Поделиться через


Этап 3. Планирование миграции и тестирования

Получив поддержку бизнеса, следующий шаг — начать перенос этих приложений на аутентификацию через Microsoft Entra.

Средства миграции и рекомендации

Используйте средства и рекомендации, указанные для выполнения точных действий, необходимых для переноса приложений в идентификатор Microsoft Entra ID:

Планирование тестирования

Во время миграции приложение может уже использовать тестовую среду во время регулярных развертываний. Эту среду можно продолжать использовать для тестирования миграции. Если тестовая среда в настоящее время недоступна, вы можете настроить ее с помощью службы приложений Azure или виртуальных машин Azure в зависимости от архитектуры приложения.

Вы можете настроить отдельный тестовый клиент Microsoft Entra для разработки конфигураций приложения. Этот клиент запускается в чистом состоянии и не будет настроен для синхронизации с какой-либо системой.

В зависимости от способа настройки приложения убедитесь, что единый вход работает правильно.

Тип аутентификации Тестирование
OAuth / OpenID Connect Выберите разрешения корпоративных приложений > и убедитесь, что вы предоставили приложению согласие на использование в организации в параметрах пользователя для приложения.
Единый вход (SSO) на основе SAML Нажмите кнопку "Проверить параметры SAML" , найденную в разделе "Единый вход".
Password-Based единый вход Скачайте и установите расширение безопасного входа в MyApps. Это расширение помогает запускать любые облачные приложения вашей организации, которые требуют использования процесса единого входа.
Прокси приложения Убедитесь, что соединитель запущен и назначен вашему приложению. Дополнительные сведения см. в руководстве по устранению неполадок с прокси приложениями .

Вы можете протестировать каждое приложение, выполнив вход с помощью тестового пользователя и убедившись, что все функциональные возможности совпадают с ранее миграцией. Если во время тестирования пользователи должны обновить параметры MFA или SSPRили добавить эту функцию во время миграции, обязательно добавьте ее в план коммуникации конечных пользователей. См. шаблоны коммуникации для конечных пользователей MFA и SSPR.

Устранение неполадок

Если у вас возникли проблемы, ознакомьтесь с руководством по устранению неполадок с приложениями и статьей по интеграции с партнёрами Secure Hybrid Access, чтобы получить помощь. Вы также можете ознакомиться с нашими статьями по устранению неполадок, см. статью о проблемах входа в настроенные приложения на основе SAML.

Планирование отката

Если миграция завершается ошибкой, мы рекомендуем оставить существующих доверяющих сторон на серверах AD FS и удалить доступ к этим доверяющим сторонам. Это позволяет быстро выполнить резервное восстановление при необходимости во время развертывания.

Ознакомьтесь со следующими предложениями для действий, которые можно предпринять для устранения проблем с миграцией:

  • Сделайте снимки экрана существующей конфигурации вашего приложения. Вы можете вернуться назад, если необходимо повторно настроить приложение.
  • Кроме того, вы можете предоставить ссылки для приложения, чтобы использовать альтернативные параметры проверки подлинности (устаревшая или локальная проверка подлинности), если возникают проблемы с облачной проверкой подлинности.
  • Перед завершением миграции не изменяйте существующую конфигурацию с существующим поставщиком удостоверений.
  • Имейте в виду приложения, поддерживающие несколько поставщиков удостоверений, так как они предоставляют более простой план возврата.
  • Убедитесь, что у вашего приложения есть кнопка "Отзыв" или указатели на проблемы с справкой .

Взаимодействие с сотрудниками

Хотя запланированное окно простоя может быть минимальным, вы по-прежнему должны планировать заранее сообщать о временных рамках сотрудникам при переключении с AD FS на Microsoft Entra ID. Убедитесь, что у вашего приложения есть кнопка обратной связи или указатель на службу поддержки для проблем.

После завершения развертывания вы можете сообщить пользователям об успешном развертывании и напомнить им о любых шагах, которые они должны предпринять.

  • Указание пользователям использовать мои приложения для доступа ко всем перенесенным приложениям.
  • Напоминайте пользователям, что им может потребоваться обновить параметры MFA.
  • Если сброс пароля Self-Service внедрён, пользователям может потребоваться обновить или проверить методы аутентификации. См. шаблоны коммуникации для конечных пользователей MFA и SSPR.

Взаимодействие с внешним пользователем

Эта группа пользователей, как правило, испытывает наиболее критическое воздействие в случае любых проблем. Это особенно верно, если ваше состояние безопасности диктует другой набор правил условного доступа или профилей рисков для внешних партнеров. Убедитесь, что внешние партнеры осведомлены о расписании миграции в облако и имеют временные рамки, в течение которых им рекомендуется участвовать в пилотном развертывании, которое проверяет все потоки, уникальные для внешней совместной работы. Наконец, убедитесь, что у них есть способ доступа к службе технической поддержки в случае проблем.

Условия выхода

Вы успешно выполните этот этап, когда у вас есть:

  • Проверены средства миграции
  • Планирование тестирования, включая тестовые среды и группы
  • Запланированный откат

Дальнейшие шаги