Bagikan melalui


Transisi ke cloud

Setelah menyelaraskan organisasi Anda dengan menghentikan pertumbuhan jejak Direktori Aktif, Anda dapat fokus untuk memindahkan beban kerja lokal yang ada ke ID Microsoft Entra. Artikel ini menjelaskan berbagai alur kerja migrasi. Anda dapat menjalankan alur kerja dalam artikel ini berdasarkan prioritas dan sumber daya.

Aliran kerja migrasi umum memiliki tahapan berikut:

  • Temukan: Cari tahu hal-hal yang saat ini Anda miliki di lingkungan.

  • Kelola: Sebarkan kemampuan cloud baru ke sebagian kecil pengguna, aplikasi, atau perangkat, tergantung alur kerja.

  • Luaskan skala: Perluas pilot untuk menyelesaikan transisi kemampuan ke cloud.

  • Lakukan cut over (jika berlaku): berhenti menggunakan beban kerja lokal lama.

Pengguna dan grup

Mengaktifkan layanan mandiri kata sandi

Kami merekomendasikan lingkungan tanpa kata sandi. Hingga saat itu, Anda dapat memigrasikan alur kerja layanan mandiri kata sandi dari sistem lokal ke ID Microsoft Entra untuk menyederhanakan lingkungan Anda. Pengaturan ulang kata sandi mandiri (SSPR) Microsoft Entra ID memberi pengguna kemampuan untuk mengubah atau mengatur ulang kata sandi mereka, tanpa keterlibatan administrator atau staf dukungan.

Untuk mengaktifkan kemampuan layanan mandiri, pilih metode autentikasi yang sesuai untuk organisasi Anda. Setelah metode autentikasi diperbarui, Anda dapat mengaktifkan kemampuan kata sandi layanan mandiri pengguna untuk lingkungan autentikasi Microsoft Entra Anda. Untuk panduan penyebaran, lihat Pertimbangan penyebaran untuk pengaturan ulang kata sandi mandiri Microsoft Entra.

Pertimbangan tambahan mencakup:

  • Sebarkan Perlindungan Kata Sandi Microsoft Entra dalam subset pengendali domain dengan mode Audit untuk mengumpulkan informasi tentang dampak kebijakan modern.
  • Aktifkan pendaftaran gabungan secara bertahap untuk autentikasi multifaktor SSPR dan Microsoft Entra. Misalnya, luncurkan berdasarkan kawasan, anak perusahaan, atau departemen untuk semua pengguna.
  • Melalui siklus perubahan kata sandi bagi semua pengguna untuk menghapus kata sandi yang lemah. Setelah siklus selesai, terapkan waktu kedaluwarsa kebijakan.
  • Ganti konfigurasi Perlindungan Kata Sandi di pengontrol domain yang modenya diatur ke Diterapkan. Untuk informasi selengkapnya, lihat Mengaktifkan Perlindungan Kata Sandi Microsoft Entra lokal.

Catatan

Memindahkan pengelolaan grup

Untuk mengubah grup dan daftar distribusi:

Memindahkan provisi pengguna dan grup ke aplikasi

Anda dapat menyederhanakan lingkungan dengan memindahkan alur provisi aplikasi dari sistem pengelolaan identitas (IDM) lokal seperti Microsoft Identity Manager. Berdasarkan penemuan aplikasi Anda, kategorikan aplikasi berdasarkan karakteristik berikut:

  • Aplikasi di lingkungan Anda yang memiliki integrasi provisi dengan galeri aplikasi Microsoft Entra.

  • Aplikasi yang tidak ada dalam galeri, tetapi mendukung protokol SCIM 2.0. Aplikasi ini kompatibel secara asli dengan layanan provisi cloud Microsoft Entra.

  • Aplikasi lokal yang menyediakan konektor ECMA. Aplikasi ini dapat diintegrasikan dengan provisi aplikasi lokal Microsoft Entra.

Untuk informasi selengkapnya, periksa Merencanakan penyebaran provisi pengguna otomatis untuk ID Microsoft Entra.

Memindahkan ke provisi cloud HR

Anda dapat mengurangi jejak lokal dengan memindahkan alur kerja provisi SDM dari sistem IDM lokal, seperti Microsoft Identity Manager, ke ID Microsoft Entra. Dua jenis akun tersedia untuk provisi SDM cloud Microsoft Entra:

  • Untuk karyawan baru yang secara eksklusif menggunakan aplikasi yang menggunakan ID Microsoft Entra, Anda dapat memilih untuk memprovisikan akun khusus cloud. Provisi ini membantu Anda memuat jejak Active Directory.

  • Untuk karyawan baru yang memerlukan akses ke aplikasi yang memiliki dependensi pada Active Directory, Anda dapat memprovisikan akun hibrida.

Provisi SDM cloud Microsoft Entra juga dapat mengelola akun Direktori Aktif untuk karyawan yang ada. Untuk informasi selengkapnya, lihat Merencanakan aplikasi HR cloud ke provisi pengguna Microsoft Entra dan Merencanakan proyek penyebaran.

Memindahkan alur kerja siklus hidup

Evaluasi alur kerja dan proses joiner/mover/leaver yang ada untuk penerapan dan relevansi dengan lingkungan cloud Microsoft Entra Anda. Anda kemudian dapat menyederhanakan alur kerja ini dan membuat alur kerja baru menggunakan alur kerja siklus hidup.

Memindahkan manajemen identitas eksternal

Jika organisasi Anda menyediakan akun di Active Directory atau direktori lokal lainnya untuk identitas eksternal seperti vendor, kontraktor, konsultan, Anda dapat menyederhanakan lingkungan dengan mengelola objek pengguna pihak ketiga tersebut secara native di cloud. Berikut beberapa kemungkinannya:

  • Untuk pengguna eksternal baru, gunakan MICROSOFT Entra External ID, yang menghentikan jejak pengguna Direktori Aktif.

  • Untuk akun Active Directory yang Anda sediakan untuk identitas eksternal, Anda dapat menghapus biaya operasional terkait pengelolaan kredensial lokal (misalnya, kata sandi) dengan mengonfigurasikan kredensial tersebut untuk kolaborasi bisnis-ke-bisnis(B2B). Ikuti langkah-langkah dalam Mengundang pengguna internal ke kolaborasi B2B.

  • Gunakan pengelolaan pemberian hak Microsoft Entra untuk memberikan akses ke aplikasi dan sumber daya. Sebagian besar perusahaan memiliki sistem dan alur kerja khusus untuk tujuan ini. Kini, Anda dapat memindahkan alat lokal.

  • Gunakan tinjauan akses untuk menghapus hak akses dan/atau identitas eksternal yang tidak lagi diperlukan.

Perangkat

Memindahkan stasiun kerja non-Windows

Anda dapat mengintegrasikan stasiun kerja non-Windows dengan ID Microsoft Entra untuk meningkatkan pengalaman pengguna dan untuk mendapatkan manfaat dari fitur keamanan berbasis cloud seperti Akses Bersyarah.

Mengganti versi Windows lainnya untuk stasiun kerja

Jika Anda memiliki sistem operasi berikut di stasiun kerja, pertimbangkan untuk meningkatkan ke versi terbaru untuk mendapatkan manfaat dari manajemen cloud-native (gabungan Microsoft Entra dan manajemen titik akhir terpadu):

  • Windows 7 atau 8.x

  • Windows Server

Solusi VDI

Proyek ini memiliki dua inisiatif utama:

  • Penyebaran baru: Sebarkan solusi infrastruktur desktop virtual (VDI) yang dikelola cloud, seperti Windows 365 atau Azure Virtual Desktop, yang tidak memerlukan Active Directory lokal.

  • Penyebaran yang ada: Jika penyebaran VDI yang ada bergantung pada Direktori Aktif, gunakan tujuan dan tujuan bisnis untuk menentukan apakah Anda mempertahankan solusi atau memigrasikannya ke ID Microsoft Entra.

Untuk informasi selengkapnya, lihat:

Aplikasi

Untuk membantu menjaga lingkungan yang aman, MICROSOFT Entra ID mendukung protokol autentikasi modern. Untuk transisi autentikasi aplikasi dari Direktori Aktif ke ID Microsoft Entra, Anda harus:

  • Tentukan aplikasi mana yang dapat bermigrasi ke MICROSOFT Entra ID tanpa modifikasi.

  • Menentukan aplikasi mana yang memiliki jalur peningkatan yang memungkinkan Anda bermigrasi dengan peningkatan.

  • Menentukan aplikasi mana yang memerlukan penggantian atau perubahan kode signifikan untuk dimigrasikan.

Hasil dari inisiatif penemuan aplikasi Anda adalah membuat daftar yang diprioritaskan untuk memigrasikan portofolio aplikasi Anda. Daftar ini berisi aplikasi yang:

  • Memerlukan peningkatan atau pembaruan terhadap perangkat lunak, serta tersedia jalur peningkatan.

  • Memerlukan peningkatan atau pembaruan terhadap perangkat lunak, serta tidak tersedia jalur peningkatan.

Dengan menggunakan daftar, Anda dapat mengevaluasi lebih lanjut aplikasi yang tidak memiliki jalur peningkatan yang sudah ada. Tentukan apakah nilai bisnis menjamin pembaruan perangkat lunak atau apakah harus dihentikan. Jika perangkat lunak harus dihentikan, putuskan apakah Anda memerlukan pengganti.

Berdasarkan hasilnya, Anda mungkin mendesain ulang aspek transformasi Anda dari Direktori Aktif ke ID Microsoft Entra. Ada pendekatan yang dapat Anda gunakan untuk memperluas Active Directory lokal ke infrastruktur sebagai layanan (IaaS) (hosting ulang) untuk aplikasi dengan protokol autentikasi yang tidak didukung. Sebaiknya Anda menetapkan kebijakan yang memerlukan pengecualian untuk menggunakan pendekatan ini.

Penemuan aplikasi

Setelah membuat segmentasi portofolio aplikasi, Anda dapat memprioritaskan migrasi berdasarkan nilai bisnis dan prioritas bisnis. Anda dapat menggunakan alat untuk membuat atau me-refresh inventaris aplikasi.

Terdapat tiga cara utama untuk mengategorikan aplikasi Anda:

  • Aplikasi autentikasi modern: Aplikasi ini menggunakan protokol autentikasi modern (seperti OIDC, OAuth2, SAML, atau WS-Federation) atau yang menggunakan layanan federasi seperti Active Directory Federation Services (AD FS).

  • Alat Web access management (WAM): Aplikasi ini menggunakan header, cookie, dan teknik yang mirip untuk SSO. Aplikasi ini biasanya memerlukan penyedia identitas WAM, seperti Symantec SiteMinder.

  • Aplikasi lama: Aplikasi ini menggunakan protokol lama seperti Kerberos, LDAP, Radius, Desktop Jauh, NTLM (tidak direkomendasikan).

ID Microsoft Entra dapat digunakan dengan setiap jenis aplikasi untuk menyediakan tingkat fungsionalitas yang menghasilkan strategi migrasi, kompleksitas, dan trade-off yang berbeda. Beberapa organisasi memiliki inventaris aplikasi yang dapat digunakan sebagai acuan dasar penemuan. (Umumnya, inventaris ini tidak selesai atau diperbarui.)

Untuk menemukan aplikasi autentikasi modern:

Alat-alat berikut dapat membantu Anda menemukan aplikasi yang menggunakan LDAP:

  • Event1644Reader: Alat sampel untuk mengumpulkan data pada kueri LDAP yang dibuat untuk pengendali domain menggunakan log rekayasa bidang.

  • Pertahanan Microsoft 365 untuk Identity: Solusi keamanan yang menggunakan kemampuan pemantauan operasi masuk. (Perhatikan bahwa ia menangkap ikatan dengan LDAP, bukan Secure LDAP.)

  • PSLDAPQueryLogging: Alat GitHub untuk melaporkan kueri LDAP.

Migrasikan AD FS atau layanan federasi lainnya

Saat Anda merencanakan migrasi ke ID Microsoft Entra, pertimbangkan untuk memigrasikan aplikasi yang menggunakan protokol autentikasi modern (seperti SAML dan OpenID Koneksi) terlebih dahulu. Anda dapat mengonfigurasi ulang aplikasi ini untuk mengautentikasi dengan ID Microsoft Entra baik melalui konektor bawaan dari Azure App Gallery atau melalui pendaftaran di ID Microsoft Entra.

Setelah Anda memindahkan aplikasi SaaS yang digabungkan ke ID Microsoft Entra, ada beberapa langkah untuk menonaktifkan sistem federasi lokal:

Penting

Jika Anda menggunakan fitur lainnya, verifikasikan bahwa layanan tersebut dipindahkan sebelum Anda menonaktifkan Active Directory Federation Services.

Memindahkan aplikasi Autentikasi WAM

Proyek ini berfokus pada migrasi kemampuan SSO dari sistem WAM ke MICROSOFT Entra ID. Untuk mempelajari selengkapnya, lihat Memigrasikan aplikasi dari Symantec SiteMinder ke ID Microsoft Entra.

Menentukan strategi pengelolaan server aplikasi

Dalam hal manajemen infrastruktur, lingkungan lokal sering menggunakan kombinasi objek Kebijakan Grup (GPO) dan fitur Microsoft Configuration Manager untuk mengelompokkan tugas manajemen. Misalnya, tugas dapat dibagi menjadi manajemen kebijakan keamanan, manajemen pembaruan, manajemen konfigurasi, dan pemantauan.

Direktori Aktif adalah untuk lingkungan TI lokal, dan ID Microsoft Entra adalah untuk lingkungan IT berbasis cloud. Paritas fitur satu-ke-satu tidak ada di sini, sehingga Anda dapat mengelola server aplikasi dalam beberapa cara.

Misalnya, Azure Arc membantu menyatukan banyak fitur yang ada di Direktori Aktif ke dalam satu tampilan saat Anda menggunakan ID Microsoft Entra untuk manajemen identitas dan akses (IAM). Anda juga dapat menggunakan Microsoft Entra Domain Services untuk server gabungan domain di ID Microsoft Entra, terutama ketika Anda ingin server tersebut menggunakan GPO untuk alasan bisnis atau teknis tertentu.

Gunakan tabel berikut untuk menentukan apa saja alat berbasis Azure yang dapat digunakan untuk mengganti lingkungan lokal:

Area manajemen Fitur (Active Directory) lokal Fitur Microsoft Entra yang setara
Manajemen kebijakan keamanan GPO, Microsoft Configuration Manager Microsoft 365 Defender untuk Cloud
Manajemen pembaruan Microsoft Configuration Manager, Windows Server Update Services Manajemen Pembaruan Azure Automation
Manajemen konfigurasi GPO, Microsoft Configuration Manager Konfigurasi Status Azure Automation
Pemantauan Manajer Pengoperasian Pusat Sistem Analitik Log Azure Monitor

Berikut informasi selengkapnya yang dapat Anda gunakan untuk manajemen server aplikasi:

Jika Anda memerlukan manajemen server aplikasi dengan Microsoft Configuration Manager, Anda tidak dapat mencapai persyaratan ini dengan menggunakan Microsoft Entra Domain Services. Microsoft Configuration Manager tidak didukung untuk dijalankan di lingkungan Microsoft Entra Domain Services. Sebagai gantinya, Anda perlu memperluas instans Active Directory lokal Anda ke pengendali domain yang berjalan di Azure VM. Atau, Anda perlu menyebarkan instans Active Directory baru ke jaringan virtual Azure IaaS.

Menentukan strategi migrasi untuk aplikasi lama

Aplikasi lama memiliki dependensi seperti ini ke Active Directory:

  • Autentikasi dan otorisasi engguna: Kerberos, NTLM, LDAP Bind, ACL.

  • Akses ke data direktori: kueri LDAP, ekstensi skema, baca/tulis objek direktori.

  • Manajemen server: Sebagaimana yang ditentukan oleh strategi manajemen server.

Untuk mengurangi atau menghilangkan dependensi tersebut, terdapat tiga pendekatan utama.

Pendekatan 1

Dalam pendekatan yang paling disarankan ini, jalankan proyek untuk bermigrasi dari aplikasi lama ke alternatif SaaS yang menggunakan autentikasi modern. Minta alternatif SaaS mengautentikasi ke ID Microsoft Entra secara langsung:

  1. Sebarkan Microsoft Entra Domain Services ke jaringan virtual Azure dan perluas skema untuk menggabungkan atribut tambahan yang diperlukan oleh aplikasi.

  2. Angkat dan geser aplikasi warisan ke VM di jaringan virtual Azure yang bergabung dengan domain ke Microsoft Entra Domain Services.

  3. Terbitkan aplikasi warisan ke cloud dengan menggunakan proksi aplikasi Microsoft Entra atau mitra akses hibrid yang aman.

  4. Saat aplikasi warisan berhenti melalui attrisi, akhirnya menonaktifkan Microsoft Entra Domain Services yang berjalan di jaringan virtual Azure.

Catatan

Pendekatan 2

Jika pendekatan pertama tidak dimungkinkan dan aplikasi memiliki dependensi kuat terhadap Active Directory, Anda dapat memperluas Active Directory lokal ke Azure IaaS.

Anda dapat berpindah platform untuk mendukung hosting tanpa server modern--misalnya, menggunakan platform as a service (PaaS). Atau, Anda dapat memperbarui kode untuk mendukung autentikasi modern. Anda juga dapat mengaktifkan aplikasi untuk diintegrasikan dengan MICROSOFT Entra ID secara langsung. Pelajari Microsoft Authentication Library di platform identitas Microsoft.

  1. Sambungkan jaringan virtual Azure ke jaringan lokal melalui jaringan privat maya (VPN) atau Azure ExpressRoute.

  2. Sebarkan pengendali domain baru untuk Active Directory lokal sebagai mesin virtual ke jaringan virtual Azure.

  3. Hosting ulang aplikasi lama ke VM di jaringan virtual Azure yang tergabung dengan domain.

  4. Terbitkan aplikasi warisan ke cloud dengan menggunakan proksi aplikasi Microsoft Entra atau mitra akses hibrid yang aman.

  5. Nantinya, nonaktifkan infrastruktur Active Directory lokal dan jalankan Active Directory di jaringan virtual Azure sepenuhnya.

  6. Saat aplikasi lama dihentikan melalui atrisi, nonaktifkan instans Active Directory yang berjalan di jaringan virtual Azure.

Pendekatan 3

Jika migrasi pertama tidak dimungkinkan dan aplikasi memiliki dependensi yang kuat terhadap Active Directory, Anda dapat menyebarkan instans Active Directory baru ke Azure IaaS. Biarkan aplikasi tersebut sebagai aplikasi lama untuk masa depan yang dapat diperkirakan, atau nonaktifkan aplikasi tersebut jika peluang itu muncul.

Pendekatan ini memungkinkan Anda memisahkan aplikasi dari instans Active Directory yang sudah ada untuk mengurangi area permukaan. Sebaiknya Anda menganggapnya hanya sebagai upaya terakhir.

  1. Sebarkan instans Active Directory baru sebagai mesin virtual dalam jaringan virtual Azure.

  2. Hosting ulang aplikasi lama ke VM di jaringan virtual Azure yang tergabung dengan domain ke instans Active Directory baru.

  3. Terbitkan aplikasi warisan ke cloud dengan menggunakan proksi aplikasi Microsoft Entra atau mitra akses hibrid yang aman.

  4. Saat aplikasi lama dihentikan melalui atrisi, nonaktifkan instans Active Directory yang berjalan di jaringan virtual Azure.

Perbandingan strategi

Strategi Microsoft Entra Domain Services Memperluas Active Directory ke IaaS Instans Active Directory Independen di IaaS
Memisahkan dari Active Directory lokal Ya No Ya
Mengizinkan ekstensi skema Tidak Ya Ya
Kontrol administratif penuh Tidak Ya Ya
Konfigurasi ulang aplikasi potensial yang diperlukan (misalnya, ACL atau otorisasi) Ya No Ya

Memindahkan autentikasi VPN

Proyek ini berfokus pada pemindahan autentikasi VPN Anda ke ID Microsoft Entra. Penting untuk mengetahui bahwa ada berbagai konfigurasi untuk koneksi gateway VPN. Anda harus menentukan konfigurasi yang paling sesuai dengan kebutuhan Anda. Untuk informasi selengkapnya tentang cara merancang solusi, lihat desain gateway VPN.

Berikut adalah poin-poin penting tentang penggunaan ID Microsoft Entra untuk autentikasi VPN:

Memindahkan akses jarak jauh ke aplikasi internal

Untuk menyederhanakan lingkungan, Anda dapat menggunakan proksi aplikasi Microsoft Entra atau mitra akses hibrid aman untuk menyediakan akses jarak jauh. Ini memungkinkan Anda menghapus dependensi pada solusi proksi terbalik lokal.

Penting untuk disebutkan bahwa mengaktifkan akses jarak jauh ke aplikasi menggunakan teknologi sebelumnya adalah langkah sementara. Anda perlu melakukan lebih banyak pekerjaan untuk sepenuhnya memisahkan aplikasi dari Direktori Aktif.

Microsoft Entra Domain Services memungkinkan Anda memigrasikan server aplikasi ke iaaS cloud dan memisahkan dari Direktori Aktif, sambil menggunakan proksi aplikasi Microsoft Entra untuk mengaktifkan akses jarak jauh. Untuk mempelajari selengkapnya tentang skenario ini, centang Sebarkan proksi aplikasi Microsoft Entra untuk Microsoft Entra Domain Services.

Langkah berikutnya