Condividi tramite


Fase 3: Pianificare la migrazione e il test

Dopo aver ottenuto l'acquisto aziendale, il passaggio successivo consiste nell'avviare la migrazione di queste app all'autenticazione di Microsoft Entra.

Strumenti e linee guida per la migrazione

Usare gli strumenti e le indicazioni fornite per seguire i passaggi precisi necessari per eseguire la migrazione delle applicazioni all'ID Microsoft Entra:

Panificare i test

Durante il processo di migrazione, l'app potrebbe avere già un ambiente di test usato durante le normali distribuzioni. È possibile continuare a usare questo ambiente per i test di migrazione. Se non è attualmente disponibile un ambiente di test, è possibile configurare un ambiente di test usando app Azure Service o Azure Macchine virtuali, a seconda dell'architettura dell'applicazione.

È possibile scegliere di configurare un tenant microsoft Entra di test separato da usare durante lo sviluppo delle configurazioni dell'app. Questo tenant viene avviato in uno stato pulito e non verrà configurato per la sincronizzazione con alcun sistema.

A seconda di come si configura l'app, verificare che l'accesso Single Sign-On funzioni correttamente.

Tipo di autenticazione Test in corso
Connessione OAuth/OpenID Selezionare Autorizzazioni applicazioni > aziendali e assicurarsi di aver acconsentito all'applicazione da usare nell'organizzazione nelle impostazioni utente per l'app.
SSO basato su SAML Usare il pulsante Test SAML Impostazioni disponibile in Single Sign-On.
SSO basato su password Scaricare e installare l'estensione di accesso sicuro MyApps. Questa estensione consente di avviare una qualsiasi delle app cloud dell'organizzazione che richiedono l'uso di un processo SSO.
Proxy dell'applicazione Verificare che il connettore sia in esecuzione e assegnato all'applicazione. Per altre informazioni, visitare la guida alla risoluzione dei problemi del proxy di applicazione.

È possibile testare ogni app effettuando l'accesso con un utente di test e assicurarsi che tutte le funzionalità siano uguali a prima della migrazione. Se si determina durante i test che gli utenti devono aggiornare le impostazioni di MFA o reimpostazionedella password self-service oppure si aggiunge questa funzionalità durante la migrazione, assicurarsi di aggiungerla al piano di comunicazione dell'utente finale. Vedere Modelli di comunicazione dell'utente finale di MFA e reimpostazione della password self-service.

Risoluzione dei problemi

Se si verificano problemi, consultare la guida alla risoluzione dei problemi delle app e l'articolo Integrazione partner accesso ibrido sicuro per ottenere assistenza. È anche possibile consultare gli articoli sulla risoluzione dei problemi, vedere Problemi di accesso alle app configurate per l'accesso Single Sign-On basato su SAML.

Pianificare il rollback

Se la migrazione non riesce, è consigliabile lasciare le relying party esistenti nei server AD FS e rimuovere l'accesso alle relying party. Ciò consente un fallback rapido, se necessario durante la distribuzione.

Prendere in considerazione i suggerimenti seguenti per le azioni che è possibile eseguire per attenuare i problemi di migrazione:

  • Acquisire screenshot della configurazione esistente dell'app. È possibile tornare indietro se è necessario riconfigurare nuovamente l'app.
  • È anche possibile fornire collegamenti per l'applicazione per usare opzioni di autenticazione alternative (autenticazione legacy o locale) nel caso in cui si verifichino problemi con l'autenticazione cloud.
  • Prima di completare la migrazione, non modificare la configurazione esistente con il provider di identità esistente.
  • Tenere presente le app che supportano più provider di identità poiché forniscono un piano di rollback più semplice.
  • Assicurarsi che l'esperienza dell'app abbia un pulsante Feedback o puntatori ai problemi del supporto tecnico .

Comunicazione dei dipendenti

Anche se la finestra di interruzione pianificata può essere minima, è comunque consigliabile pianificare la comunicazione proattiva di questi intervalli di tempo ai dipendenti durante il passaggio da AD FS a Microsoft Entra ID. Assicurarsi che l'esperienza dell'app abbia un pulsante di feedback o puntatori al supporto tecnico per i problemi.

Al termine della distribuzione, è possibile informare gli utenti della corretta distribuzione e ricordare eventuali passaggi da eseguire.

Comunicazione utente esterna

Questo gruppo di utenti è in genere il più critico in caso di problemi. Ciò vale soprattutto se il comportamento di sicurezza determina un set diverso di regole di accesso condizionale o profili di rischio per i partner esterni. Assicurarsi che i partner esterni siano consapevoli della pianificazione della migrazione cloud e abbiano un intervallo di tempo durante il quale sono invitati a partecipare a una distribuzione pilota che testa tutti i flussi univoci per la collaborazione esterna. Infine, assicurarsi di avere un modo per accedere al supporto tecnico in caso di problemi.

Criteri di uscita

Questa fase ha esito positivo quando si dispone di:

  • Sono stati esaminati gli strumenti di migrazione
  • Pianificati i test, inclusi ambienti di test e gruppi
  • Rollback pianificato

Passaggi successivi