Catatan
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba masuk atau mengubah direktori.
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba mengubah direktori.
Penemuan dan analisis aplikasi adalah latihan mendasar untuk memberi Anda awal yang baik. Anda mungkin tidak mengetahui semuanya, jadi bersiaplah untuk mendapatkan aplikasi yang tidak dikenal.
Menemukan aplikasi Anda
Keputusan pertama dalam proses migrasi adalah aplikasi mana yang akan dimigrasikan, yang jika ada harus tetap ada, dan aplikasi mana yang akan dihentikan. Selalu ada kesempatan untuk menghentikan aplikasi yang tidak akan Anda gunakan di organisasi Anda. Ada beberapa cara untuk menemukan aplikasi di organisasi Anda. Saat menemukan aplikasi, pastikan Anda menyertakan aplikasi dalam pengembangan dan terencana. Gunakan ID Microsoft Entra untuk autentikasi di semua aplikasi di masa mendatang.
Temukan aplikasi menggunakan ADFS:
Gunakan Microsoft Entra Connect Health untuk ADFS: Jika Anda memiliki lisensi Microsoft Entra ID P1 atau P2, sebaiknya sebarkan Microsoft Entra Connect Health untuk menganalisis penggunaan aplikasi di lingkungan lokal Anda. Anda dapat menggunakan laporan aplikasi ADFS untuk menemukan aplikasi ADFS yang dapat dimigrasikan dan mengevaluasi kesiapan aplikasi yang akan dimigrasikan.
Jika Anda tidak memiliki lisensi Microsoft Entra ID P1 atau P2, sebaiknya gunakan alat migrasi aplikasi ADFS ke Microsoft Entra berdasarkan PowerShell. Lihat panduan solusi:
Catatan
Video ini mencakup fase 1 dan 2 dari proses migrasi.
Menggunakan penyedia identitas (IdP) lain
Jika Anda menggunakan penyedia identitas lain, Anda dapat menggunakan pendekatan berikut untuk menemukan aplikasi:
- Jika saat ini Anda menggunakan Okta, lihat panduan migrasi Okta ke Microsoft Entra kami.
- Jika saat ini Anda menggunakan Ping Federate, pertimbangkan untuk menggunakan API Administratif Ping
- Jika aplikasi terintegrasi dengan Direktori Aktif, cari perwakilan layanan atau akun layanan yang dapat digunakan untuk aplikasi.
Menggunakan alat penemuan cloud
Di lingkungan cloud, Anda memerlukan visibilitas yang besar, kontrol atas pergerakan data, dan analitik yang canggih untuk menemukan dan memerangi ancaman dunia maya di seluruh layanan cloud Anda. Anda dapat mengumpulkan inventaris aplikasi cloud Anda menggunakan alat berikut:
- Cloud Access Security Broker (CASB)- CASB biasanya bekerja berdampingan dengan firewall Anda untuk memberikan visibilitas ke dalam penggunaan aplikasi cloud dari karyawan Anda dan membantu Anda melindungi data perusahaan Anda dari ancaman dunia maya. Laporan CASB dapat membantu Anda menentukan aplikasi yang paling banyak digunakan di organisasi Anda, dan target awal untuk bermigrasi ke ID Microsoft Entra.
- Cloud Discovery - Dengan mengonfigurasi aplikasi Microsoft Defender untuk Cloud, Anda mendapatkan visibilitas ke dalam penggunaan aplikasi cloud, dan dapat menemukan aplikasi TI yang tidak disanksi atau Bayangan.
-
Aplikasi yang Dihosting Azure - Untuk aplikasi yang terhubung ke infrastruktur Azure, Anda dapat menggunakan API dan alat pada sistem tersebut untuk mulai mengambil inventarisasi aplikasi yang dihosting. Di lingkungan Azure:
- Gunakan cmdlet Get-AzureWebsite untuk mendapatkan informasi tentang situs web Azure.
- Gunakan cmdlet Get-AzWebApp untuk mendapatkan informasi tentang Azure Web Apps Anda.
- Mengkueri ID Microsoft Entra yang mencari Aplikasi dan Perwakilan Layanan.
Proses penemuan manual
Setelah Anda mengambil pendekatan otomatis yang dijelaskan dalam artikel ini, Anda memiliki penanganan yang baik pada aplikasi Anda. Namun, Anda mungkin perlu melakukan hal berikut untuk memastikan Anda sudah menjangkau seluruh wilayah akses pengguna dengan baik:
- Hubungi berbagai pemilik bisnis di organisasi Anda untuk menemukan aplikasi yang digunakan di organisasi Anda.
- Jalankan alat inspeksi HTTP di server proksi Anda, atau lakukan analisis log proksi, untuk mengetahui tujuan perutean lalu lintas yang biasa terjadi.
- Tinjau weblog dari situs portal perusahaan yang populer untuk melihat tautan yang paling banyak diakses pengguna.
- Hubungi eksekutif atau anggota bisnis utama lainnya untuk memastikan bahwa Anda telah membahas aplikasi penting bisnis.
Jenis aplikasi yang akan dimigrasi
Setelah menemukan aplikasi, Anda mengidentifikasi jenis aplikasi ini di organisasi Anda:
- Aplikasi yang menggunakan protokol autentikasi modern seperti Security Assertion Markup Language (SAML) atau OpenID Connect (OIDC).
- Aplikasi yang menggunakan autentikasi warisan seperti Kerberos atau NT LAN Manager (NTLM) yang Anda pilih untuk dimodernisasi.
- Aplikasi yang menggunakan protokol autentikasi legasi yang Anda pilih untuk TIDAK dimodernkan
- Aplikasi Lini Bisnis (LoB) baru
Aplikasi yang sudah menggunakan autentikasi modern
Aplikasi yang sudah dimodernisasi adalah yang paling mungkin dipindahkan ke ID Microsoft Entra. Aplikasi ini sudah menggunakan protokol autentikasi modern seperti SAML atau OIDC dan dapat dikonfigurasi ulang untuk mengautentikasi dengan ID Microsoft Entra.
Sebaiknya Cari dan tambahkan aplikasi dari galeri aplikasi Microsoft Entra. Jika Anda tidak menemukannya di galeri, Anda masih dapat melakukan onboarding aplikasi kustom.
Aplikasi legasi yang Anda pilih untuk dimodernkan
Untuk aplikasi warisan yang ingin Anda modernisasi, pindah ke ID Microsoft Entra untuk autentikasi dan otorisasi inti membuka semua daya dan kekayaan data yang ditawarkan Microsoft Graph dan Intelligent Security Graph .
Sebaiknya perbarui kode tumpukan autentikasi untuk aplikasi ini dari protokol warisan (seperti Autentikasi Terintegrasi Windows, Kerberos, autentikasi berbasis Header HTTP) ke protokol modern (seperti SAML atau OpenID Connect).
Aplikasi legasi yang Anda pilih untuk TIDAK dimodernkan
Untuk aplikasi tertentu yang menggunakan protokol autentikasi lama, terkadang memodernisasi autentikasinya bukanlah hal yang tepat untuk dilakukan karena alasan bisnis. Yang termasuk adalah jenis aplikasi berikut:
- Aplikasi yang disimpan di lokal untuk alasan kepatuhan atau kontrol.
- Aplikasi yang terhubung ke identitas lokal atau penyedia federasi yang tidak ingin Anda ubah.
- Aplikasi yang dikembangkan menggunakan standar autentikasi lokal yang tidak direncanakan untuk dipindahkan
ID Microsoft Entra dapat membawa manfaat besar untuk aplikasi warisan ini. Anda dapat mengaktifkan fitur keamanan dan tata kelola Microsoft Entra modern seperti Multi-Factor Authentication, Conditional Access, Microsoft Entra ID Protection, Delegated Application Access, dan Access Reviews terhadap aplikasi ini tanpa menyentuh aplikasi sama sekali!
- Mulailah dengan memperluas aplikasi ini ke cloud dengan proksi aplikasi Microsoft Entra.
- Atau jelajahi penggunaan integrasi mitra Secure Hybrid Access (SHA) kami yang mungkin telah Anda sebarkan.
Aplikasi Lini Bisnis (LoB) baru
Anda biasanya mengembangkan aplikasi LoB untuk penggunaan internal organisasi Anda. Jika Anda memiliki aplikasi baru di alur, sebaiknya gunakan platform identitas Microsoft untuk menerapkan OIDC.
Aplikasi yang dihentikan
Aplikasi tanpa pemilik yang jelas serta tanpa pemeliharaan dan pemantauan yang jelas menghadirkan risiko keamanan bagi organisasi Anda. Pertimbangkan menghentikan aplikasi jika:
- Fungsionalitas mereka sangat berlebihan dengan sistem lain
- Tidak ada pemilik bisnis
- Jelas tidak ada penggunaan
Sebaiknya Anda tidak menghentikan aplikasi yang berdampak tinggi dan penting bagi bisnis. Dalam kasus tersebut, bekerja samalah dengan pemilik bisnis untuk menentukan strategi yang tepat.
Kriteria keluar
Anda berhasil dalam fase ini dengan:
- Pemahaman yang baik tentang aplikasi dalam cakupan migrasi, yang memerlukan modernisasi, yang harus tetap apa adanya, atau yang telah Anda tandai untuk penghentian.