Этап 3. Планирование миграции и тестирования
После получения бизнес-покупки следующий шаг — начать перенос этих приложений в проверку подлинности Microsoft Entra.
Средства миграции и руководство по ее выполнению
Используйте средства и рекомендации, указанные для выполнения точных действий, необходимых для переноса приложений в идентификатор Microsoft Entra ID:
- Общие рекомендации по миграции. Используйте технический документ, инструменты, шаблоны электронной почты и анкету приложений в наборе средств миграции приложений Microsoft Entra для обнаружения, классификации и переноса приложений.
- Приложения SaaS. Ознакомьтесь с нашим списком руководств по приложению SaaS и плану развертывания единого входа Microsoft Entra, чтобы пройти сквозной процесс.
- Приложения, работающие в локальной среде . Узнайте все о прокси приложениях Microsoft Entra и используйте полный план развертывания прокси приложения Microsoft Entra для быстрого выполнения или рассмотрения наших партнеров по безопасному гибридному доступу, которые вы уже можете принадлежать.
- Разрабатываемые приложения. Ознакомьтесь с пошаговым руководством по интеграции и регистрации.
Планирование тестирования
Возможно, к моменту выполнения процесса миграции у приложения уже будет тестовая среда, используемая во время обычных развертываний. Вы можете продолжать использовать эту среду для тестирования миграции. Если тестовая среда в настоящее время недоступна, вы можете настроить ее с помощью службы приложение Azure или Azure Виртуальные машины в зависимости от архитектуры приложения.
Вы можете настроить отдельный тестовый клиент Microsoft Entra для разработки конфигураций приложения. Этот клиент запускается в чистом состоянии и не будет настроен для синхронизации с какой-либо системой.
В зависимости от настройки приложения убедитесь, что единый вход работает правильно.
Тип аутентификации | Тестирование |
---|---|
OAuth / OpenID Подключение | Выберите разрешения корпоративных приложений > и убедитесь, что вы предоставили приложению согласие на использование в организации в параметрах пользователя для приложения. |
Единый вход на основе SAML | Используйте кнопку Проверить параметры SAML в разделе Единый вход. |
Единый вход на основе паролей | Скачайте и установите расширения защищенного входа на портале MyApps. Это расширение позволяет запускать любые облачные приложения вашей организации, для которых требуется единый вход. |
Прокси приложения | Убедитесь, что соединитель запущен и назначен вашему приложению. За дополнительной помощью обратитесь к руководству по устранению неполадок Application Proxy. |
Чтобы протестировать каждое приложение, войдите в систему с помощью тестового пользователя и убедитесь, что все функциональные возможности такие же, какими были до миграции. Если во время тестирования пользователи должны обновить параметры MFA или SSPRили добавить эту функцию во время миграции, обязательно добавьте ее в план коммуникации конечных пользователей. См. шаблоны взаимодействия с пользователями MFA и SSPR.
Устранение неполадок
Если у вас возникли проблемы, проверка из руководства по устранению неполадок с приложениями и статью по интеграции с партнером по безопасному гибридному доступу, чтобы получить справку. Вы также можете ознакомиться с нашими статьями по устранению неполадок на странице Проблемы, связанные с входом в настраиваемые приложения на основе SAML.
Планирование отката
В случае сбоя миграции рекомендуется оставить существующие проверяющие стороны на серверах AD FS и удалить доступ к проверяющим сторонам. Это позволит при необходимости быстро выполнить откат во время развертывания.
Ознакомьтесь со следующими предложениями для действий, которые можно предпринять для устранения проблем с миграцией:
- Создайте снимки экрана существующей конфигурации приложения. Вы сможете воспользоваться ими, если потребуется снова настроить приложение.
- Кроме того, вы можете предоставить ссылки для приложения, чтобы использовать альтернативные параметры проверки подлинности (устаревшая или локальная проверка подлинности), если возникают проблемы с облачной проверкой подлинности.
- Перед завершением миграции не изменяйте существующую конфигурацию с существующим поставщиком удостоверений.
- Помните о приложениях, поддерживающих несколько поставщиков удостоверений , так как они предоставляют более простой план отката.
- Убедитесь, что в вашем приложении есть кнопка обратной связи или ссылка на службу технической поддержки.
Взаимодействие с сотрудниками
Хотя запланированное окно простоя может быть минимальным, вы по-прежнему должны планировать взаимодействие этих периодов времени с сотрудниками при переключении с AD FS на идентификатор Microsoft Entra. Убедитесь, что в вашем приложении есть кнопка обратной связи или ссылка на службу технической поддержки.
После завершения развертывания можно сообщить пользователям об успешном развертывании и напомнить о необходимых шагах.
- Попросите пользователей использовать Мои приложения для доступа ко всем перенесенным приложениям.
- Напомним пользователям, что им может потребоваться обновить параметры многофакторной проверки подлинности.
- При развертывании службы самостоятельного сброса пароля пользователям может потребоваться обновить или проверить методы проверки подлинности. См. шаблоны взаимодействия с пользователями MFA и SSPR.
Взаимодействие с внешними пользователями
Эта группа пользователей, как правило, наиболее критически влияет на ситуацию с любыми проблемами. Это особенно верно, если ваш уровень безопасности определяет другой набор правил условного доступа или профилей рисков для внешних партнеров. Убедитесь, что внешние партнеры осведомлены о расписании миграции в облако и имеют временные рамки, в течение которых им рекомендуется участвовать в пилотном развертывании, которое проверяет все потоки, уникальные для внешней совместной работы. Наконец, убедитесь, что у них есть способ обращения в службу поддержки в случае возникновения проблем.
Условия выхода
Вы успешно выполните этот этап, когда у вас есть:
- проверили средства миграции;
- спланировали тестирование, в том числе учли тестовые среды и группы.
- Плановый откат