Udostępnij za pośrednictwem


Migrowanie scenariuszy zarządzania tożsamościami i dostępem z Microsoft Identity Manager do Microsoft Entra

Microsoft Identity Manager to lokalny produkt do zarządzania tożsamościami i dostępem firmy Microsoft. Jest ona oparta na technologii wprowadzonej w 2003 r., stale ulepszana w dzisiejszych czasach i obsługiwana wraz z usługami firmy Microsoft Entra w chmurze. Program MIM jest główną częścią wielu strategii zarządzania tożsamościami i dostępem, zwiększając usługi hostowane w chmurze i innych agentów lokalnych firmy Microsoft Entra ID.

Ważne

Szukamy opinii naszych klientów na temat planowania migracji z programu Microsoft Identity Manager (MIM) przed zakończeniem okresu istnienia w styczniu 2029 r.

Pośmiń czas, aby wypełnić małą ankietę tutaj: https://aka.ms/MIMMigrationFeedback

Wielu klientów wyraziło zainteresowanie przeniesieniem centrum scenariuszy zarządzania tożsamościami i dostępem w całości do chmury. Niektórzy klienci nie będą już mieć środowiska lokalnego, podczas gdy inni integrują zarządzanie tożsamościami i dostępem hostowanymi w chmurze z pozostałymi aplikacjami lokalnymi, katalogami i bazami danych. Ten dokument zawiera wskazówki dotyczące opcji migracji i podejść do przenoszenia scenariuszy zarządzania tożsamościami i dostępem (IAM) z programu Microsoft Identity Manager do usług hostowanych w chmurze firmy Microsoft i zostaną zaktualizowane w miarę udostępniania nowych scenariuszy migracji. Podobne wskazówki są dostępne do migracji innych lokalnych technologii zarządzania tożsamościami, w tym migracji z usług ADFS.

Omówienie migracji

Program MIM zaimplementował najlepsze rozwiązania dotyczące zarządzania tożsamościami i dostępem w czasie projektowania. Od tego czasu krajobraz zarządzania tożsamościami i dostępem ewoluował wraz z nowymi aplikacjami i nowymi priorytetami biznesowymi, a więc podejścia zalecane do rozwiązywania przypadków użycia IAM będą w wielu przypadkach inne niż wcześniej zalecane w programie MIM.

Ponadto organizacje powinny zaplanować etapowe podejście do migracji scenariuszy. Na przykład, organizacja może ustawić jako priorytet migrację scenariusza samoobsługowego resetowania haseł przez użytkownika końcowego jako pierwszy krok, a następnie, po jego zakończeniu, przystąpić do przenoszenia scenariusza aprowizacji. Kolejność, w jakiej organizacja zdecyduje się przenieść swoje scenariusze, będzie zależeć od ogólnych priorytetów IT i wpływu na innych uczestników projektu, takich jak użytkownicy końcowi potrzebują aktualizacji szkoleniowej lub właściciele aplikacji.

Scenariusz IAM (zarządzania dostępem i tożsamościami) w programie MIM Link do większej ilości informacji na temat scenariusza IAM w Microsoft Entra
Aprowizowanie ze źródeł SAP HR bring identities from SAP HR into Microsoft Entra ID (wprowadzanie tożsamości z systemu SAP HR do identyfikatora Entra firmy Microsoft)
Aprowizowanie z produktu Workday i innych źródeł kadr w chmurze udostępnianie z systemów HR w chmurze do Microsoft Entra ID z cyklami pracy obejmującymi dołączanie i opuszczanie
Aprowizowanie z innych lokalnych źródeł kadr prowizjonowanie z lokalnych systemów HR z przepływami pracy związanymi z dołączaniem/opuszczaniem w cyklu życia pracowników
Aprowizowanie aplikacji lokalnych nienależących do usługi AD udostępnianie użytkowników z Microsoft Entra ID do aplikacji lokalnych
Globalne zarządzanie listą adresów (GAL) dla organizacji rozproszonych synchronizacja użytkowników z jednej dzierżawy microsoft Entra ID do innej
Grupy zabezpieczeń usługi AD zarządzać aplikacjami opartymi na lokalnej usłudze Active Directory (Kerberos) przy użyciu Microsoft Entra ID Governance
Grupy dynamiczne Oparte na regułach grupy zabezpieczeń Microsoft Entra ID i członkostwa w grupach platformy Microsoft 365
Samoobsługowe zarządzanie grupami samoobsługowa grupa zabezpieczeń Microsoft Entra ID, grupy platformy Microsoft 365 i tworzenie i zarządzanie członkostwem w usłudze Teams
Samoobsługowe zarządzanie hasłami samoobsługowe resetowanie hasła z zapisywaniem zwrotnym w usłudze AD
Silne zarządzanie poświadczeniami Uwierzytelnianie bez hasła dla identyfikatora Entra firmy Microsoft
Inspekcja historyczna i raportowanie archiwizacja dzienników na potrzeby raportowania działań Microsoft Entra ID i zarządzania Microsoft Entra ID za pomocą usługi Azure Monitor
Zarządzanie dostępem uprzywilejowanym Zabezpieczanie uprzywilejowanego dostępu do wdrożeń hybrydowych i w chmurze w usłudze Microsoft Entra ID
Zarządzanie dostępem na podstawie ról biznesowych zarządzanie dostępem poprzez migrację modelu ról organizacyjnych do Microsoft Entra ID Governance
Zaświadczanie przeglądy dostępu dla członkostw w grupach, przydziałów aplikacji, pakietów uprawnień dostępu i ról

Aprowizowanie użytkowników

Provisioning użytkowników jest centralnym elementem działalności MIM. Niezależnie od tego, czy jest to AD, czy inne źródła HR, importowanie użytkowników, agregowanie ich w metaverse, a następnie przydzielanie ich do różnych repozytoriów jest jedną z podstawowych funkcji. Na poniższym diagramie przedstawiono klasyczny scenariusz udostępniania zasobów / synchronizacji.

Koncepcyjny rysunek aprowizacji lokalnej za pomocą programu MIM.

Teraz wiele z tych scenariuszy aprowizacji użytkowników jest dostępnych przy użyciu identyfikatora Entra firmy Microsoft i powiązanych ofert, które umożliwiają migrowanie tych scenariuszy z programu MIM do zarządzania kontami w tych aplikacjach z chmury.

W poniższych sekcjach opisano różne scenariusze konfiguracji.

Aprowizacja z systemów HR w chmurze do usługi Active Directory lub Microsoft Entra ID z procesami dołączania i opuszczania.

Koncepcyjny rysunek aprowizacji chmury w usłudze Microsoft Entra ID i AD.

Niezależnie od tego, czy chcesz wdrożyć bezpośrednio z chmury do usługi Active Directory czy Microsoft Entra ID, można to zrobić przy użyciu wbudowanych integracji z Microsoft Entra ID. , Poniższe samouczki zawierają wskazówki dotyczące aprowizacji bezpośrednio z systemu kadrowego do usługi AD lub usługi Microsoft Entra ID.

Wiele scenariuszy kadr w chmurze obejmuje również korzystanie z zautomatyzowanych przepływów pracy. Niektóre z tych działań przepływu pracy, które zostały opracowane przy użyciu biblioteki działań przepływu pracy dla programu MIM, można migrować do przepływów pracy cyklu życia ładu identyfikatorów firmy Microsoft. Wiele z tych rzeczywistych scenariuszy można teraz tworzyć i zarządzać nimi bezpośrednio z chmury. Więcej informacji można znaleźć w następującej dokumentacji.

Aprowizowanie użytkowników z lokalnych systemów KADR do identyfikatora Entra firmy Microsoft za pomocą przepływów pracy dołączania/opuszczania

Klienci korzystający z rozwiązania SAP Human Capital Management (HCM) i SAP SuccessFactors mogą wprowadzać tożsamości do Microsoft Entra ID przy użyciu pakietu SAP Integration Suite, aby synchronizować listy pracowników między systemami SAP HCM i SAP SuccessFactors. Z tego miejsca możesz bezpośrednio przenieść tożsamości do Microsoft Entra ID lub dostarczać je do usług domenowych w Active Directory.

Diagram integracji z rozwiązaniem SAP HR.

Korzystając z aprowizacji przychodzącej opartej na interfejsie API, można teraz aprowizować użytkowników bezpośrednio do Microsoft Entra ID z lokalnego systemu HR. Jeśli obecnie używasz programu MIM do importowania użytkowników z systemu HR, a następnie aprowizacji ich do Microsoft Entra ID, możesz teraz zbudować niestandardowy łącznik aprowizacji przychodzącej oparty na interfejsie API, aby to osiągnąć. Zaletą korzystania z łącznika aprowizacji opartego na interfejsie API w celu osiągnięcia tego za pośrednictwem programu MIM jest to, że łącznik aprowizacji oparty na interfejsie API ma znacznie mniejsze obciążenie i znacznie mniejszy ślad w środowisku lokalnym w porównaniu z programem MIM. Ponadto za pomocą łącznika aprowizacji opartego na interfejsie API można zarządzać nim z chmury. Aby uzyskać więcej informacji na temat aprowizacji opartej na interfejsie API, zobacz następujące informacje.

Koncepcyjny rysunek aprowizacji opartej na interfejsie API w usłudze Microsoft Entra ID.

Mogą one również wykorzystywać procesy cyklu życia.

Udostępnianie użytkowników z Microsoft Entra ID do aplikacji on-premises

Koncepcyjny rysunek aprowizacji aplikacji lokalnych.

Jeśli używasz programu MIM do aprowizowania użytkowników do aplikacji, takich jak SAP ECC, do aplikacji z interfejsem API SOAP lub REST albo do aplikacji z bazową bazą danych SQL lub katalogiem innym niż AD LDAP, możesz teraz użyć aprowizacji aplikacji lokalnych za pośrednictwem hosta łącznika ECMA w celu wykonania tych samych zadań. Host łącznika ECMA jest częścią agenta o lekkiej wadze i umożliwia zmniejszenie śladu programu MIM. Jeśli masz łączniki niestandardowe w środowisku programu MIM, możesz przeprowadzić migrację ich konfiguracji do agenta. Aby uzyskać więcej informacji, zobacz dokumentację poniżej.

Dostarczaj użytkowników do aplikacji SaaS w chmurze

Koncepcyjny rysunek aprowizowania aplikacji SaaS.

Integracja z aplikacjami SaaS jest potrzebna w świecie przetwarzania w chmurze. Wiele scenariuszy aprowizacji wykonywanych przez program MIM w aplikacjach SaaS można teraz wykonać bezpośrednio z poziomu identyfikatora Entra firmy Microsoft. Po skonfigurowaniu, Microsoft Entra ID automatycznie aprowizuje i deaprowizuje użytkowników do aplikacji SaaS, używając usługi aprowizacji Microsoft Entra. Aby uzyskać pełną listę samouczków dotyczących aplikacji SaaS, zobacz poniższy link.

Przydzielaj użytkowników i grupy do nowych aplikacji niestandardowych

Jeśli Twoja organizacja tworzy nowe aplikacje i wymaga otrzymania informacji o użytkowniku lub grupie lub sygnałów podczas aktualizowania lub usuwania użytkowników, zalecamy, aby aplikacja używała programu Microsoft Graph do wykonywania zapytań dotyczących identyfikatora Entra firmy Microsoft lub automatycznego aprowizowania za pomocą programu SCIM.

Scenariusze zarządzania grupami

Historycznie organizacje używały MIM do zarządzania grupami w usłudze AD, w tym grupami zabezpieczeń usługi AD i listami dystrybucyjnymi programu Exchange, które następnie zostały zsynchronizowane za pośrednictwem usługi Microsoft Entra Connect z usługą Microsoft Entra ID i Exchange Online. Organizacje mogą teraz zarządzać grupami zabezpieczeń w usłudze Microsoft Entra ID i Exchange Online, bez konieczności tworzenia grup w lokalnej usłudze Active Directory.

Grupy dynamiczne

Jeśli używasz MIM do dynamicznego członkostwa w grupach, te grupy można migrować do grup dynamicznych Microsoft Entra ID. W przypadku reguł opartych na atrybutach użytkownicy są automatycznie dodawani lub usuwani na podstawie tych kryteriów. Więcej informacji można znaleźć w następującej dokumentacji.

Udostępnianie grup aplikacjom opartym na usłudze AD

Zarządzanie aplikacjami lokalnymi za pomocą grup Active Directory, które są aprowizowane z chmury i zarządzane w niej, można teraz zrealizować za pomocą synchronizacji z chmurą Microsoft Entra. Teraz Microsoft Entra Cloud Sync umożliwia pełne zarządzanie przypisaniami aplikacji w AD, równocześnie korzystając z funkcji Zarządzania Identyfikatorami Microsoft Entra do kontrolowania i korygowania wszelkich żądań związanych z dostępem.

Aby uzyskać więcej informacji, zobacz Zarządzanie aplikacjami opartymi na lokalnej usłudze Active Directory (Kerberos) przy użyciu Zarządzanie Microsoft Entra ID.

Scenariusze samoobsługowe

Koncepcyjny rysunek samoobsługi.

Program MIM jest również używany w scenariuszach samoobsługowych do zarządzania danymi w usłudze Active Directory do użytku przez aplikacje zintegrowane z programem Exchange i usługami AD. Teraz wiele z tych samych scenariuszy można wykonać z chmury.

Samoobsługowe zarządzanie grupami

Możesz zezwolić użytkownikom na tworzenie grup zabezpieczeń lub grup platformy Microsoft 365/Teams, a następnie zarządzanie członkostwem w grupie.

Żądania dostępu z zatwierdzeniami wieloetapowymi

Zarządzanie upoważnieniami wprowadza koncepcję pakietu dostępu. Pakiet dostępu to zestaw wszystkich zasobów z dostępem, który użytkownik potrzebuje, aby pracować nad projektem lub wykonywać swoje zadanie, w tym członkostwo w grupach, witrynach usługi SharePoint Online lub przypisanie do ról w aplikacjach. Każdy pakiet dostępu zawiera zasady określające, kto automatycznie uzyskuje dostęp i kto może żądać dostępu.

Samoobsługowe resetowanie hasła

Microsoft Entra samoobsługowy reset hasła (SSPR) umożliwia użytkownikom zmianę lub resetowanie hasła. Jeśli masz środowisko hybrydowe, możesz skonfigurować program Microsoft Entra Connect, aby zapisywać zdarzenia zmiany hasła z powrotem z Microsoft Entra ID do lokalnego Active Directory.

Następne kroki