Ressources pour la migration des applications vers Microsoft Entra ID
Ressources pour vous aider à migrer l’accès et l’authentification des applications vers Microsoft Entra ID.
Ressource | Description |
---|---|
Migration de vos applications vers Microsoft Entra ID | Cet article constitue une introduction à une série d’articles qui décrivent comment planifier la migration en quatre phases clairement décrites : détection, classification, migration et gestion continue. Vous allez savoir comment penser ce processus, puis diviser votre projet en éléments faciles à utiliser. La série contient des liens vers des ressources importantes qui vous aideront tout au long du processus. |
Tutoriel pour développeur : playbook de migration d’applications AD FS vers Microsoft Entra pour les développeurs | Cet ensemble d’exemples de code ASP.NET et les tutoriels associés vous permettent de découvrir comment migrer de manière sécurisée vos applications intégrées aux services de fédération Active Directory (AD FS) vers Microsoft Entra ID. Ce tutoriel est destiné aux développeurs qui ont besoin non seulement d’apprendre à configurer des applications à la fois sur AD FS et sur Microsoft Entra ID, mais aussi de se familiariser avec les changements dont leur codebase a besoin dans ce processus. |
Outil : script de préparation de la migration des services de fédération Active Directory (AD FS) | Il s’agit d’un script que vous pouvez exécuter sur votre serveur de services de fédération Active Directory (AD FS) local pour déterminer l’état de préparation des applications pour la migration vers Microsoft Entra ID. |
Plan de déploiement : migration d'AD FS vers la synchronisation de hachage de mot de passe | Avec la synchronisation de hachage du mot de passe, les hachages des mots de passe utilisateur sont synchronisés de l’Active Directory local vers Microsoft Entra ID. Cela permet à Microsoft Entra ID d’authentifier les utilisateurs sans interagir avec l’Active Directory local. |
Plan de déploiement : migration d'AD FS vers l'authentification directe | L’authentification directe Microsoft Entra permet aux utilisateurs de se connecter aux applications locales et aux applications cloud à l’aide du même mot de passe. Cette fonctionnalité offre une meilleure expérience aux utilisateurs, car ils n’ont besoin de se souvenir que d’un seul mot de passe. Cela réduit également les coûts du support technique informatique, car les utilisateurs sont moins susceptibles d’oublier comment se connecter lorsqu’ils ne doivent mémoriser qu’un seul mot de passe. Lorsque les utilisateurs se connectent à l’aide de Microsoft Entra ID, cette fonctionnalité valide les mots de passe des utilisateurs directement auprès de votre Active Directory local. |
Plan de déploiement : activation de l’authentification unique d’une application SaaS avec Microsoft Entra ID | Avec l’authentification unique (SSO), vous pouvez accéder à toutes les applications et ressources dont vous avez besoin pour travailler, et ce, en vous connectant une seule fois avec un seul compte d’utilisateur. Par exemple, une fois qu’un utilisateur est connecté, il peut passer de Microsoft Office à SalesForce ou à Box sans devoir se soumettre à une nouvelle authentification (par exemple, taper un mot de passe). |
Plan de déploiement : extension des applications dans Microsoft Entra ID avec le Proxy d’application | La fourniture d’un accès aux applications locales pour les ordinateurs portables et d’autres appareils appartenant à des employés implique généralement le recours à des réseaux privés virtuels (VPN) ou à des zones démilitarisées (DMZ). Non seulement ces solutions sont complexes et difficiles à sécuriser, mais leur configuration et leur gestion ont un coût élevé. Le Proxy d’application Microsoft Entra facilite l’accès aux applications locales. |
Autres plans de déploiement | Trouvez d’autres plans de déploiement pour le déploiement de fonctionnalités telles que l’authentification multifacteur Microsoft Entra, l’accès conditionnel, l’attribution d’utilisateurs, l’authentification unique fluide, la réinitialisation de mot de passe en libre-service et bien plus encore ! |
Migration d’applications à partir de Symantec SiteMinder vers Microsoft Entra ID | Découvrez une aide pas à pas sur la migration d’applications et les options d’intégration avec un exemple qui vous guide tout au long de la migration d’applications de Symantec SiteMinder vers Microsoft Entra ID. |
Gouvernance des identités pour les applications | Ce guide décrit ce que vous devez faire si vous migrez la gouvernance des identités pour une application à partir d’une technologie de gouvernance des identités précédente, afin de connecter Microsoft Entra ID à cette application. |
Questions fréquentes (FAQ) sur les services de fédération Active Directory (AD FS) | Ce guide explique les conditions préalables à la désaffectation, notamment la migration de l’authentification utilisateur et des applications vers Microsoft Entra ID. Il fournit également des instructions détaillées sur la désactivation des serveurs AD FS, notamment la suppression des entrées d’équilibreur de charge, la désinstallation des serveurs WAP et AD FS, puis la suppression des certificats et bases de données SSL. |
Phases de migration d’applications d’ADFS vers Microsoft Entra ID | Cet ensemble d’articles illustrent les cinq phases de migration classique d’une application d’ADFS vers Microsoft Entra ID. |
Migrer des scénarios de gestion des identités de SAP IDM vers Microsoft Entra | Si vous utilisez SAP Identity Management (IDM), vous pouvez migrer les scénarios de gestion des identités de SAP IDM vers Microsoft Entra. |
Migration des scénarios de gestion des identités et des accès de Microsoft Identity Manager vers Microsoft Entra | Ce document fournit des conseils sur les options et approches de migration pour déplacer des scénarios IAM (Identity Management) de Microsoft Identity Manager vers des services hébergés dans le cloud Microsoft Entra. |