Condividi tramite


Cinque passi per integrare le app con Microsoft Entra ID

Informazioni su come integrare le applicazioni con Microsoft Entra ID, ovvero un servizio IAM (Identity and Access Management) basato sul cloud. Le organizzazioni usano Microsoft Entra ID per l'autenticazione e l'autorizzazione sicure, in modo che clienti, partner e dipendenti possano accedere alle applicazioni.

Con Microsoft Entra ID, funzionalità come l'accesso condizionale, l'autenticazione a più fattori Microsoft Entra, l'accesso Single Sign-On (SSO) e il provisioning delle applicazioni semplificano la gestione delle identità e degli accessi per la gestione e la sicurezza.

Altre informazioni:

Se l'azienda ha un abbonamento a Microsoft 365, è probabile che si usi Microsoft Entra ID. Tuttavia, è possibile usare Microsoft Entra ID per le applicazioni. Se si centralizza la gestione delle applicazioni, le funzionalità di gestione delle identità, gli strumenti e i criteri per il portfolio di app. Il vantaggio è una soluzione unificata che migliora la sicurezza, riduce i costi, aumenta la produttività e consente la conformità. Inoltre, è disponibile l'accesso remoto alle app locali.

Altre informazioni:

Microsoft Entra ID per le nuove applicazioni

Quando l'azienda acquisisce nuove applicazioni, aggiungerle al tenant di Microsoft Entra. Stabilire un criterio aziendale per l'aggiunta di nuove app a Microsoft Entra ID.

Vedere: Guida introduttiva: aggiungere un'applicazione aziendale

Microsoft Entra ID include una raccolta di applicazioni integrate per facilitare le attività iniziali. Aggiungere un'app della raccolta all'organizzazione di Microsoft Entra (vedere il link precedente) e scopri come integrare le esercitazioni SaaS (Software as a Service).

Vedere i Tutorial per l'integrazione di applicazioni SaaS con Microsoft Entra ID

Esercitazioni sull'integrazione

Usare le seguenti esercitazioni per informazioni sull'integrazione di strumenti comuni con l'accesso Single Sign-On (SSO) di Microsoft Entra.

È possibile integrare le applicazioni che non vengono visualizzate nella raccolta, incluse le applicazioni nell'organizzazione o le applicazioni di terze parti dei fornitori. Inviare una richiesta per pubblicare l'app nella raccolta. Per informazioni sull'integrazione di app sviluppate internamente, vedere Integrare le app create dai propri sviluppatori.

Altre informazioni:

Determinare l'utilizzo dell'applicazione e definire le priorità per l'integrazione

Individuare le applicazioni usate dai dipendenti e classificare in ordine di priorità l'integrazione delle app con Microsoft Entra ID. Usare gli strumenti di Cloud Discovery per Microsoft Defender for Cloud Apps per individuare e gestire le app non gestite dal team di informatica. Microsoft Defender per endpoint (in precedenza noto come Microsoft Defender per endpoint) semplifica ed estende il processo di individuazione.

Altre informazioni:

Usare inoltre Active Directory Federation Services (AD FS) nel portale di Azure per individuare le app AD FS nell'organizzazione. Individuare utenti univoci che hanno eseguito l'accesso alle app e visualizzare informazioni sulla compatibilità dell'integrazione.

Vedere: Esaminare il report attività dell'applicazione

Migrazione delle applicazioni

Dopo aver scoperto le app nell'ambiente, assegnare priorità alle app per eseguire la migrazione e l'integrazione. Si consideri i seguenti parametri:

  • App usate più di frequente
  • App più rischiose
  • App da rimuovere, pertanto non sono in fase di migrazione
  • App che rimangono locali

Vedere: Risorse per la migrazione di applicazioni a Microsoft Entra ID

Integrare app e provider di identità

Durante l'individuazione, potrebbero essere presenti applicazioni, non rilevate dal team di informatica, che possono creare vulnerabilità. Alcune applicazioni usano soluzioni di identità alternative, tra cui AD FS o altri provider di identità (IDP). È consigliabile consolidare la gestione delle identità e degli accessi. I vantaggi includono:

  • Ridurre i costi di configurazione, autenticazione e gestione delle licenze IdP per gli utenti locali
  • Riduzione del sovraccarico amministrativo con un processo semplificato di gestione delle identità e degli accessi
  • Abilitare l'accesso Single Sign-On (SSO) alle applicazioni nel portale di App personali
  • Usare Microsoft Entra ID Protection e l'accesso condizionale per aumentare i segnali derivanti dall'utilizzo delle app ed estendere i vantaggi alle app aggiunte di recente

Consapevolezza del proprietario dell'app

Per gestire l'integrazione delle app con Microsoft Entra ID, usare il seguente materiale per la consapevolezza e l'interesse del proprietario dell'applicazione. Modificare il materiale con la personalizzazione.

È possibile scaricare:

Active Directory Federation Services

Valutare l'uso di AD FS per l'autenticazione con app SaaS, app line-of-business (LOB), app Microsoft 365 e Microsoft Entra.

Diagramma dell'autenticazione ad AD FS con app SaaS, app line-of-business, app Microsoft 365 e Microsoft Entra.

Migliorare la configurazione illustrata nel diagramma precedente spostando l'autenticazione dell'applicazione in Microsoft Entra ID. Abilitare l'accesso per le app e semplificare l'individuazione delle applicazioni con il portale di App personali.

Altre informazioni:

Vedere il seguente diagramma dell'autenticazione dell'app semplificata da Microsoft Entra ID.

Diagramma dell'autenticazione dell'app con Microsoft Entra ID.

Dopo che Microsoft Entra ID è l'IdP centrale, potrebbe essere possibile interrompere AD FS.

Diagramma dell'integrazione di Microsoft Entra con app locali, app line-of-business , app SaaS e Office 365.

È possibile eseguire la migrazione di app che usano un diverso IdP basato sul cloud. L'organizzazione potrebbe avere più soluzioni IAM (Identity Access Management). La migrazione a un'infrastruttura Microsoft Entra può ridurre le dipendenze dalle licenze IAM e dai costi dell'infrastruttura. Se Microsoft Entra ID è stato acquistato con le licenze di Microsoft 365, probabilmente non si dovrà acquistare un'altra soluzione IAM.

Integrare applicazioni locali

Tradizionalmente, la sicurezza delle applicazioni ha abilitato l'accesso durante una connessione a una rete aziendale. Tuttavia, l'organizzazione concede l'accesso alle app per clienti, partner e/o dipendenti, indipendentemente dalla posizione. Il servizio Proxy di applicazione in Microsoft Entra connette le app locali a Microsoft Entra ID e non richiede server perimetrali o altre infrastrutture.

Vedere: Uso di Microsoft Entra Application Proxy per pubblicare app locali per utenti remoti

Il seguente diagramma illustra l'elaborazione di una richiesta utente da parte del servizio Proxy di applicazione.

Diagramma del servizio Proxy di applicazione Microsoft Entra che elabora una richiesta utente.

Vedere: Esercitazione: Aggiungere un'applicazione locale per l'accesso remoto tramite il Proxy di applicazione in Microsoft Entra ID

Inoltre, integrare controller di recapito delle applicazioni, come F5 BIG-IP APM o Zscaler Private Access, con Microsoft Entra ID. I vantaggi sono l'autenticazione moderna e la gestione delle identità, la gestione del traffico e le funzionalità di sicurezza. Questa soluzione è denominata accesso ibrido sicuro.

Vedere: Accesso ibrido sicuro: proteggere le app precedenti con Microsoft Entra ID

Per i servizi seguenti, sono disponibili esercitazioni sull'integrazione di Microsoft Entra.

Integrare le app create dagli sviluppatori

Per le app degli sviluppatori, usare Microsoft Identity Platform per l'autenticazione e l'autorizzazione. Le applicazioni integrate vengono registrate e gestite come altre app nel portfolio.

Altre informazioni:

Gli sviluppatori possono usare la piattaforma per le app interne e destinate ai clienti. Ad esempio, usare Microsoft Authentication Libraries (MSAL) per abilitare l'autenticazione a più fattori e la sicurezza per accedere alle app.

Altre informazioni:

Passaggio successivo

Risorse per la migrazione di applicazioni a Microsoft Entra ID