Phase 3 : Planifier la migration et le test
Une fois que vous avez obtenu l'adhésion de l'entreprise, l'étape suivante consiste à commencer à migrer ces applications vers l'authentification Microsoft Entra.
Conseils et outils de migration
Utilisez les outils et les conseils fournis pour suivre les étapes précises nécessaires à la migration de vos applications vers Microsoft Entra ID :
- Conseils généraux de migration – Utilisez le livre blanc, les outils, les modèles de courrier électronique et le questionnaire sur les applications de la boîte à outils de migration des applications Microsoft Entra pour découvrir, classer et migrer vos applications.
- Applications SaaS – Consultez notre liste de didacticiels sur les applications SaaS et le plan de déploiement Microsoft Entra SSO pour parcourir le processus de bout en bout.
- Applications exécutées sur site – découvrez tout sur le proxy d'application Microsoft Entra et utilisez le plan complet de déploiement du proxy d'application Microsoft Entra pour démarrer rapidement ou envisagez nos partenaires d'accès hybride sécurisé, que vous possédez peut-être déjà.
- Applications que vous développez – lisez notre guide d’intégration et d’inscription pas à pas.
Planifier les tests
Au cours du processus de migration, votre application a peut-être déjà un environnement de test utilisé lors des déploiements réguliers. Vous pouvez continuer à utiliser cet environnement pour le test de la migration. Si aucun environnement de test n’est actuellement disponible, vous pouvez en configurer un à l’aide d’Azure App Service ou de machines virtuelles Azure, en fonction de l’architecture de l’application.
Vous pouvez choisir de configurer un client Microsoft Entra de test distinct à utiliser lorsque vous développez les configurations de votre application. Ce locataire démarre dans un état propre et ne sera pas configuré pour se synchroniser avec un système.
Selon la façon dont vous configurez votre application, vérifiez que l’authentification unique fonctionne correctement.
Type d'authentification | Test |
---|---|
OAuth/OpenID Connect | Sélectionnez Applications d’entreprise> Autorisations et vérifiez que vous avez accepté que l’application soit utilisée dans votre organisation dans les paramètres utilisateur de votre application. |
Authentification unique SAML | Utilisez le bouton Tester les paramètres SAML sous Authentification unique. |
Authentification unique par mot de passe | Téléchargez et installez l’extension de connexion sécurisée à MyApps. Cette extension vous permet de lancer les applications cloud de votre organisation qui vous obligent à utiliser un processus d’authentification unique. |
Application Proxy (Proxy d’application) | Vérifiez que votre connecteur est en cours d’exécution et affecté à votre application. Pour obtenir de l’aide, consultez le Guide de résolution des problèmes de proxy d’application. |
Vous pouvez tester chaque application en vous connectant avec un utilisateur de test et en vous assurant que toutes les fonctionnalités sont les mêmes qu’avant la migration. Si vous décidez pendant le test que les utilisateurs doivent mettre à jour leurs paramètres MFA ou SSPR, ou si vous ajoutez cette fonctionnalité pendant la migration, veillez à l’ajouter à votre plan de communication auprès des utilisateurs finaux. Consultez les modèles de communication pour l’authentification multifacteur et SSPR.
Dépanner
Si vous rencontrez des problèmes, consultez notre guide de résolution des problèmes des applications et l’article sur l’intégration du partenaire Accès hybride sécurisé pour obtenir de l’aide. Pour consulter nos articles de résolution des problèmes, reportez-vous à Problèmes de connexion aux applications configurées pour l’authentification unique basée sur SAML.
Planifier la restauration
Si la migration échoue, nous vous recommandons de laisser les parties de confiance existantes sur les serveurs AD FS et de supprimer l’accès aux parties de confiance. Cela offre une solution de secours rapide si nécessaire pendant le déploiement.
Tenez compte des suggestions suivantes concernant les actions que vous pouvez prendre pour atténuer les problèmes de migration :
- Prenez des captures d’écran de la configuration existante de votre application. Vous pouvez revenir en arrière si vous devez reconfigurer l’application une nouvelle fois.
- Vous pouvez également envisager de fournir des liens permettant à l’application d’utiliser d’autres options d’authentification (authentification héritée ou locale), en cas de problèmes liés à l’authentification cloud.
- Avant de terminer la migration, ne modifiez pas votre configuration existante avec le fournisseur d’identité existant.
- N’oubliez pas les applications qui prennent en charge plusieurs fournisseurs d’identité, car elles fournissent un plan de restauration plus facile.
- Assurez-vous que votre application a un bouton Commentaires, ou des instructions de support technique en cas de problèmes.
Communication des employés
Même si la fenêtre de panne planifiée elle-même peut être minime, vous devez toujours prévoir de communiquer ces délais de manière proactive aux employés lors du passage d'AD FS à Microsoft Entra ID. Assurez-vous que votre application a un bouton Commentaires, ou des instructions de support technique en cas de problèmes.
Une fois le déploiement terminé, vous pouvez informer les utilisateurs que le déploiement a réussi et leur rappeler les éventuelles étapes à suivre.
- Demandez aux utilisateurs d’utiliser le volet Mes applications pour accéder à toutes les applications migrées.
- Rappelez aux utilisateurs qu’ils devront peut-être mettre à jour leurs paramètres d’authentification multifacteur.
- Si la réinitialisation du mot de passe en libre-service est déployée, les utilisateurs devront peut-être mettre à jour ou vérifier leurs méthodes d’authentification. Consultez les modèles de communication pour l’authentification multifacteur et SSPR.
Communication avec les utilisateurs externes
Ce groupe d’utilisateurs est généralement le plus lourdement affecté en cas de problème. Cela est particulièrement vrai si votre position de sécurité dicte un ensemble différent de règles d’accès conditionnel ou de profils de risque pour les partenaires externes. Assurez-vous que les partenaires externes sont au courant de la planification de la migration cloud et du fait qu’il y aura une plage de temps pendant laquelle ils seront encouragés à participer à un déploiement pilote qui teste tous les flux propres à la collaboration externe. Enfin, assurez-vous qu’ils disposent d’un moyen d’accéder à votre support technique en cas de problème.
Critères de sortie
Pour la réussite de cette phase, vous devez :
- Fait l’examen des outils de migration
- Fait la planification de vos tests, y compris les environnements et les groupes de test
- Planifié la restauration