Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
A descoberta e a análise de aplicativos são um exercício fundamental para um bom começo. Talvez você não saiba tudo, portanto, prepare-se para acomodar os aplicativos desconhecidos.
Localizar os aplicativos
A primeira decisão no processo de migração é quais aplicativos migrar, quais devem permanecer, se houver, e quais aplicativos devem ser substituídos. Sempre há uma oportunidade de descontinuar os aplicativos que você não usa na sua organização. Há várias maneiras de localizar aplicativos na organização. Ao descobrir aplicativos, verifique se você está incluindo aplicativos em desenvolvimento e planejados. Use o Microsoft Entra ID para autenticação em todos os aplicativos futuros.
Descubra os aplicativos usando o ADFS:
Aproveite o Microsoft Entra Connect Health para ADFS: se você tiver uma licença do Microsoft Entra ID P1 ou P2, sugerimos implantar o Microsoft Entra Connect Health para analisar o uso do aplicativo em seu ambiente no local. Você pode usar o relatório de aplicativos do ADFS para descobrir os aplicativos do ADFS que podem ser migrados e avaliar a disponibilidade do aplicativo a ser migrado.
Se você não tiver licenças do Microsoft Entra ID P1 ou P2, recomendamos usar o ADFS para ferramentas de migração de aplicativo do Microsoft Entra com base no PowerShell. Veja o guia da solução:
Observação
Este vídeo abrange as fases 1 e 2 do processo de migração.
Usar outros provedores de identidade (IdPs)
Se você estiver usando outros provedores de identidade, poderá usar as seguintes abordagens para descobrir aplicativos:
- Se estiver usando o Okta no momento, consulte nosso Guia de migração do Okta para o Microsoft Entra.
- Se você estiver usando Ping Federate no momento, considere usar a API Administrativa de Ping
- Se os aplicativos estiverem integrados ao Active Directory, procure entidades de serviço ou contas de serviço que possam ser usadas pelos aplicativos.
Usar as ferramentas de descoberta de nuvem
No ambiente de nuvem, você precisa de visibilidade avançada, controle sobre a viagem de dados e análise avançada para identificar e combater ameaças cibernéticas em todos os serviços de nuvem. Você pode montar o inventário de aplicativos de nuvem usando as seguintes ferramentas:
- CASB (Agente de Segurança de Acesso à Nuvem) – Normalmente, um CASB funciona juntamente com o firewall para fornecer visibilidade do uso de aplicativos de nuvem dos funcionários e ajuda a proteger os dados corporativos contra ameaças de segurança cibernética. O relatório de CASB pode ajudar a determinar os aplicativos mais usados na organização e os destinos iniciais para migrar para o Microsoft Entra ID.
- Cloud Discovery – Ao configurar o Microsoft Defender for Cloud Apps, você obterá visibilidade do uso de aplicativos de nuvem e poderá descobrir os aplicativos de Shadow IT ou não sancionados.
-
Aplicativos Hospedados do Azure - Para aplicativos conectados à infraestrutura do Azure, use as APIs e ferramentas desses sistemas para começar a fazer um inventário dos aplicativos hospedados. No ambiente do Azure:
- Use o cmdlet Get-AzWebApp para obter informações sobre seus Aplicativos Web do Azure.
- Consulte Microsoft Entra ID buscando por Aplicativos e Principais de Serviço.
Processo de descoberta manual
Depois de usar as abordagens automatizadas descritas nesse artigo, você terá um bom controle sobre seus aplicativos. No entanto, você pode considerar fazer o seguinte para garantir que tem uma boa cobertura em todas as áreas de acesso do usuário:
- Entre em contato com os vários proprietários de negócios na organização para encontrar os aplicativos em uso na organização.
- Execute uma ferramenta de inspeção HTTP no servidor proxy ou analise os logs de proxy para ver onde o tráfego é roteado normalmente.
- Examine os weblogs dos sites populares do portal da empresa para ver quais links os usuários mais acessam.
- Entre em contato com os executivos ou outros membros importantes da empresa para garantir que você incluiu os aplicativos comercialmente críticos.
Tipo de aplicativos a serem migrados
Depois de localizar os aplicativos, identifique estes tipos de aplicativos na organização:
- Aplicativos que usam protocolos de autenticação modernos, como SAML (Security Assertion Markup Language) e OIDC (OpenID Connect).
- Aplicativos que usam a autenticação herdada, como Kerberos ou NTLM (NT LAN Manager) que você escolher modernizar.
- Aplicativos que usam protocolos de autenticação herdados, que você prefere NÃO modernizar
- Novos aplicativos de LoB (Linha de Negócios)
Aplicativos que já usam autenticação moderna
Os aplicativos já modernizados são os mais prováveis de serem migrados para o Microsoft Entra ID. Esses aplicativos já usam protocolos de autenticação modernos (como SAML ou OIDC) e podem ser reconfigurados para autenticar com o Microsoft Entra ID.
Recomendamos que você pesquise e adicione aplicativos da galeria de aplicativos do Microsoft Entra. Se você não encontrá-los na galeria, ainda poderá integrar um aplicativo personalizado.
Aplicativos herdados que você prefere modernizar
Para aplicativos herdados que você deseja modernizar, migrar para o Microsoft Entra ID para autenticação e autorização principais desbloqueia todo o poder e a riqueza de dados que o Microsoft Graph e o Intelligent Security Graph têm a oferecer.
Recomendamos atualizar o código da pilha de autenticação para esses aplicativos do protocolo legado (como Autenticação Integrada do Windows, Kerberos, autenticação baseada em Cabeçalhos HTTP) para um protocolo moderno (como SAML ou OpenID Connect).
Aplicativos herdados que você prefere NÃO modernizar
Para determinados aplicativos que usam protocolos de autenticação herdados, às vezes, modernizar a autenticação não é a coisa certa a fazer por motivos comerciais. Eles incluem os seguintes tipos de aplicativo:
- Aplicativos mantidos no local para fins de conformidade ou controle.
- Aplicativos conectados a uma identidade local ou provedor de federação que você não deseja alterar.
- Aplicativos desenvolvidos usando padrões de autenticação no local e que você não pretende migrar
O Microsoft Entra ID pode trazer grandes benefícios para esses aplicativos herdados. Você pode habilitar os recursos modernos de segurança e governança do Microsoft Entra ID, como Autenticação multifator, Acesso condicional, Microsoft Entra ID Protection, Acesso de aplicativo delegado e Avaliações de acesso nesses aplicativos sem tocar no aplicativo!
- Comece estendendo esses aplicativos para a nuvem com o proxy de aplicativo do Microsoft Entra.
- Ou explore usando uma de nossas integrações de parceiros SHA (Acesso Híbrido Seguro) que talvez você já tenha implantado.
Novos aplicativos de LoB (Linha de Negócios)
Normalmente, você desenvolve aplicativos de LoB para uso interno da organização. Se você tiver novos aplicativos em andamento, recomendamos usar a Plataforma de Identidade da Microsoft para implementar o OIDC.
Aplicativos a serem descontinuados
Aplicativos sem proprietários concretos e manutenção e monitoramento evidentes apresentam um risco de segurança para a organização. Considere descontinuar os aplicativos quando:
- Sua funcionalidade é altamente redundante com outros sistemas
- Não há proprietário comercial
- Claramente não há uso
É recomendável que você não substitua os aplicativos de alto impacto críticos para os negócios. Nesses casos, colabore com os proprietários de negócios para determinar a estratégia certa.
Critérios de saída
Pra ser bem-sucedido nessa fase é preciso:
- Um bom entendimento das aplicações no escopo da migração, daquelas que requerem modernização, daquelas que devem permanecer como estão, ou daquelas que você marcou para descontinuação.