A Microsoft Entra ID integrálása alkalmazások használatbavételi útmutatójával
Ez a cikk az alkalmazások Microsoft Entra-azonosítóval való integrálásának folyamatát foglalja össze. A következő szakaszok mindegyike egy részletesebb cikk rövid összefoglalását tartalmazza, így megállapíthatja, hogy az első lépések útmutatójának mely részei relevánsak Önnek.
Részletes üzembehelyezési tervek letöltéséhez tekintse meg Következő lépések.
Leltár készítése
Mielőtt integrálna alkalmazásokat a Microsoft Entra-azonosítóval, fontos tudnia, hogy hol van, és hová szeretne menni. Az alábbi kérdések segítenek a Microsoft Entra alkalmazásintegrációs projektjének átgondolásában.
Alkalmazásleltár
- Hol található az összes alkalmazás? Ki birtokolja őket?
- Milyen típusú hitelesítést igényelnek az alkalmazások?
- Kinek van szüksége hozzáférésre az alkalmazásokhoz?
- Új alkalmazást szeretne üzembe helyezni?
- Házon belül fogja felépíteni és üzembe helyezni egy Azure-beli számítási példányon?
- Az Azure Application Galleryben elérhetőt fogja használni?
Felhasználói és csoportleltár
- Hol találhatók a felhasználói fiókok?
- Helyszíni Active Directory
- Microsoft Entra-azonosító
- Egy különálló, Ön tulajdonában lévő alkalmazásadatbázison belül
- Nem felügyelt alkalmazásokban
- Az összes felsorolt opció
- Jelenleg milyen engedélyekkel és szerepkör-hozzárendelésekkel rendelkeznek az egyes felhasználók? Át kell tekintenie a hozzáférésüket, vagy biztos benne, hogy a felhasználói hozzáférés és a szerepkör-hozzárendelések megfelelőek most?
- Vannak már létrehozott csoportok a helyszíni Active Directoryban?
- Hogyan vannak rendszerezve a csoportok?
- Kik a csoporttagok?
- Jelenleg milyen engedélyekkel/szerepkör-hozzárendelésekkel rendelkeznek a csoportok?
- Az integráció előtt törölnie kell a felhasználói/csoportadatbázisokat? (Ez egy fontos kérdés. Szemét be, szemét ki.)
Hozzáférés-kezelési leltár
- Hogyan kezelheti jelenleg az alkalmazásokhoz való felhasználói hozzáférést? Ezt meg kell változtatni? Gondolt már más módszerekre is a hozzáférés kezelésére, például Azure RBAC-?
- Kinek van szüksége hozzáférésre?
Lehet, hogy nem tudja a választ ezekre a kérdésekre elöl, de ez rendben van. Ez az útmutató segíthet megválaszolni néhány kérdést, és megalapozott döntéseket hozni.
Nem felügyelt felhőalkalmazások keresése a Cloud Discovery használatával
Ahogy az előző szakaszban említettük, előfordulhat, hogy a szervezet mostanáig felügyeli az alkalmazásokat. A leltározási folyamat részeként nem felügyelt felhőalkalmazások is megtalálhatók. Lásd: Cloud Discoverybeállítása.
Alkalmazások integrálása a Microsoft Entra-azonosítóval
Az alábbi cikkek az alkalmazások Microsoft Entra-azonosítóval való integrálásának különböző módjait ismertetik, és útmutatást nyújtanak.
- Annak meghatározása, hogy melyik Active Directoryt használja
- Alkalmazások használata az Azure-alkalmazáskatalógusban
- SaaS-alkalmazások integrálása oktatóanyagok listája
A Microsoft Entra katalógusában nem szereplő alkalmazások képességei
Hozzáadhat minden olyan alkalmazást, amely már létezik a szervezetben, vagy bármely külső alkalmazást olyan szállítótól, aki még nem tagja a Microsoft Entra katalógusának. Az licencszerződéstőlfüggően a következő képességek érhetők el:
- Az Security Assertion Markup Language (SAML) 2.0 identitásszolgáltatókat támogató alkalmazások önkiszolgáló integrációja (SP által kezdeményezett vagy idP által kezdeményezett)
- Html-alapú bejelentkezési laplal rendelkező webalkalmazások önkiszolgáló integrációja jelszóalapú egyszeri bejelentkezés
- Önkiszolgáló kapcsolódás a System for Cross-Domain Identity Management (SCIM) protokollt használó alkalmazások számára a felhasználókiépítéshez
- Az Office 365 alkalmazásindítójában lévő bármely alkalmazásra mutató hivatkozás hozzáadása vagy Saját alkalmazások
Ha fejlesztői útmutatást keres az egyéni alkalmazások Microsoft Entra-azonosítóval való integrálásához, tekintse meg Microsoft Entra ID-hitelesítési forgatókönyveit. Amikor olyan alkalmazást fejleszt, amely modern protokollt használ, például OpenId Connect/OAuth a felhasználók hitelesítéséhez, regisztrálja azt a Microsoft identitásplatformján. Az Azure Portalon a Alkalmazás-regisztrációk élmény használatával regisztrálhat.
Hitelesítési típusok
Előfordulhat, hogy mindegyik alkalmazásnak eltérő hitelesítési követelményei vannak. A Microsoft Entra-azonosítóval az aláíró tanúsítványok saml 2.0-s, WS-összevonási vagy OpenID Connect-protokollokat és jelszó egyszeri bejelentkezést használó alkalmazásokkal használhatók. Az alkalmazáshitelesítési típusokról további információt Összevont egyszeri bejelentkezés tanúsítványainak kezelése a Microsoft Entra-azonosító és Jelszóalapú egyszeri bejelentkezéscímű témakörben talál.
Az egyszeri bejelentkezés engedélyezése a Microsoft Entra alkalmazás proxyval
A Microsoft Entra alkalmazásproxyval biztonságosan, bárhonnan és bármilyen eszközről hozzáférést biztosíthat a magánhálózaton belüli alkalmazásokhoz. Miután telepített egy privát hálózati összekötőt a környezetében, egyszerűen konfigurálható a Microsoft Entra-azonosítóval.
Egyéni alkalmazások integrálása
Ha egyéni alkalmazást szeretne hozzáadni az Azure Application Galleryhez, tekintse meg Az alkalmazás közzététele a Microsoft Entra alkalmazáskatalógusábancímű témakört.
Alkalmazásokhoz való hozzáférés kezelése
Az alábbi cikkek azt ismertetik, hogyan kezelheti az alkalmazásokhoz való hozzáférést, miután a Microsoft Entra-azonosítóval integrálva lettek a Microsoft Entra Connectors és a Microsoft Entra ID használatával.
- Az alkalmazásokhoz való hozzáférés kezelése a Microsoft Entra ID segítségével
- Automatizálás a Microsoft Entra-összekötőkkel
- Felhasználók hozzárendelése alkalmazáshoz
- Csoportok hozzárendelése alkalmazáshoz
- Fiókok megosztása
Következő lépések
Részletes információkért töltse le a Microsoft Entra üzembehelyezési csomagjait GitHub. Galériaalkalmazások esetén letöltheti az egyszeri bejelentkezésre, a feltételes hozzáférésre és a felhasználók beállítására vonatkozó telepítési terveket a Microsoft Entra felügyeleti központból.
Üzembehelyezési terv letöltése a Microsoft Entra felügyeleti központból: