Condividi tramite


Fase 3: Pianificare la migrazione e il test

Dopo aver ottenuto l'approvazione aziendale, il passaggio successivo consiste nell'avviare la migrazione di queste app all'autenticazione Microsoft Entra.

Strumenti e linee guida per la migrazione

Usare gli strumenti e le indicazioni fornite per seguire i passaggi precisi necessari per eseguire la migrazione delle applicazioni all'ID Microsoft Entra:

Pianificazione dei test

Durante il processo di migrazione, l'app potrebbe avere già un ambiente di test usato durante le normali distribuzioni. È possibile continuare a usare questo ambiente per i test di migrazione. Se un ambiente di test non è attualmente disponibile, potrebbe essere possibile configurare un ambiente usando il servizio app di Azure o macchine virtuali di Azure, a seconda dell'architettura dell'applicazione.

È possibile scegliere di configurare un tenant microsoft Entra di test separato da usare durante lo sviluppo delle configurazioni dell'app. Questo tenant viene avviato in uno stato pulito e non verrà configurato per la sincronizzazione con alcun sistema.

A seconda di come si configura l'app, verificare che l'accesso Single Sign-On funzioni correttamente.

Tipo di autenticazione Prova
OAuth/OpenID Connect Selezionare Autorizzazioni applicazioni > aziendali e assicurarsi di aver acconsentito all'applicazione da usare nell'organizzazione nelle impostazioni utente per l'app.
SSO basato su SAML Usare il pulsante Configurazione Test SAML disponibile in Single Sign-On.
Password-Based SSO Scaricare e installare l'estensione di accesso sicuro MyApps. Questa estensione consente di avviare una qualsiasi delle app cloud dell'organizzazione che richiedono l'uso di un processo SSO.
Proxy applicativo Accerti che il connettore sia in esecuzione e assegnato alla tua applicazione. Per altre informazioni, visitare la guida alla risoluzione dei problemi del proxy di applicazione .

È possibile testare ogni app effettuando l'accesso con un utente di test e assicurarsi che tutte le funzionalità siano uguali a prima della migrazione. Se durante i test si determina che gli utenti devono aggiornare le impostazioni di MFA o di reimpostazione password self-service, o si aggiunge questa funzionalità durante la migrazione, assicurarsi di aggiungerla al piano di comunicazione per l'utente finale. Vedi i modelli di comunicazione per l'utente finale di Autenticazione a più fattori (MFA) e Reimpostazione della password self-service (SSPR).

Risoluzione dei Problemi

Se si verificano problemi, consultare la guida alla risoluzione dei problemi delle app e l'articolo Integrazione partner accesso ibrido sicuro per ottenere assistenza. È anche possibile consultare gli articoli sulla risoluzione dei problemi, vedere Problemi di accesso alle app configurate per l'accesso Single Sign-On basato su SAML.

Pianificare il rollback

Se la migrazione non riesce, è consigliabile lasciare le relying party esistenti nei server AD FS e rimuovere l'accesso alle relying party. Ciò consente una procedura di ripiego rapida, se necessario durante la distribuzione.

Prendere in considerazione i suggerimenti seguenti per le azioni che è possibile eseguire per attenuare i problemi di migrazione:

  • Acquisite screenshot della configurazione esistente dell'app. È possibile tornare indietro se è necessario riconfigurare nuovamente l'app.
  • È anche possibile fornire collegamenti per l'applicazione per usare opzioni di autenticazione alternative (autenticazione legacy o locale) nel caso in cui si verifichino problemi con l'autenticazione cloud.
  • Prima di completare la migrazione, non modificare la configurazione esistente con il provider di identità esistente.
  • Tenere presente le app che supportano più provider di identità poiché forniscono un piano di rollback più semplice.
  • Assicurarsi che l'esperienza dell'app abbia un pulsante Feedback o puntatori ai problemi del supporto tecnico .

Comunicazione dei dipendenti

Anche se la finestra di interruzione pianificata può essere minima, è comunque consigliabile pianificare la comunicazione proattiva di questi intervalli di tempo ai dipendenti durante il passaggio da AD FS a Microsoft Entra ID. Assicurati che l'esperienza d'uso dell'app abbia un pulsante di feedback o contatti per il supporto tecnico in caso di problemi.

Al termine della distribuzione, è possibile informare gli utenti della corretta distribuzione e ricordare eventuali passaggi da eseguire.

  • Indicare agli utenti di usare App personali per accedere a tutte le applicazioni di cui è stata eseguita la migrazione.
  • Ricorda agli utenti che potrebbero dover aggiornare le impostazioni di MFA.
  • Se la reimpostazione della password Self-Service viene distribuita, gli utenti potrebbero dover aggiornare o verificare i loro metodi di autenticazione. Vedi i modelli di comunicazione per l'utente finale di Autenticazione a più fattori (MFA) e Reimpostazione della password self-service (SSPR).

Comunicazione utente esterna

Questo gruppo di utenti è in genere il più critico in caso di problemi. Ciò vale soprattutto se il comportamento di sicurezza determina un set diverso di regole di accesso condizionale o profili di rischio per i partner esterni. Assicurarsi che i partner esterni siano consapevoli della pianificazione della migrazione cloud e abbiano un intervallo di tempo durante il quale sono invitati a partecipare a una distribuzione pilota che testa tutti i flussi univoci per la collaborazione esterna. Infine, assicurarsi di avere un modo per accedere al supporto tecnico in caso di problemi.

Criteri di uscita

Questa fase ha esito positivo quando si dispone di:

  • Sono stati esaminati gli strumenti di migrazione
  • Pianificati i test, inclusi ambienti di test e gruppi
  • Rollback pianificato

Passaggi successivi