Freigeben über


Erste Schritte zur Integration von Microsoft Entra ID in Anwendungen

In diesem Thema wird der Prozess zur Integration von Anwendungen mit Microsoft Entra ID zusammengefasst. Jeder der folgenden Abschnitte enthält eine kurze Zusammenfassung eines ausführlicheren Themas, damit Sie feststellen können, welche Teile dieses Erste-Schritte-Leitfadens für Sie relevant sind.

Detaillierte Bereitstellungspläne finden Sie unter Nächste Schritte.

Ermitteln des Bestands

Vor der Integration von Anwendungen in Microsoft Entra ID sollten Sie unbedingt den aktuellen Stand ermitteln und festlegen, was Sie erreichen möchten. Die folgenden Fragen helfen Ihnen bei Ihren Überlegungen zu Ihrem Microsoft Entra-Projekt zur Anwendungsintegration.

Anwendungsbestand

  • Wo befinden sich all Ihre Anwendungen? Wer ist der Eigentümer?
  • Welche Art der Authentifizierung ist für Ihre Anwendungen erforderlich?
  • Wer benötigt Zugriff auf welche Anwendungen?
  • Möchten Sie eine neue Anwendung bereitstellen?
    • Wird diese innerbetrieblich erstellt und auf einer Azure Compute-Instanz bereitgestellt?
    • Möchten Sie eine Anwendung verwenden, die im Azure-Anwendungskatalog verfügbar ist?

Benutzer- und Gruppenbestand

  • Wo befinden sich Ihre Benutzerkonten?
    • Lokales Active Directory
    • Microsoft Entra ID
    • In einer separaten Anwendungsdatenbank, die Sie besitzen
    • In ungenehmigten Anwendungen
    • Alle oben genannten Möglichkeiten
  • Welche Berechtigungen und Rollenzuweisungen gelten derzeit für die einzelnen Benutzer? Möchten Sie den Zugriff überprüfen, oder sind Sie sicher, dass die aktuellen Zugriffs- und Rollenzuweisungen angemessen sind?
  • Sind in Ihrem lokalen Active Directory bereits Gruppen eingerichtet?
    • Wie sind Ihre Gruppen organisiert?
    • Wer sind die Mitglieder der Gruppen?
    • Welche Berechtigungen/Rollenzuweisungen gelten derzeit für die Gruppen?
  • Müssen Sie vor der Integration Benutzer-/Gruppendatenbanken bereinigen? (Dies ist eine wichtige Frage – Garbage In, Garbage Out.)

Bestand der Zugriffsverwaltung

  • Wie verwalten Sie derzeit den Benutzerzugriff auf Anwendungen? Muss daran etwas geändert werden? Haben Sie andere Methoden zum Verwalten des Zugriffs erwogen, beispielsweise Azure RBAC?
  • Wer muss worauf zugreifen?

Vielleicht können Sie nicht alle Fragen im Voraus beantworten, aber das ist kein Problem. Dieser Leitfaden hilft Ihnen, einige dieser Fragen zu beantworten und einige fundierte Entscheidungen zu treffen.

Suchen nach nicht sanktionierten Cloudanwendungen per Cloud Discovery

Wie oben erwähnt sind möglicherweise Anwendungen im Einsatz, die bis jetzt von Ihrer Organisation noch nicht verwaltet wurden. Im Rahmen der Bestandsaufnahme können Sie nicht genehmigte Cloudanwendungen finden. Weitere Informationen finden Sie unter Einrichten von Cloud Discovery.

Integrieren von Anwendungen mit Microsoft Entra ID

In den folgenden Artikeln werden die verschiedenen Methoden zur Integration von Anwendungen in Microsoft Entra ID erläutert und Anleitungen bereitgestellt.

Sie können in Ihrer Organisation bereits vorhandene Anwendungen oder Anwendungen eines Anbieters hinzufügen, der noch nicht im Microsoft Entra-Katalog gelistet ist. Abhängig von Ihrem Lizenzvertrag sind die folgenden Funktionen verfügbar:

Wenn Sie nach einer Anleitung für Entwickler zum Integrieren von benutzerdefinierten Apps in Microsoft Entra ID suchen, finden Sie diese unter Authentifizierungsszenarios für Microsoft Entra ID. Wenn Sie eine App entwickeln, die ein modernes Protokoll wie OpenID Connect/OAuth zum Authentifizieren von Benutzern verwendet, können Sie die App im Azure-Portal über die Oberfläche für App-Registrierungen bei der Microsoft Identity Platform registrieren.

Authentifizierungstypen

Für jede Ihrer Anwendungen gelten möglicherweise unterschiedliche Authentifizierungsanforderungen. Bei Microsoft Entra ID können Signaturzertifikate mit Anwendungen verwendet werden, die die Protokolle SAML 2.0, WS-Verbund oder OpenID Connect sowie das einmalige Anmelden per Kennwort verwenden. Weitere Informationen zu Anwendungsauthentifizierungstypen finden Sie unter Verwalten von Zertifikaten für die einmalige Verbundanmeldung in Microsoft Entra ID und unter Kennwortbasierte einmalige Anmeldung.

Aktivieren des einmaligen Anmeldens mit Microsoft Entra-Anwendungsproxy

Mit dem Microsoft Entra-Anwendungsproxy können Sie sicheren Zugriff von jedem Ort und mit jedem Gerät auf Anwendungen bereitstellen, die sich in Ihrem privaten Netzwerk befinden. Nachdem Sie einen privaten Netzwerkconnector in Ihrer Umgebung installiert haben, können Sie ihn mit Microsoft Entra ID einfach konfigurieren.

Integrieren benutzerdefinierter Anwendungen

Wenn Sie Ihre benutzerdefinierte Anwendung zum Azure-Anwendungskatalog hinzufügen möchten, lesen Sie Veröffentlichen Ihrer App im Microsoft Entra-App-Katalog.

Verwalten des Zugriffs auf Anwendungen

In den folgenden Artikeln wird beschrieben, wie Sie den Zugriff auf Anwendungen verwalten können, nachdem sie mithilfe Microsoft Entra Connectors und Microsoft Entra ID in Microsoft Entra-ID integriert wurden.

Nächste Schritte

Für ausführliche Informationen können Sie Microsoft Entra-Bereitstellungspläne von GitHub herunterladen. Für Kataloganwendungen können Sie Bereitstellungspläne für einmaliges Anmelden, den bedingten Zugriff und die Benutzerbereitstellung über das Microsoft Entra Admin Center herunterladen.

So laden Sie einen Bereitstellungsplan aus dem Microsoft Entra Admin Center herunter

  1. Melden Sie sich beim Microsoft Entra Admin Center an.
  2. Wählen Sie Unternehmensanwendungen | Eine App auswählen | Bereitstellungsplan aus.