Condividi tramite


Cinque passaggi per integrare le app con Microsoft Entra ID

Informazioni su come integrare le applicazioni con Microsoft Entra ID, ovvero un servizio IAM (Identity and Access Management) basato sul cloud. Le organizzazioni usano Microsoft Entra ID per l'autenticazione e l'autorizzazione sicure, in modo che clienti, partner e dipendenti possano accedere alle applicazioni.

Con Microsoft Entra ID, funzionalità come l'accesso condizionale, l'autenticazione a più fattori Microsoft Entra, l'accesso Single Sign-On (SSO) e il provisioning delle applicazioni semplificano la gestione delle identità e degli accessi per la gestione e la sicurezza.

Altre informazioni:

Se l'azienda ha un abbonamento a Microsoft 365, è probabile che si usi l'ID Microsoft Entra. Tuttavia, è possibile usare Microsoft Entra ID per le applicazioni. Se si centralizza la gestione delle applicazioni, le funzionalità di gestione delle identità, gli strumenti e i criteri per il portfolio di app. Il vantaggio è una soluzione unificata che migliora la sicurezza, riduce i costi, aumenta la produttività e consente la conformità. È anche disponibile l'accesso remoto alle app locali.

Altre informazioni:

ID Microsoft Entra per le nuove applicazioni

Quando l'azienda acquisisce nuove applicazioni, aggiungerle al tenant di Microsoft Entra. Stabilire un criterio aziendale per l'aggiunta di nuove app all'ID Microsoft Entra.

Vedere: Guida introduttiva: Aggiungere un'applicazione aziendale

Microsoft Entra ID include una raccolta di applicazioni integrate per facilitare l'avvio. Aggiungere un'app della raccolta all'organizzazione di Microsoft Entra (vedere il collegamento precedente) e informazioni sull'integrazione di esercitazioni SaaS (Software as a Service).

Vedere: Esercitazioni per l'integrazione di applicazioni SaaS con Microsoft Entra ID

Esercitazioni per l'integrazione

Usare le esercitazioni seguenti per informazioni sull'integrazione di strumenti comuni con l'accesso Single Sign-On (SSO) di Microsoft Entra.

È possibile integrare le applicazioni che non vengono visualizzate nella raccolta, incluse le applicazioni nell'organizzazione o le applicazioni di terze parti dei fornitori. Inviare una richiesta per pubblicare l'app nella raccolta. Per informazioni sull'integrazione di app sviluppate internamente, vedere Integrare le app create dai propri sviluppatori.

Altre informazioni:

Determinare l'utilizzo dell'applicazione e definire le priorità per l'integrazione

Individuare le applicazioni usate dai dipendenti e classificare in ordine di priorità l'integrazione delle app con Microsoft Entra ID. Usare gli strumenti di Cloud Discovery per le app Microsoft Defender per il cloud per individuare e gestire le app non gestite dal team IT. Microsoft Defender per endpoint (in precedenza noto come Microsoft Defender per endpoint) semplifica ed estende il processo di individuazione.

Altre informazioni:

Usare inoltre Active Directory Federation Services (AD FS) nel portale di Azure per individuare le app AD FS nell'organizzazione. Individuare utenti univoci che hanno eseguito l'accesso alle app e visualizzare informazioni sulla compatibilità dell'integrazione.

Vedere: Esaminare il report attività dell'applicazione

Migrazione delle applicazioni

Dopo aver scoperto le app nell'ambiente, assegnare priorità alle app per eseguire la migrazione e l'integrazione. Considerare i parametri seguenti:

  • App usate più di frequente
  • App più rischiose
  • Le app da rimuovere, pertanto non sono in fase di migrazione
  • App che rimangono in locale

Vedere: Risorse per la migrazione di applicazioni a Microsoft Entra ID

Integrare app e provider di identità

Durante l'individuazione, potrebbero essere presenti applicazioni non rilevate dal team IT, che possono creare vulnerabilità. Alcune applicazioni usano soluzioni di identità alternative, tra cui AD FS o altri provider di identità (IDP). È consigliabile consolidare Gestione identità e accesso. I vantaggi includono:

Consapevolezza del proprietario dell'app

Per gestire l'integrazione delle app con Microsoft Entra ID, usare il materiale seguente per la consapevolezza e l'interesse del proprietario dell'applicazione. Modificare il materiale con la personalizzazione.

È possibile scaricare:

Active Directory Federation Services

Valutare l'uso di AD FS per l'autenticazione con app SaaS, app line-of-business (LOB), anche app Microsoft 365 e Microsoft Entra.

Diagramma dell'autenticazione ad AD FS con app SaaS, app line-of-business, anche app Microsoft 365 e Microsoft Entra.

Migliorare la configurazione illustrata nel diagramma precedente spostando l'autenticazione dell'applicazione in Microsoft Entra ID. Abilitare l'accesso per le app e semplificare l'individuazione delle applicazioni con il portale di App personali.

Altre informazioni:

Vedere il diagramma seguente dell'autenticazione dell'app semplificata da Microsoft Entra ID.

Diagramma dell'autenticazione dell'app con Microsoft Entra ID.

Dopo che Microsoft Entra ID è l'IdP centrale, potrebbe essere possibile interrompere AD FS.

Diagramma dell'integrazione di Microsoft Entra con app locali, app line-of-business , app SaaS e Office 365.

È possibile eseguire la migrazione di app che usano un IdP basato sul cloud diverso. L'organizzazione potrebbe avere più soluzioni IAM (Identity Access Management). La migrazione a un'infrastruttura Microsoft Entra può ridurre le dipendenze dalle licenze IAM e dai costi dell'infrastruttura. Se hai pagato microsoft Entra ID con licenze di Microsoft 365, probabilmente non devi acquistare un'altra soluzione IAM.

Integrare applicazioni locali

Tradizionalmente, la sicurezza delle applicazioni ha abilitato l'accesso durante una connessione a una rete aziendale. Tuttavia, l'organizzazione concede l'accesso alle app per clienti, partner e/o dipendenti, indipendentemente dalla posizione. Il servizio Proxy di applicazione in Microsoft Entra connette le app locali all'ID Microsoft Entra e non richiede server perimetrali o più infrastrutture.

Vedere: Uso del proxy dell'applicazione Microsoft Entra per pubblicare app locali per utenti remoti

Il diagramma seguente illustra l'elaborazione di una richiesta utente da parte del servizio proxy di applicazione.

Diagramma del servizio proxy dell'applicazione Microsoft Entra che elabora una richiesta utente.

Vedere: Esercitazione: Aggiungere un'applicazione locale per l'accesso remoto tramite application proxy in Microsoft Entra ID

Inoltre, integrare controller di recapito delle applicazioni come F5 BIG-IP APM o Zscaler Private Access, con Microsoft Entra ID. I vantaggi sono l'autenticazione moderna e la gestione delle identità, la gestione del traffico e le funzionalità di sicurezza. Questa soluzione è denominata accesso ibrido sicuro.

Vedere: Proteggere l'accesso ibrido: Proteggere le app legacy con Microsoft Entra ID

Per i servizi seguenti, sono disponibili esercitazioni sull'integrazione di Microsoft Entra.

Integrare le app create dai tuoi sviluppatori

Per le app degli sviluppatori, usare Microsoft Identity Platform per l'autenticazione e l'autorizzazione. Le applicazioni integrate vengono registrate e gestite come altre app nel portfolio.

Altre informazioni:

Gli sviluppatori possono usare la piattaforma per le app interne e rivolte ai clienti. Ad esempio, usare Microsoft Authentication Libraries (MSAL) per abilitare l'autenticazione a più fattori e la sicurezza per accedere alle app.

Altre informazioni:

Passaggio successivo

Risorse per la migrazione di applicazioni a Microsoft Entra ID