume and User Breadth

Nachdem Sie Werte für die geschäftliche Bedeutung und die Nutzung ermittelt haben, können Sie die Lebensdauer der Anwendung bestimmen und eine Prioritätsmatrix erstellen. Eine solche Matrix ist hier dargestellt:

A triangle diagram showing the relationships between Usage, Expected Lifespan, and Business Criticality

Priorisieren von Apps für die Migration

Je nach Anforderungen Ihrer Organisation können Sie die App-Migration entweder mit den Apps mit der niedrigsten Priorität oder den Apps mit der höchsten Priorität beginnen.

In einem Szenario, in dem Sie möglicherweise noch keine Erfahrung mit Azure AD und den Identitätsdiensten haben, sollten Sie überlegen, zuerst die Apps mit der niedrigsten Priorität in Azure AD zu verschieben. Dadurch können Sie die geschäftlichen Auswirkungen minimieren, und eine Eigendynamik schaffen. Nachdem Sie diese Apps erfolgreich verschoben und das Vertrauen der Beteiligten gewonnen haben, können Sie mit der Migration der anderen Apps fortfahren.

Wenn es keine eindeutige Priorität gibt, sollten Sie überlegen, zuerst die Apps zu verschieben, die sich im Azure AD-Katalog befinden und mehrere Identitätsanbieter (ADFS oder Okta) unterstützen, da diese leichter zu integrieren sind. Es ist wahrscheinlich, dass diese Apps die Apps mit der höchsten Priorität in Ihrer Organisation darstellen. Um Sie bei der Integration Ihrer SaaS-Anwendungen in Azure AD zu unterstützen, haben wir eine Sammlung von Tutorials entwickelt, in denen die Konfiguration erläutert wird.

Wenn eine Frist zum Migrieren der Apps besteht, stellen diese Apps mit der höchsten Priorität die größte Workload dar. Sie können schließlich noch die Apps mit niedrigerer Priorität auswählen, da sie keine Änderung der Kosten bewirken, auch wenn Sie den Termin verschoben haben. Selbst wenn Sie die Lizenz verlängern müssen, macht dies nur einen kleinen Betrag aus.

Zusätzlich zu dieser Klassifizierung und je nach Dringlichkeit der Migration können Sie auch einen Migrationszeitplan aufstellen, in dessen Zeitrahmen sich die App-Besitzer um eine Migration ihrer Apps bemühen müssen. Am Ende dieses Prozesses sollten Sie über eine Liste aller Anwendungen in priorisierten Buckets für die Migration verfügen.

Dokumentieren Ihrer Apps

Sammeln Sie zunächst wichtige Details zu Ihren Anwendungen. Mithilfe des Arbeitsblatts für die Anwendungsermittlung können Sie Migrationsentscheidungen schnell treffen und in kürzester Zeit eine Empfehlung an Ihre Geschäftsgruppe senden.

Wichtige Informationen für Migrationsentscheidungen umfassen Folgendes:

  • App-Name: Unter welcher Bezeichnung ist die App im Unternehmen bekannt?

  • App-Typ: Handelt es sich um eine SaaS-App eines Drittanbieters? Handelt es sich um eine benutzerdefinierte branchenspezifische Web-App? Eine API?

  • Geschäftliche Bedeutung: Ist sie von großer Bedeutung? Geringer Bedeutung? Irgendwo dazwischen?

  • Benutzerzugriffsvolumen: Greifen alle oder nur wenige Personen auf diese App zu?

  • Geplante Lebensdauer: Wie lange wird diese App verwendet? Weniger als sechs Monate? Mehr als zwei Jahre?

  • Aktueller Identitätsanbieter: Wer ist der primäre IdP für diese App? Oder basiert sie auf lokalem Speicher?

  • Authentifizierungsmethode: Führt die App die Authentifizierung mithilfe offener Standards durch?

  • Angabe, ob der App-Code aktualisiert werden soll: Befindet sich die App in einer geplanten oder aktiven Entwicklungsphase?

  • Ob die App lokal ausgeführt werden soll: Möchten Sie die App langfristig in Ihrem Rechenzentrum behalten?

  • Angabe, ob die App von anderen Apps oder APIs abhängig ist: Ruft die App derzeit andere Apps oder APIs auf?

  • Angabe, ob sich die App im Azure AD-Katalog befindet: Ist die App derzeit bereits in den Azure AD-Katalog integriert?

Weitere Daten, die später hilfreich für Sie sein werden, die aber nicht für eine sofortige Migrationsentscheidung benötigt werden:

  • App-URL: Wo können Benutzer auf die App zugreifen?

  • App-Beschreibung: Wie kann die Funktionsweise der App kurz beschrieben werden?

  • App-Besitzer: Wer im Unternehmen ist der Haupt-POC für die App?

  • Allgemeine Kommentare oder Hinweise: Sonstige allgemeine Informationen über die App oder den geschäftlichen Besitz.

Sobald Sie die Anwendung klassifiziert und die Details dokumentiert haben, sollten Sie die Zustimmung des geschäftlichen Besitzers zur geplanten Migrationsstrategie gewinnen.

Planen eines Pilotprojekts

Die Apps, die Sie für das Pilotprojekt auswählen, sollten die wichtigsten Identitäts- und Sicherheitsanforderungen Ihrer Organisation repräsentieren, und Sie müssen über eine eindeutige Zustimmung der Anwendungsbesitzer verfügen. Pilotprojekte werden in der Regel in einer separaten Testumgebung ausgeführt. Weitere Informationen finden Sie auf der Seite mit Bereitstellungsplänen unter Bewährte Methoden für einen Pilotversuch.

Vergessen Sie nicht Ihre externen Partner. Stellen Sie sicher, dass sie an Migrationszeitplänen und Tests beteiligt sind. Stellen Sie zuletzt sicher, dass Ihre Partner im Falle kritischer Probleme auf Ihren Helpdesk zugreifen können.

Planen von Einschränkungen

Während einige Apps leicht zu migrieren sind, kann es bei anderen aufgrund mehrerer Server oder Instanzen länger dauern. Beispielsweise kann die SharePoint-Migration aufgrund benutzerdefinierter Anmeldeseiten mehr Zeit in Anspruch nehmen.

Viele Anbieter von SaaS-Apps erheben Gebühren für das Ändern der SSO-Verbindung. Fragen Sie bei den Anbietern nach, und planen Sie es ein.

Azure AD weist ebenfalls Dienst- und andere Einschränkungen auf, die Sie beachten sollten.

Genehmigung des App-Besitzers

Geschäftskritische und universell genutzte Anwendungen erfordern möglicherweise eine Gruppe von Pilotbenutzern, um die App in der Pilotphase zu testen. Nachdem Sie eine App in der Präproduktions- oder Pilotumgebung getestet haben, stellen Sie sicher, dass die geschäftlichen App-Besitzer die Leistung genehmigen, bevor die App und alle Benutzer zur Nutzung von Azure AD für die Authentifizierung in der Produktionsumgebung migriert werden.

Planen des Sicherheitsstatus

Bevor Sie den Migrationsprozess einleiten, sollten Sie sich Zeit nehmen, um den Sicherheitsstatus, den Sie für das Identitätssystem des Unternehmens entwickeln möchten, umfassend zu bedenken. Die Grundlage dafür bilden die folgenden wertvollen Informationen: Identitäten, Geräte und Standorte, die auf Ihre Daten zugreifen.

Identitäten und Daten

Die meisten Organisationen haben spezifische Anforderungen in Bezug auf Identitäten und Datenschutz, die je nach Branchensegment und Aufgabenbereich innerhalb von Organisationen variieren. Unter Konfigurationen für den Identitäts- und Gerätezugriff finden Sie unsere Empfehlungen, einschließlich eines vorgeschriebenen Satzes von Richtlinien für den bedingten Zugriff und zugehörige Funktionen.

Anhand dieser Informationen können Sie den Zugriff auf alle in Azure AD integrierten Dienste schützen. Diese Empfehlungen sind an der Microsoft-Sicherheitsbewertung sowie der Identitätsbewertung in Azure AD ausgerichtet. Anhand der Bewertung können Sie:

  • Den Status Ihrer Identitätssicherheit objektiv messen

  • Verbesserungen der Identitätssicherheit planen

  • Den Erfolg Ihrer Verbesserungen überprüfen

Dies hilft Ihnen auch bei der Implementierung der fünf Schritte zum Sichern Ihrer Identitätsinfrastruktur. Verwenden Sie diesen Leitfaden als Ausgangspunkt für Ihre Organisation, und passen Sie die Richtlinien an die spezifischen Anforderungen Ihrer Organisation an.

Wer greift auf die Daten zu?

Es gibt zwei Hauptkategorien von Benutzern Ihrer Apps und Ressourcen, die von Azure AD unterstützt werden:

  • Intern: Mitarbeiter, Auftragnehmer und Anbieter mit Konten innerhalb Ihres Identitätsanbieters. Hierfür sind möglicherweise weitere Pivotierungen mit unterschiedlichen Regeln für Manager oder Führungskräfte gegenüber anderen Mitarbeitern erforderlich.

  • Extern: Anbieter, Lieferanten, Verteiler oder andere Geschäftspartner, die im regulären Geschäftsablauf im Rahmen der Azure AD B2B-Zusammenarbeit mit Ihrer Organisation interagieren.

Sie können Gruppen für diese Benutzer definieren und diese Gruppen auf unterschiedlichste Weise auffüllen. Sie können auswählen, dass ein Administrator manuell Mitglieder zu einer Gruppe hinzufügen muss, oder Sie können die Self-Service-Gruppenmitgliedschaft aktivieren. Es können Regeln eingerichtet werden, mit denen Mitglieder mithilfe dynamischer Gruppen und basierend auf spezifischen Kriterien automatisch zu Gruppen hinzugefügt werden.

Externe Benutzer können auch Kunden sein. Azure AD B2C, ein separates Produkt, unterstützt die Kundenauthentifizierung. Dies ist jedoch nicht Thema dieses Whitepapers.

Gerät/Standort für den Datenzugriff

Das Gerät und der Standort, von dem aus ein Benutzer auf eine App zugreift, sind ebenfalls wichtig. Geräte, die physisch mit Ihrem Unternehmensnetzwerk verbunden sind, sind sicherer. Verbindungen von außerhalb des Netzwerks über VPN müssen möglicherweise überprüft werden.

A diagram showing the relationship between User Location and Data Access

Unter Berücksichtigung dieser Aspekte von Ressource, Benutzer und Gerät können Sie die Funktionen für den bedingten Zugriff mit Azure AD verwenden. Der bedingte Zugriff geht über Benutzerberechtigungen hinaus. Er basiert auf einer Kombination von Faktoren wie der Identität eines Benutzers oder einer Gruppe, dem Netzwerk, mit dem der Benutzer verbunden ist, dem Gerät und der Anwendung, die verwendet werden, und dem Typ von Daten, auf die zugegriffen werden soll. Der Zugriff, der dem Benutzer gewährt wird, wird an diesen umfassenderen Satz von Bedingungen angepasst.

Beendigungskriterien

Sie haben diese Phase erfolgreich abgeschlossen, wenn Sie über Folgendes verfügen:

  • Kenntnisse über Ihre Apps

    • Vollständige Dokumentation der Apps, die Sie migrieren möchten
    • Priorisierung der Apps auf Grundlage von geschäftlicher Bedeutung, Nutzungsvolumen und Lebensdauer
  • Ausgewählte Apps, die Ihre Anforderungen für ein Pilotprojekt repräsentierten

  • Zustimmung des geschäftlichen Besitzers zur Priorisierung und Strategie

  • Kenntnisse des erforderlichen Sicherheitsstatus und dessen Implementierung

Phase 3: Planen von Migration und Tests

Sobald Sie die geschäftliche Zustimmung erhalten haben, können Sie im nächsten Schritt damit beginnen, diese Anwendungen zur Azure AD-Authentifizierung zu migrieren.

Migrationstools und -anleitungen

Verwenden Sie die folgenden Tools und Anleitungen, um die exakten Schritte zum Migrieren Ihrer Anwendungen zu Azure AD auszuführen:

Nach der Migration können Sie die Benutzer über die erfolgreiche Bereitstellung informieren und an alle neuen Schritte erinnern, die sie durchführen müssen.

Planen von Tests

Während des Migrationsprozesses verfügt Ihre App möglicherweise bereits über eine Testumgebung, die bei regulären Bereitstellungen verwendet wird. Sie können diese Umgebung weiterhin für Migrationstests verwenden. Wenn zurzeit keine Testumgebung zur Verfügung steht, können Sie diese je nach Architektur der Anwendung möglicherweise mithilfe von Azure App Service oder Azure Virtual Machines einrichten. Sie können einen separaten Azure AD-Testmandanten einrichten, der bei der Entwicklung Ihrer App-Konfigurationen verwendet werden soll. Dieser Mandant wird in einem fehlerfreien Zustand gestartet und ist nicht für die Synchronisierung mit einem System konfiguriert.

Sie können die einzelnen Apps testen, indem Sie sich mit einem Testbenutzer anmelden und sicherstellen, dass alle Funktionen mit denen vor der Migration übereinstimmen. Wenn Sie während der Tests feststellen, dass Benutzer ihre MFA- oder SSPR-Einstellungen aktualisieren müssen, oder wenn Sie diese Funktionalität während der Migration hinzufügen, sollten Sie daran denken, dies zu Ihrem Kommunikationsplan für Endbenutzer hinzuzufügen. Weitere Informationen finden Sie in den MFA- und SSPR-Vorlagen für die Endbenutzerkommunikation.

Nachdem Sie die Apps migriert haben, wechseln Sie zum Azure-Portal, um zu testen, ob die Migration erfolgreich war. Befolgen Sie die nachstehenden Anweisungen:

  • Wählen Sie Unternehmensanwendungen > Alle Anwendungen aus, und suchen Sie die App in der Liste.

  • Wählen Sie Verwalten > Benutzer und Gruppen aus, um der App mindestens einen Benutzer oder eine Gruppe zuzuweisen.

  • Wählen Sie Verwalten > Bedingter Zugriff aus. Überprüfen Sie die Liste der Richtlinien, und stellen Sie sicher, dass Sie den Zugriff auf die Anwendung nicht mit einer Richtlinie für bedingten Zugriff blockieren.

Vergewissern Sie sich, dass das einmalige Anmelden je nach Konfiguration Ihrer App ordnungsgemäß funktioniert.

Authentifizierungsart Testen
OAuth und OpenID Connect Wählen Sie Unternehmensanwendungen > Berechtigungen aus, und stellen Sie sicher, dass Sie in den Benutzereinstellungen für Ihre App zugestimmt haben, dass die Anwendung in Ihrer Organisation verwendet werden darf.
SAML-basiertes SSO Verwenden Sie die Schaltfläche SAML-Einstellungen testen unter Einmaliges Anmelden.
Kennwortbasiertes SSO Laden Sie die Erweiterung zur sicheren Anmeldung bei „Meine Apps“ herunter, und installieren Sie sie. Mit dieser Erweiterung können Sie alle Cloud-Apps Ihrer Organisation starten, bei denen Sie einen SSO-Prozess verwenden müssen.

| Anwendungsproxy | Stellen Sie sicher, dass Ihr Connector ausgeführt wird und der Anwendung zugewiesen ist. Im Leitfaden zum Beheben von Problemen mit Anwendungsproxys und Fehlermeldungen finden Sie weitere Unterstützung. |

Problembehandlung

Falls Probleme auftreten, finden Sie Hilfe in unserem Leitfaden zum Beheben von Problemen mit Apps. Weitere Informationen finden Sie in den Artikeln zur Problembehandlung, z. B. Probleme bei der Anmeldung bei SAML-basierten Apps mit konfigurierter einmaliger Anmeldung.

Planen eines Rollbacks

Falls die Migration fehlschlägt, besteht die beste Strategie in einem Rollback und anschließenden Tests. Nachfolgend sind die Schritte angegeben, die Sie zum Beheben von Migrationsproblemen ausführen können:

  • Erstellen Sie Screenshots der bestehenden Konfiguration Ihrer App. Wenn Sie die App erneut konfigurieren müssen, können Sie darauf zurückgreifen.

  • Bei Problemen mit der Cloudauthentifizierung können Sie auch die Bereitstellung von Links zur Legacyauthentifizierung in Betracht ziehen.

  • Ändern Sie nicht die vorhandene Konfiguration mit dem früheren Identitätsanbieter, bevor Sie die Migration abgeschlossen haben.

  • Migrieren Sie zunächst die Apps, die mehrere IdPs unterstützen. Wenn etwas schief geht, können Sie jederzeit zur Konfiguration des bevorzugten IdP wechseln.

  • Stellen Sie sicher, dass Ihre App für den Fall von Problemen über eine Feedbackschaltfläche oder einen Verweis auf Ihren Helpdesk verfügt.

Beendigungskriterien

Sie haben diese Phase erfolgreich abgeschlossen, wenn Sie folgende Aufgaben ausgeführt haben:

  • Festlegen, wie die einzelnen Apps migriert werden

  • Überprüfen der Migrationstools

  • Planen der Tests, einschließlich Testumgebungen und -gruppen

  • Planen eines Rollbacks

Phase 4: Planen der Verwaltung und Einblicke

Nachdem Apps migriert wurden, müssen Sie Folgendes sicherstellen:

  • Benutzer können sicher auf die Apps zugreifen und sie verwalten.

  • Sie erhalten die entsprechenden Einblicke in die Nutzung und den Integritätszustand der App.

Es wird empfohlen, die folgenden Maßnahmen entsprechend Ihrer Organisation durchzuführen.

Verwalten des App-Zugriffs Ihrer Benutzer

Nachdem Sie die Apps migriert haben, können Sie die Benutzererfahrung auf viele Arten erweitern.

Erkennbarmachen von Apps

Verweisen Sie die Benutzer auf die Portalfunktion Meine Apps. Hier haben die Benutzer Zugriff auf alle cloudbasierten Apps, Apps, die Sie über Azure AD Connect zur Verfügung stellen, und Apps, die den Anwendungsproxy verwenden, sofern die Benutzer über Berechtigungen für den Zugriff auf diese Apps verfügen.

Sie können den Benutzern Hilfen zum Entdecken ihrer Apps bereitstellen:

Verfügbarmachen von Apps

Ermöglichen Sie Benutzern den Zugriff auf Apps von ihren mobilen Geräten. Benutzer können auf Geräten mit iOS 7.0 oder höher oder auf Android-Geräten über Intune Managed Browser auf das Portal „Meine Apps“ zugreifen.

Benutzer können einen Intune Managed Browser herunterladen:

Ermöglichen Sie Benutzern das Öffnen ihrer Apps über eine Browsererweiterung.

Benutzer können die Erweiterung zur sicheren Anmeldung bei „Meine Apps“ in Chrome oder Microsoft Edge herunterladen und Apps direkt von ihrer Browserleiste aus zu folgenden Zwecken starten:

  • Suchen nach ihren Apps und Anzeigen der zuletzt verwendeten Apps

  • Automatisches Konvertieren interner URLs, die Sie im Anwendungsproxy konfiguriert haben, in die entsprechenden externen URLs. Die Benutzer können jetzt mit den vertrauten Links arbeiten, unabhängig davon, wo sie sich befinden.

Ermöglichen Sie Benutzern das Öffnen ihrer Apps über Office.com.

Benutzer können auf Office.comnach ihren Apps suchen und sich ihre zuletzt verwendeten Apps direkt von ihrem Arbeitsplatz aus anzeigen lassen.

Sicherer App-Zugriff

Azure AD bietet einen zentralen Zugriffsort zur Verwaltung Ihrer migrierten Apps. Wechseln Sie zum Azure-Portal, und aktivieren Sie die folgenden Funktionen:

  • Sicherer Benutzerzugriff auf Apps. Aktivieren Sie Richtlinien für bedingten Zugriff oder Identitätsschutz, um den Benutzerzugriff auf Anwendungen basierend auf dem Gerätestatus, dem Standort usw. zu schützen.

  • Automatische Bereitstellung. Sie können die automatische Bereitstellung von Benutzern für eine Vielzahl von SaaS-Drittanbieter-Apps einrichten, auf die Benutzer zugreifen müssen. Zusätzlich zur Erstellung von Benutzeridentitäten umfasst dies auch die Wartung und Entfernung von Benutzeridentitäten, wenn sich der Status oder die Rollen ändern.

  • Nutzerzugriff delegierenVerwaltung. Aktivieren Sie nach Bedarf den Self-Service-Anwendungszugriff auf Ihre Apps, und weisen Sie eine genehmigende Person des Unternehmens zu, um den Zugriff auf diese Apps zu genehmigen. Verwenden Sie die Self-Service-Gruppenverwaltung für Gruppen, die Sammlungen von Apps zugewiesen sind.

  • Delegieren des Administratorzugriffs. Verwenden Sie die Verzeichnisrolle, um dem Benutzer eine Administratorrolle (z. B. Anwendungsadministrator, Cloudanwendungsadministrator oder Anwendungsentwickler) zuzuweisen.

Überwachen und Gewinnen von Einblicken in Ihre Apps

Sie können das Azure-Portal auch verwenden, um alle Ihre Apps von einem zentralen Ort aus zu überwachen:

  • App-Überwachung mithilfe von Unternehmensanwendungen, Überwachung oder Zugriff auf die gleichen Informationen über die Azure AD-Berichterstellungs-API, um eine Integration mit Ihren bevorzugten Tools durchzuführen.

  • Anzeigen der Berechtigungen für eine App mithilfe von Unternehmensanwendungen, Berechtigungen für Apps über OAuth/OpenID Connect

  • Einblicke in Anmeldungen mithilfe von Unternehmensanwendungen, Anmeldungen Zugreifen auf die gleichen Informationen über die Azure AD-Berichterstellungs-API

  • Visualisierung der Nutzung Ihrer App über das Power BI-Inhaltspaket für Azure AD

Beendigungskriterien

Sie haben diese Phase erfolgreich abgeschlossen, wenn Sie folgende Aufgaben ausgeführt haben:

  • Bereitstellen eines sicheren App-Zugriffs für Ihre Benutzer

  • Überwachen und Erhalten von Einblicken in die migrierten Apps

Weitere Möglichkeiten von Bereitstellungsplänen

Bereitstellungspläne führen Sie durch die Schritte für den geschäftlichen Nutzen, die Planung und Implementierung sowie die Verwaltung von Azure AD-Lösungen, einschließlich App-Migrationsszenarien. Darin ist alles zusammengefasst, was Sie benötigen, um mit der Bereitstellung und Nutzung von Azure AD-Funktionen zu beginnen. Die Bereitstellungsleitfäden umfassen Inhalte wie die von Microsoft empfohlenen bewährten Methoden, die Endbenutzerkommunikation, Planungsleitfäden, Implementierungsschritte, Testfälle usw.

Es steht Ihnen eine Vielzahl von Bereitstellungsplänen zur Verwendung bereit, und es werden ständig neue entwickelt.

Kontaktieren des Supports

Verwenden Sie die folgenden Supportlinks zum Erstellen oder Nachverfolgen von Supporttickets und zum Überwachen der Integrität.

  • Azure-Support: Sie können sich an den Microsoft-Support wenden und ein Ticket für ein beliebiges Problem mit der Azure-

Identitätsbereitstellung öffnen, je nach Enterprise Agreement mit Microsoft.

  • FastTrack: Wenn Sie EMS- (Enterprise Mobility and Security) oder Azure AD Premium-Lizenzen erworben haben, können Sie Unterstützung bei der Bereitstellung über das FastTrack-Programm erhalten.

  • Einbinden des Produktengineering-Teams: Wenn Sie an einer großen Kundenbereitstellung mit Millionen von Benutzern arbeiten, haben Sie Anspruch auf Unterstützung durch das Microsoft-Konto-Team oder Ihren Cloud Solutions Architect. Je nach Komplexität der Bereitstellung des Projekts können Sie direkt mit dem Produktengineering-Team für Azure-Identitäten zusammenarbeiten.

  • Blog zu Azure AD-Identitäten: Abonnieren Sie den Blog zu Azure AD-Identitäten, um über alle aktuellen Produktankündigungen, ausführlichen Betrachtungen und Roadmapinformationen, die direkt vom Identitäten-Engineeringteam bereitgestellt werden, auf dem Laufenden zu bleiben.