AD FS の使用停止
AD FS サーバーの使用を停止するときに知っておくべき情報に関する詳細なガイド。
リソース | 説明 |
---|---|
AD FS の使用停止ガイド | AD FS サーバーの使用停止に関する詳細なガイド。 |
AD FS 移行ワークショップ | AD FS からの移行を成功させる方法に関するワークショップに参加します。 |
AD FS 移行ウィザード | Microsoft Entra ID への移行に関するカスタム ガイダンスを提供します。 |
AD FS から Microsoft Entra への移行の FAQ | AD FS から Microsoft Entra ID への移行に関する FAQ。 |
認証を AD FS から Microsoft Entra ID に移行するための参照資料
認証を Microsoft Entra ID に移行するのに役立つその他の参照資料。
リソース | 説明 |
---|---|
フェデレーションからクラウド認証に移行する | AD FS でのフェデレーション認証の使用から Microsoft Entra ID でのクラウド認証に移行する方法に関する詳細情報。 |
Deployment plan: Migrating from AD FS to password hash sync (デプロイ計画: AD FS からパスワード ハッシュの同期への移行) | パスワード ハッシュ同期では、ユーザー パスワードのハッシュがオンプレミスの Active Directory から Microsoft Entra ID に同期されます。 これにより、Microsoft Entra ID は、オンプレミスの Active Directory との対話なしでユーザーを認証できます。 |
Deployment plan: Migrating from AD FS to pass-through authentication (デプロイ計画: AD FS からパススルー認証への移行) | Microsoft Entra パススルー認証を使用すると、ユーザーは同じパスワードを使用して、オンプレミスのアプリケーションとクラウド ベースのアプリケーションの両方にサインインできます。 この機能は、ユーザーが記憶するパスワードが 1 つ減るため、エクスペリエンスが向上します。 さらに、覚えておく必要があるパスワードが 1 つだけであれば、ユーザーがサインイン方法を忘れる可能性が低くなるため、IT ヘルプデスクのコストが削減されます。 この機能により、ユーザーが Microsoft Entra ID を使用してサインインするとき、ユーザーのパスワードがオンプレミスの Active Directory に対して直接検証されます。 |
デプロイ計画 | Microsoft Entra の多要素認証、条件付きアクセス、ユーザーのプロビジョニング、シームレス SSO、セルフサービス パスワード リセットなどの機能をデプロイするためのデプロイ計画を確認できます。 |
Tool: Active Directory Federation Services Migration Readiness Script (ツール: Active Directory フェデレーション サービス移行準備スクリプト) | これは、アプリが Microsoft Entra ID に移行する準備が整っているかどうかを判別するために、オンプレミスの Active Directory フェデレーション サービス (AD FS) サーバーで実行できるスクリプトです。 |
アプリケーションを AD FS から Microsoft Entra ID に移行するための参照資料
アプリケーション アクセスを Microsoft Entra ID に移行するのに役立つその他の参照資料。
リソース | 説明 |
---|---|
Microsoft Entra ID へのアプリの移行 | この記事では移行のメリットを示し、明確に説明された 4 つのフェーズ (検出、分類、移行、および継続的な管理) での移行の計画を立案する方法について説明します。 プロセスの考え方とプロジェクトを実行しやすいピースに分割する方法について案内します。 記事には、作業中に役立つ重要なリソースへのリンクがあります。 |
開発者向けチュートリアル: 開発者向けの AD FS から Microsoft Entra へのアプリケーション移行プレイブック | この ASP.NET コード サンプルのセットと付随するチュートリアルは、Active Directory フェデレーション サービス (AD FS) と統合されているアプリケーションを Microsoft Entra ID に安全かつセキュアに移行する方法を学習するのに役立ちます。 このチュートリアルは、AD FS と Microsoft Entra ID の両方でアプリを構成する方法を学習するだけでなく、このプロセスでコード ベースに必要となる変更について認識し、確信を持つ必要がある開発者を対象にしています。 |
Deployment plan: Enabling single sign-on to a SaaS app with Microsoft Entra ID (デプロイ計画: Microsoft Entra ID による SaaS アプリに対するシングル サインオンの有効化) | シングル サインオン (SSO) は、1 つのユーザー アカウントを使って 1 回サインインするだけで作業に必要なすべてのアプリとリソースにアクセスできる機能です。 たとえば、サインインした後、ユーザーは、2 回目の認証 (パスワードの入力など) なしで Microsoft Office から SalesForce や Box に移動できます。 |
Deployment plan: Extending apps to Microsoft Entra ID with Application Proxy (デプロイ計画: アプリケーション プロキシによる Microsoft Entra ID へのアプリの拡張) | 従業員のノート PC やその他のデバイスからオンプレミスのアプリケーションにアクセスするには、従来は仮想プライベート ネットワーク (VPN) または非武装地帯 (DMZ) が必要でした。 これらのソリューションは、複雑でセキュリティ保護が困難であるだけでなく、設定と管理にコストがかかります。 Microsoft Entra アプリケーション プロキシを使用すると、オンプレミスのアプリケーションに簡単にアクセスできます。 |
アプリケーションの ID ガバナンス | このガイドでは、アプリケーションの ID ガバナンスを以前の ID ガバナンス テクノロジから移行して、Microsoft Entra ID をそのアプリケーションに接続するために必要な手順について説明します。 |