A Microsoft Entra ID integrálása alkalmazások használatbavételi útmutatójával

Ez a témakör az alkalmazások Microsoft Entra-azonosítóval való integrálásának folyamatát foglalja össze. Az alábbi szakaszok mindegyike egy részletesebb témakör rövid összefoglalását tartalmazza, így megállapíthatja, hogy az első lépések útmutatójának mely részei relevánsak Önnek.

Részletes üzembehelyezési tervek letöltéséhez tekintse meg a következő lépéseket.

Leltár készítése

Mielőtt integrálna alkalmazásokat a Microsoft Entra-azonosítóval, fontos tudnia, hogy hol van, és hová szeretne menni. Az alábbi kérdések segítenek a Microsoft Entra alkalmazásintegrációs projektjének átgondolásában.

Alkalmazásleltár

  • Hol található az összes alkalmazás? Ki birtokolja őket?
  • Milyen típusú hitelesítést igényelnek az alkalmazások?
  • Kinek van szüksége hozzáférésre az alkalmazásokhoz?
  • Új alkalmazást szeretne üzembe helyezni?
    • Házon belül fogja felépíteni és üzembe helyezni egy Azure-beli számítási példányon?
    • A Azure-alkalmazás Katalógusban elérhetőt fogja használni?

Felhasználói és csoportleltár

  • Hol találhatók a felhasználói fiókok?
    • Helyszíni Active Directory
    • Microsoft Entra ID
    • Egy különálló, Ön tulajdonában lévő alkalmazásadatbázison belül
    • Nem felügyelt alkalmazásokban
    • A fentiek mindegyike
  • Jelenleg milyen engedélyekkel és szerepkör-hozzárendelésekkel rendelkeznek az egyes felhasználók? Át kell tekintenie a hozzáférésüket, vagy biztos benne, hogy a felhasználói hozzáférés és a szerepkör-hozzárendelések megfelelőek most?
  • Vannak már létrehozott csoportok a helyi Active Directory?
    • Hogyan vannak rendszerezve a csoportok?
    • Kik a csoporttagok?
    • Jelenleg milyen engedélyekkel/szerepkör-hozzárendelésekkel rendelkeznek a csoportok?
  • Az integráció előtt törölnie kell a felhasználói/csoportadatbázisokat? (Ez egy fontos kérdés. Szemét be, szemét ki.)

Hozzáférés-kezelési leltár

  • Hogyan kezelheti jelenleg az alkalmazásokhoz való felhasználói hozzáférést? Ez megváltozik? Gondolt már más módszerekre a hozzáférés kezelésére, például az Azure RBAC-vel?
  • Kinek van szüksége hozzáférésre?

Lehet, hogy nem tudja a választ ezekre a kérdésekre elöl, de ez rendben van. Ez az útmutató segíthet megválaszolni néhány kérdést, és megalapozott döntéseket hozni.

Nem felügyelt felhőalkalmazások keresése a Cloud Discovery használatával

Ahogy fentebb említettük, lehetnek olyan alkalmazások, amelyeket a szervezet eddig nem kezelt. A leltározási folyamat részeként nem felügyelt felhőalkalmazások is megtalálhatók. Lásd: A Cloud Discovery beállítása.

Alkalmazások integrálása a Microsoft Entra-azonosítóval

Az alábbi cikkek az alkalmazások Microsoft Entra-azonosítóval való integrálásának különböző módjait ismertetik, és útmutatást nyújtanak.

Hozzáadhat minden olyan alkalmazást, amely már létezik a szervezetben, vagy bármely külső alkalmazást olyan szállítótól, aki még nem tagja a Microsoft Entra katalógusának. A licencszerződéstől függően a következő képességek érhetők el:

  • Minden olyan alkalmazás önkiszolgáló integrációja, amely támogatja a Security Assertion Markup Language (SAML) 2.0 identitásszolgáltatókat (SP által kezdeményezett vagy idP által kezdeményezett)
  • Html-alapú bejelentkezési oldallal rendelkező webalkalmazások önkiszolgáló integrációja jelszóalapú egyszeri bejelentkezéssel
  • A system for Cross-Domain Identity Management (SCIM) protokollt használó alkalmazások önkiszolgáló kapcsolata a felhasználók kiépítéséhez
  • Az Office 365 alkalmazásindítójában vagy Saját alkalmazások

Ha fejlesztői útmutatást keres az egyéni alkalmazások Microsoft Entra-azonosítóval való integrálásához, tekintse meg a Microsoft Entra-azonosító hitelesítési forgatókönyveit. Amikor olyan alkalmazást fejleszt, amely modern protokollt használ, például OpenId Csatlakozás/OAuth-ot a felhasználók hitelesítéséhez, regisztrálhatja azt a Microsoft Identitásplatform az Azure Portal Alkalmazásregisztrációk felületén.

Hitelesítési típusok

Előfordulhat, hogy mindegyik alkalmazás eltérő hitelesítési követelményekkel rendelkezik. A Microsoft Entra-azonosítóval az aláíró tanúsítványok saml 2.0-s, WS-összevonási vagy OpenID-Csatlakozás protokollokat és jelszó Egyszeri bejelentkezés használó alkalmazásokkal használhatók. Az alkalmazáshitelesítési típusokról további információt az összevont egyszeri bejelentkezés tanúsítványainak kezelése a Microsoft Entra-azonosítóban és a jelszóalapú egyszeri bejelentkezésben című témakörben talál.

Egyszeri bejelentkezés engedélyezése a Microsoft Entra alkalmazásproxyval

A Microsoft Entra alkalmazásproxyval biztonságosan, bárhonnan és bármilyen eszközről hozzáférést biztosíthat a magánhálózaton belüli alkalmazásokhoz. Miután telepített egy privát hálózati összekötőt a környezetében, egyszerűen konfigurálható a Microsoft Entra-azonosítóval.

Egyéni alkalmazások integrálása

Ha egyéni alkalmazását hozzá szeretné adni az Azure alkalmazásgalériához, lásd: Alkalmazásának közzététele a Microsoft Entra alkalmazásgalériában.

Alkalmazásokhoz való hozzáférés kezelése

Az alábbi cikkek azt ismertetik, hogyan kezelheti az alkalmazásokhoz való hozzáférést, miután integrálva lettek a Microsoft Entra-azonosítóval a Microsoft Entra Csatlakozás ors és a Microsoft Entra ID használatával.

Következő lépések

Részletes információkért töltse le a Microsoft Entra üzembehelyezési csomagjait a GitHubról. Katalógusalkalmazások esetén a Microsoft Entra felügyeleti központban letöltheti az egyszeri bejelentkezésre, a feltételes hozzáférésre és a felhasználók kiépítésére vonatkozó telepítési terveket.

Üzembehelyezési terv letöltése a Microsoft Entra felügyeleti központból:

  1. Jelentkezzen be a Microsoft Entra felügyeleti központjába.
  2. Válassza a Vállalati alkalmazások | lehetőséget, válasszon egy alkalmazástelepítési | csomagot.