Informazioni sulle fasi della migrazione dell'autenticazione dell'applicazione da AD FS a Microsoft Entra ID

Microsoft Entra ID offre una piattaforma di identità universale che fornisce alle persone, ai partner e ai clienti una singola identità per accedere alle applicazioni e collaborare da qualsiasi piattaforma e dispositivo. Microsoft Entra ID include una suite completa di funzionalità di gestione delle identità. La standardizzazione dell'autenticazione e dell'autorizzazione delle applicazioni in Microsoft Entra ID offre questi vantaggi.

Tipi di app di cui eseguire la migrazione

Le applicazioni possono usare protocolli moderni o legacy per l'autenticazione. Quando si pianifica la migrazione all'ID Microsoft Entra, è consigliabile eseguire prima la migrazione delle app che usano protocolli di autenticazione moderni (ad esempio SAML e OpenID Connessione).

Queste app possono essere riconfigurate per l'autenticazione con Microsoft Entra ID tramite un connettore predefinito dalla raccolta app Azure o registrando l'applicazione personalizzata in Microsoft Entra ID.

Le app che usano protocolli meno recenti possono essere integrate usando il proxy di applicazione o uno dei partner di accesso ibrido sicuro (SHA).

Per altre informazioni, vedi:

Processo di migrazione

Durante il processo di spostamento dell'autenticazione dell'app in Microsoft Entra ID, testare le app e la configurazione. È consigliabile continuare a usare gli ambienti di test esistenti per i test di migrazione prima di passare all'ambiente di produzione. Se un ambiente di test non è attualmente disponibile, è possibile configurare un ambiente usando app Azure Service o Azure Macchine virtuali, a seconda dell'architettura dell'applicazione.

È possibile scegliere di configurare un tenant Microsoft Entra di test separato in cui sviluppare le configurazioni dell'app.

Il processo di migrazione potrebbe essere simile al seguente:

Fase 1- Stato corrente: l'app di produzione esegue l'autenticazione con AD FS

Diagram showing migration stage 1.

Fase 2 : (facoltativo) Puntare un'istanza di test dell'app al tenant di Microsoft Entra di test

Aggiornare la configurazione in modo che punti l'istanza di test dell'app a un tenant di Microsoft Entra di test e apportare le modifiche necessarie. L'app può essere testata con gli utenti nel tenant di Microsoft Entra di test. Durante il processo di sviluppo, è possibile usare strumenti come Fiddler per confrontare e verificare richieste e risposte.

Se non è possibile configurare un tenant di test separato, ignorare questa fase e puntare un'istanza di test dell'app al tenant microsoft Entra di produzione, come descritto nella fase 3 seguente.

Diagram showing migration stage 2.

Fase 3: puntare un'istanza di test dell'app al tenant microsoft Entra di produzione

Aggiornare la configurazione per puntare l'istanza di test dell'app al tenant microsoft Entra di produzione. È ora possibile eseguire il test con gli utenti nel tenant di produzione. Se necessario, esaminare la sezione di questo articolo sulla transizione degli utenti.

Diagram showing migration stage 3.

Fase 4: puntare l'app di produzione al tenant Microsoft Entra di produzione

Aggiornare la configurazione dell'app di produzione in modo che punti al tenant Microsoft Entra di produzione.

Diagram showing migration stage 4.

Le app che eseguono l'autenticazione con AD FS possono usare i gruppi di Active Directory per le autorizzazioni. Usare Microsoft Entra Connessione Sync per sincronizzare i dati di identità tra l'ambiente locale e Microsoft Entra ID prima di iniziare la migrazione. Verificare i gruppi e l'appartenenza prima della migrazione in modo da poter concedere l'accesso agli stessi utenti quando viene eseguita la migrazione dell'applicazione.

App line-of-business

Le app line-of-business sono app sviluppate o app sviluppate dall'organizzazione che sono un prodotto in pacchetto standard.

Le app line-of-business che usano OAuth 2.0, OpenID Connessione o WS-Federation possono essere integrate con Microsoft Entra ID come registrazioni di app. Integrare app personalizzate che usano SAML 2.0 o WS-Federation come applicazioni non incluse nella raccolta nella pagina delle applicazioni aziendali nell'interfaccia di amministrazione di Microsoft Entra.

Passaggi successivi