Guida introduttiva all'integrazione di Microsoft Entra ID con le applicazioni

In questo argomento viene riepilogato il processo di integrazione delle applicazioni con Microsoft Entra ID. Ciascuna delle sezioni seguenti contiene un breve riepilogo di un argomento più dettagliato, per consentire di identificare le parti di questa guida introduttiva rilevanti per la situazione specifica.

Per scaricare i piani di distribuzione dettagliati, vedere Passaggi successivi.

Inventario

Prima di integrare le applicazioni con Microsoft Entra ID, è importante sapere dove ci si trova e dove si vuole andare. Le domande seguenti consentono di considerare il progetto di integrazione dell'applicazione Microsoft Entra.

Inventario delle applicazioni

  • Dove si trovano tutte le applicazioni? Quali sono i proprietari?
  • Che tipo di autenticazione richiedono le applicazioni?
  • Chi deve accedere a quali applicazioni?
  • Si vuole distribuire una nuova applicazione?
    • L'applicazione verrà compilata internamente e distribuita in un'istanza di calcolo di Azure?
    • Si userà un'applicazione disponibile nella raccolta di applicazioni di Azure?

Inventario di utenti e gruppi

  • Dove si trovano gli account utente?
    • Active Directory locale
    • Microsoft Entra ID
    • In un database dell'applicazione separato di proprietà dell'utente
    • In applicazioni non approvate
    • Tutte le risposte precedenti
  • Quali autorizzazioni e assegnazioni di ruoli hanno attualmente i singoli utenti? È necessario verificarne l'accesso o si è sicuri che gli accessi utente e le assegnazioni dei ruoli siano appropriati per la situazione attuale?
  • Sono già stati definiti gruppi in Active Directory locale?
    • In che modo sono organizzati i gruppi?
    • Chi sono i membri dei gruppi?
    • Quali autorizzazioni/assegnazioni di ruolo hanno attualmente i gruppi?
  • Sarà necessario pulire i database di utenti/gruppi prima dell'integrazione? (Questa è una domanda importante. Spazzatura in, spazzatura.

Inventario della gestione degli accessi

  • In che modo si gestisce attualmente l'accesso utente alle applicazioni? È necessario modificarlo? Sono stati presi in considerazione altri modi per gestire l'accesso, ad esempio con il controllo degli accessi in base al ruolo di Azure?
  • Chi deve accedere a cosa?

È possibile che non siano immediatamente disponibili le risposte a tutte queste domande. Questa guida è utile per rispondere ad alcune domande e prendere decisioni informate.

Ricercare applicazioni cloud non approvate con Cloud Discovery

Come indicato in precedenza, è possibile che alcune applicazioni non siano state gestite dall'organizzazione fino a oggi. Come parte del processo di inventario, è possibile individuare applicazioni cloud non approvate. Vedere Configurare Cloud Discovery.

Integrazione di applicazioni con Microsoft Entra ID

Gli articoli seguenti illustrano i diversi modi in cui le applicazioni si integrano con Microsoft Entra ID e forniscono alcune indicazioni.

È possibile aggiungere qualsiasi applicazione già esistente nell'organizzazione o qualsiasi applicazione di terze parti di un fornitore che non fa già parte della raccolta Microsoft Entra. A seconda del contratto di licenza stipulato, sono disponibili le funzionalità seguenti:

Per indicazioni per gli sviluppatori su come integrare app personalizzate con Microsoft Entra ID, vedere Scenari di autenticazione per Microsoft Entra ID. Quando si sviluppa un'app che usa un protocollo moderno, ad esempio OpenId Connect/OAuth per autenticare gli utenti, è possibile registrarlo con Microsoft Identity Platform usando l'esperienza Registrazioni app nel portale di Azure.

Tipi di autenticazione

È possibile che ogni applicazione abbia requisiti di autenticazione diversi. Con Microsoft Entra ID è possibile usare i certificati di firma con applicazioni che usano SAML 2.0, WS-Federation o OpenID Connessione Protocols e Password Single Sign-On. Per altre informazioni sui tipi di autenticazione dell'applicazione, vedere Managing Certificates for Federated Single Sign-On in Microsoft Entra ID and Password based Single Sign-On (Gestione dei certificati per l'accesso Single Sign-On federato in Microsoft Entra ID and Password based Single Sign-On).

Abilitazione dell'accesso SSO con il proxy dell'applicazione Microsoft Entra

Con il proxy dell'applicazione Microsoft Entra è possibile fornire l'accesso alle applicazioni che si trovano all'interno della rete privata in modo sicuro, ovunque e in qualsiasi dispositivo. Dopo aver installato un connettore proxy di applicazione all'interno dell'ambiente, può essere facilmente configurato con Microsoft Entra ID.

Integrazione di applicazioni personalizzate

Se si desidera aggiungere l'applicazione personalizzata alla raccolta di applicazioni di Azure, consultare la sezione Pubblicare l'app nella raccolta di app di Microsoft Entra.

Gestione dell'accesso alle applicazioni

Gli articoli seguenti descrivono come gestire l'accesso alle applicazioni dopo l'integrazione con Microsoft Entra ID usando Microsoft Entra Connessione ors e Microsoft Entra ID.

Passaggi successivi

Per informazioni dettagliate, è possibile scaricare i piani di distribuzione di Microsoft Entra da GitHub. Per le applicazioni della raccolta, è possibile scaricare i piani di distribuzione per l'accesso Single Sign-On, l'accesso condizionale e il provisioning degli utenti tramite l'interfaccia di amministrazione di Microsoft Entra.

Per scaricare un piano di distribuzione dall'interfaccia di amministrazione di Microsoft Entra:

  1. Accedi all'Interfaccia di amministrazione di Microsoft Entra.
  2. Selezionare Applicazioni aziendali | Seleleziona un'app | Piano di distribuzione.