Fase 3: Pianificare la migrazione e il test
Dopo aver ottenuto l'acquisto aziendale, il passaggio successivo consiste nell'avviare la migrazione di queste app all'autenticazione di Microsoft Entra.
Strumenti e linee guida per la migrazione
Usare gli strumenti e le indicazioni fornite per seguire i passaggi precisi necessari per eseguire la migrazione delle applicazioni all'ID Microsoft Entra:
- Linee guida generali sulla migrazione: usare il white paper, gli strumenti, i modelli di posta elettronica e il questionario sulle applicazioni nel toolkit di migrazione delle app Di Microsoft Entra per individuare, classificare ed eseguire la migrazione delle app.
- Applicazioni SaaS: vedere l'elenco delle esercitazioni sulle app SaaS e il piano di distribuzione di Microsoft Entra SSO per esaminare il processo end-to-end.
- Applicazioni in esecuzione in locale: informazioni sul proxy dell'applicazione Microsoft Entra e usare il piano di distribuzione del proxy dell'applicazione Microsoft Entra completo per iniziare rapidamente o prendere in considerazione i partner secure hybrid access, che potrebbero essere già proprietari.
- App in fase di sviluppo : leggere le linee guida dettagliate per l'integrazione e la registrazione .
Panificare i test
Durante il processo di migrazione, l'app potrebbe avere già un ambiente di test usato durante le normali distribuzioni. È possibile continuare a usare questo ambiente per i test di migrazione. Se non è attualmente disponibile un ambiente di test, è possibile configurare un ambiente di test usando app Azure Service o Azure Macchine virtuali, a seconda dell'architettura dell'applicazione.
È possibile scegliere di configurare un tenant microsoft Entra di test separato da usare durante lo sviluppo delle configurazioni dell'app. Questo tenant viene avviato in uno stato pulito e non verrà configurato per la sincronizzazione con alcun sistema.
A seconda di come si configura l'app, verificare che l'accesso Single Sign-On funzioni correttamente.
Tipo di autenticazione | Test in corso |
---|---|
Connessione OAuth/OpenID | Selezionare Autorizzazioni applicazioni > aziendali e assicurarsi di aver acconsentito all'applicazione da usare nell'organizzazione nelle impostazioni utente per l'app. |
SSO basato su SAML | Usare il pulsante Test SAML Impostazioni disponibile in Single Sign-On. |
SSO basato su password | Scaricare e installare l'estensione di accesso sicuro MyApps. Questa estensione consente di avviare una qualsiasi delle app cloud dell'organizzazione che richiedono l'uso di un processo SSO. |
Proxy dell'applicazione | Verificare che il connettore sia in esecuzione e assegnato all'applicazione. Per altre informazioni, visitare la guida alla risoluzione dei problemi del proxy di applicazione. |
È possibile testare ogni app effettuando l'accesso con un utente di test e assicurarsi che tutte le funzionalità siano uguali a prima della migrazione. Se si determina durante i test che gli utenti devono aggiornare le impostazioni di MFA o reimpostazionedella password self-service oppure si aggiunge questa funzionalità durante la migrazione, assicurarsi di aggiungerla al piano di comunicazione dell'utente finale. Vedere Modelli di comunicazione dell'utente finale di MFA e reimpostazione della password self-service.
Risoluzione dei problemi
Se si verificano problemi, consultare la guida alla risoluzione dei problemi delle app e l'articolo Integrazione partner accesso ibrido sicuro per ottenere assistenza. È anche possibile consultare gli articoli sulla risoluzione dei problemi, vedere Problemi di accesso alle app configurate per l'accesso Single Sign-On basato su SAML.
Pianificare il rollback
Se la migrazione non riesce, è consigliabile lasciare le relying party esistenti nei server AD FS e rimuovere l'accesso alle relying party. Ciò consente un fallback rapido, se necessario durante la distribuzione.
Prendere in considerazione i suggerimenti seguenti per le azioni che è possibile eseguire per attenuare i problemi di migrazione:
- Acquisire screenshot della configurazione esistente dell'app. È possibile tornare indietro se è necessario riconfigurare nuovamente l'app.
- È anche possibile fornire collegamenti per l'applicazione per usare opzioni di autenticazione alternative (autenticazione legacy o locale) nel caso in cui si verifichino problemi con l'autenticazione cloud.
- Prima di completare la migrazione, non modificare la configurazione esistente con il provider di identità esistente.
- Tenere presente le app che supportano più provider di identità poiché forniscono un piano di rollback più semplice.
- Assicurarsi che l'esperienza dell'app abbia un pulsante Feedback o puntatori ai problemi del supporto tecnico .
Comunicazione dei dipendenti
Anche se la finestra di interruzione pianificata può essere minima, è comunque consigliabile pianificare la comunicazione proattiva di questi intervalli di tempo ai dipendenti durante il passaggio da AD FS a Microsoft Entra ID. Assicurarsi che l'esperienza dell'app abbia un pulsante di feedback o puntatori al supporto tecnico per i problemi.
Al termine della distribuzione, è possibile informare gli utenti della corretta distribuzione e ricordare eventuali passaggi da eseguire.
- Indicare agli utenti di usare App personali per accedere a tutte le applicazioni di cui è stata eseguita la migrazione.
- Ricorda agli utenti che potrebbero dover aggiornare le impostazioni di MFA.
- Se viene distribuita la reimpostazione della password self-service, gli utenti potrebbero dover aggiornare o verificare i metodi di autenticazione. Vedere Modelli di comunicazione dell'utente finale di MFA e reimpostazione della password self-service.
Comunicazione utente esterna
Questo gruppo di utenti è in genere il più critico in caso di problemi. Ciò vale soprattutto se il comportamento di sicurezza determina un set diverso di regole di accesso condizionale o profili di rischio per i partner esterni. Assicurarsi che i partner esterni siano consapevoli della pianificazione della migrazione cloud e abbiano un intervallo di tempo durante il quale sono invitati a partecipare a una distribuzione pilota che testa tutti i flussi univoci per la collaborazione esterna. Infine, assicurarsi di avere un modo per accedere al supporto tecnico in caso di problemi.
Criteri di uscita
Questa fase ha esito positivo quando si dispone di:
- Sono stati esaminati gli strumenti di migrazione
- Pianificati i test, inclusi ambienti di test e gruppi
- Rollback pianificato
Passaggi successivi
Commenti e suggerimenti
https://aka.ms/ContentUserFeedback.
Presto disponibile: Nel corso del 2024 verranno gradualmente disattivati i problemi di GitHub come meccanismo di feedback per il contenuto e ciò verrà sostituito con un nuovo sistema di feedback. Per altre informazioni, vedereInvia e visualizza il feedback per