Megosztás a következőn keresztül:


A Microsoft Entra ID integrálása alkalmazások használatbavételi útmutatójával

Ez a cikk az alkalmazások Microsoft Entra-azonosítóval való integrálásának folyamatát foglalja össze. A következő szakaszok mindegyike egy részletesebb cikk rövid összefoglalását tartalmazza, így megállapíthatja, hogy az első lépések útmutatójának mely részei relevánsak Önnek.

Részletes üzembehelyezési tervek letöltéséhez tekintse meg Következő lépések.

Leltár készítése

Mielőtt integrálna alkalmazásokat a Microsoft Entra-azonosítóval, fontos tudnia, hogy hol van, és hová szeretne menni. Az alábbi kérdések segítenek a Microsoft Entra alkalmazásintegrációs projektjének átgondolásában.

Alkalmazásleltár

  • Hol található az összes alkalmazás? Ki birtokolja őket?
  • Milyen típusú hitelesítést igényelnek az alkalmazások?
  • Kinek van szüksége hozzáférésre az alkalmazásokhoz?
  • Új alkalmazást szeretne üzembe helyezni?
    • Házon belül fogja felépíteni és üzembe helyezni egy Azure-beli számítási példányon?
    • Az Azure Application Galleryben elérhetőt fogja használni?

Felhasználói és csoportleltár

  • Hol találhatók a felhasználói fiókok?
    • Helyszíni Active Directory
    • Microsoft Entra-azonosító
    • Egy különálló, Ön tulajdonában lévő alkalmazásadatbázison belül
    • Nem felügyelt alkalmazásokban
    • Az összes felsorolt opció
  • Jelenleg milyen engedélyekkel és szerepkör-hozzárendelésekkel rendelkeznek az egyes felhasználók? Át kell tekintenie a hozzáférésüket, vagy biztos benne, hogy a felhasználói hozzáférés és a szerepkör-hozzárendelések megfelelőek most?
  • Vannak már létrehozott csoportok a helyszíni Active Directoryban?
    • Hogyan vannak rendszerezve a csoportok?
    • Kik a csoporttagok?
    • Jelenleg milyen engedélyekkel/szerepkör-hozzárendelésekkel rendelkeznek a csoportok?
  • Az integráció előtt törölnie kell a felhasználói/csoportadatbázisokat? (Ez egy fontos kérdés. Szemét be, szemét ki.)

Hozzáférés-kezelési leltár

  • Hogyan kezelheti jelenleg az alkalmazásokhoz való felhasználói hozzáférést? Ezt meg kell változtatni? Gondolt már más módszerekre is a hozzáférés kezelésére, például Azure RBAC-?
  • Kinek van szüksége hozzáférésre?

Lehet, hogy nem tudja a választ ezekre a kérdésekre elöl, de ez rendben van. Ez az útmutató segíthet megválaszolni néhány kérdést, és megalapozott döntéseket hozni.

Nem felügyelt felhőalkalmazások keresése a Cloud Discovery használatával

Ahogy az előző szakaszban említettük, előfordulhat, hogy a szervezet mostanáig felügyeli az alkalmazásokat. A leltározási folyamat részeként nem felügyelt felhőalkalmazások is megtalálhatók. Lásd: Cloud Discoverybeállítása.

Alkalmazások integrálása a Microsoft Entra-azonosítóval

Az alábbi cikkek az alkalmazások Microsoft Entra-azonosítóval való integrálásának különböző módjait ismertetik, és útmutatást nyújtanak.

Hozzáadhat minden olyan alkalmazást, amely már létezik a szervezetben, vagy bármely külső alkalmazást olyan szállítótól, aki még nem tagja a Microsoft Entra katalógusának. Az licencszerződéstőlfüggően a következő képességek érhetők el:

Ha fejlesztői útmutatást keres az egyéni alkalmazások Microsoft Entra-azonosítóval való integrálásához, tekintse meg Microsoft Entra ID-hitelesítési forgatókönyveit. Amikor olyan alkalmazást fejleszt, amely modern protokollt használ, például OpenId Connect/OAuth a felhasználók hitelesítéséhez, regisztrálja azt a Microsoft identitásplatformján. Az Azure Portalon a Alkalmazás-regisztrációk élmény használatával regisztrálhat.

Hitelesítési típusok

Előfordulhat, hogy mindegyik alkalmazásnak eltérő hitelesítési követelményei vannak. A Microsoft Entra-azonosítóval az aláíró tanúsítványok saml 2.0-s, WS-összevonási vagy OpenID Connect-protokollokat és jelszó egyszeri bejelentkezést használó alkalmazásokkal használhatók. Az alkalmazáshitelesítési típusokról további információt Összevont egyszeri bejelentkezés tanúsítványainak kezelése a Microsoft Entra-azonosító és Jelszóalapú egyszeri bejelentkezéscímű témakörben talál.

Az egyszeri bejelentkezés engedélyezése a Microsoft Entra alkalmazás proxyval

A Microsoft Entra alkalmazásproxyval biztonságosan, bárhonnan és bármilyen eszközről hozzáférést biztosíthat a magánhálózaton belüli alkalmazásokhoz. Miután telepített egy privát hálózati összekötőt a környezetében, egyszerűen konfigurálható a Microsoft Entra-azonosítóval.

Egyéni alkalmazások integrálása

Ha egyéni alkalmazást szeretne hozzáadni az Azure Application Galleryhez, tekintse meg Az alkalmazás közzététele a Microsoft Entra alkalmazáskatalógusábancímű témakört.

Alkalmazásokhoz való hozzáférés kezelése

Az alábbi cikkek azt ismertetik, hogyan kezelheti az alkalmazásokhoz való hozzáférést, miután a Microsoft Entra-azonosítóval integrálva lettek a Microsoft Entra Connectors és a Microsoft Entra ID használatával.

Következő lépések

Részletes információkért töltse le a Microsoft Entra üzembehelyezési csomagjait GitHub. Galériaalkalmazások esetén letöltheti az egyszeri bejelentkezésre, a feltételes hozzáférésre és a felhasználók beállítására vonatkozó telepítési terveket a Microsoft Entra felügyeleti központból.

Üzembehelyezési terv letöltése a Microsoft Entra felügyeleti központból:

  1. Jelentkezzen be a Microsoft Entra adminisztrációs központba.
  2. Válassza Vállalati alkalmazások | Válasszon egy alkalmazás | üzembehelyezési tervet.