Distributionsplaner för Microsoft Entra
Azure Active Directory är nu Microsoft Entra-ID, som kan skydda din organisation med molnidentitet och åtkomsthantering. Lösningen ansluter anställda, kunder och partner till deras appar, enheter och data.
Använd den här artikelns vägledning för att skapa din plan för att distribuera Microsoft Entra-ID. Lär dig mer om grunderna för planskapande och använd sedan följande avsnitt för autentiseringsdistribution, appar och enheter, hybridscenarier, användaridentitet med mera.
Intressenter och roller
När du påbörjar distributionsplanerna bör du ta med dina viktigaste intressenter. Identifiera och dokumentera intressenter, berörda roller och de områden av ägarskap och ansvarsområden som möjliggör en effektiv distribution. Titlar och roller skiljer sig från en organisation till en annan, men ägarskapsområdena är liknande. Se följande tabell för vanliga och inflytelserika roller som påverkar alla distributionsplaner.
Roll | Ansvar |
---|---|
Sponsor | En ledande företagsledare med behörighet att godkänna eller tilldela budget och resurser. Sponsorn är kopplingen mellan chefer och ledningsgruppen. |
Slutanvändare | De personer som tjänsten implementeras för. Användare kan delta i ett pilotprogram. |
IT-supportansvarig | Ger indata om stöd för föreslagna ändringar |
Identitetsarkitekt | Definierar hur ändringen överensstämmer med identitetshanteringsinfrastrukturen |
Programföretagsägare | Äger de berörda programmen, vilket kan omfatta åtkomsthantering. Ger indata om användarupplevelsen. |
Säkerhetsägare | Bekräftar att ändringsplanen uppfyller säkerhetskraven |
Compliance Manager (Efterlevnadshanteraren) | Säkerställer efterlevnad av företags-, bransch- eller myndighetskrav |
RACI
Ansvarig, ansvarig, konsulterad och informerad (ansvarig/ansvarig/konsulterad/informerad (RACI)) är en modell för deltagande av olika roller för att slutföra uppgifter eller slutprodukter för ett projekt eller en affärsprocess. Använd den här modellen för att säkerställa att rollerna i din organisation förstår distributionsansvaret.
- Ansvarig – De personer som är ansvariga för att uppgiften har slutförts korrekt.
- Det finns minst en ansvarig roll, även om du kan delegera andra för att hjälpa till att leverera arbetet.
- Ansvarig – Den som slutligen är ansvarig för korrektheten och slutförandet av slutprodukten eller uppgiften. Rollen Ansvarig säkerställer att uppgiftsförutsättningarna uppfylls och delegerar arbete till ansvarsfulla roller. Rollen Ansvarig godkänner det arbete som ansvarig tillhandahåller. Tilldela en ansvarig för varje uppgift eller slutprodukt.
- Konsulterad – Den konsulterade rollen ger vägledning, vanligtvis en ämnesexpert (SME).
- Informerad – Personerna höll sig uppdaterade om förloppet, vanligtvis efter slutförandet av en uppgift eller slutprodukt.
Autentiseringsdistribution
Använd följande lista för att planera för autentiseringsdistribution.
Microsoft Entra multifaktorautentisering (MFA) – Med hjälp av administratörsgodkända autentiseringsmetoder hjälper multifaktorautentisering till att skydda åtkomsten till dina data och program samtidigt som efterfrågan på enkel inloggning uppfylls:
Villkorsstyrd åtkomst – Implementera automatiserade beslut om åtkomstkontroll för användare att få åtkomst till molnappar baserat på villkor:
Microsoft Entra självbetjäning av lösenordsåterställning (SSPR) – Hjälp användare att återställa ett lösenord utan administratörsintervention:
Lösenordslös autentisering – Implementera lösenordslös autentisering med hjälp av Microsoft Authenticator-appen eller FIDO2-säkerhetsnycklar:
Program och enheter
Använd följande lista för att distribuera program och enheter.
- Enkel inloggning (SSO) – Aktivera användaråtkomst till appar och resurser med en inloggning, utan att ange autentiseringsuppgifterna igen:
- Se Vad är enkel inloggning i Microsoft Entra-ID?
- Se Planera en SSO-distribution
- Mina appar portal – Identifiera och komma åt program. Aktivera användarproduktivitet med självbetjäning, till exempel begära åtkomst till grupper eller hantera åtkomst till resurser för andras räkning.
- Se Mina appar portalöversikt
- Enheter – Utvärdera metoder för enhetsintegrering med Microsoft Entra-ID, välj implementeringsplanen med mera.
- Se Planera distributionen av Microsoft Entra-enheter
Hybridscenarier
I följande lista beskrivs funktioner och tjänster i hybridscenarier.
- Active Directory Federation Services (AD FS) (AD FS) – Migrera användarautentisering från federation till molnet med direktautentisering eller synkronisering av lösenordshash:
- Se Vad är federation med Microsoft Entra-ID?
- Se Migrera från federation till molnautentisering
- Microsoft Entra-programproxy – Gör det möjligt för anställda att vara produktiva från en enhet. Lär dig mer om SaaS-appar (programvara som en tjänst) i molnet och företagsappar lokalt. Microsoft Entra-programproxy ger åtkomst utan virtuella privata nätverk (VPN) eller demilitariserade zoner (DMZ):
- Se Fjärråtkomst till lokala program via Microsoft Entra-programproxy
- Se Planera en distribution av Microsoft Entra-programproxy
- Sömlös enkel inloggning (sömlös enkel inloggning) – Använd sömlös enkel inloggning för användarinloggning på företagsenheter som är anslutna till ett företagsnätverk. Användare behöver inte lösenord för att logga in på Microsoft Entra-ID och behöver vanligtvis inte ange användarnamn. Behöriga användare får åtkomst till molnbaserade appar utan extra lokala komponenter:
Användare
- Användaridentiteter – Lär dig mer om automatisering för att skapa, underhålla och ta bort användaridentiteter i molnappar, till exempel Dropbox, Salesforce, ServiceNow med mera.
- Microsoft Entra ID-styrning – Skapa identitetsstyrning och förbättra affärsprocesser som förlitar sig på identitetsdata. Med HR-produkter, till exempel Workday eller Successfactors, hanterar du identitetslivscykeln för anställda och kontingentpersonal med regler. Dessa regler mappar JLM-processer (Joiner-Mover-Leaver), till exempel Ny anställning, Avsluta, Överföra till IT-åtgärder som Skapa, Aktivera, Inaktivera. Mer information finns i följande avsnitt.
- Microsoft Entra B2B-samarbete – Förbättra samarbetet mellan externa användare och säker åtkomst till program:
- Se översikt över B2B-samarbete
- Se Planera en distribution av Microsoft Entra B2B-samarbete
Identitetsstyrning och rapportering
Med Microsoft Entra ID Governance kan organisationer förbättra produktiviteten, stärka säkerheten och enklare uppfylla efterlevnads- och regelkrav. Använd Microsoft Entra ID-styrning för att säkerställa att rätt personer har rätt åtkomst till rätt resurser. Förbättra automatisering av identitets- och åtkomstprocesser, delegering till företagsgrupper och ökad synlighet. Använd följande lista för att lära dig mer om identitetsstyrning och rapportering.
Läs mer:
Säker åtkomst för en ansluten värld – träffa Microsoft Entra
Privileged Identity Management (PIM) – Hantera privilegierade administrativa roller i Microsoft Entra-ID, Azure-resurser och andra Microsoft-onlinetjänster. Använd den för jit-åtkomst (just-in-time), arbetsflöden för godkännande av begäranden och integrerade åtkomstgranskningar för att förhindra skadliga aktiviteter:
Rapportering och övervakning – Microsoft Entra-rapporterings- och övervakningslösningsdesignen har beroenden och begränsningar: juridik, säkerhet, åtgärder, miljö och processer.
Åtkomstgranskningar – Förstå och hantera åtkomst till resurser:
Metodtips för en pilot
Innan du gör en ändring för större grupper, eller alla, använder du piloter för att testa med en liten grupp. Se till att varje användningsfall i din organisation testas.
Pilot: Fas 1
I din första fas riktar du in dig på IT, användbarhet och andra användare som kan testa och ge feedback. Använd den här feedbacken för att få insikter om potentiella problem för supportpersonal och för att utveckla kommunikation och instruktioner som du skickar till alla användare.
Pilot: Fas 2
Utöka piloten till större grupper av användare med dynamiskt medlemskap eller genom att manuellt lägga till användare i målgrupperna.
Läs mer: Regler för dynamiskt medlemskap för grupper i Microsoft Entra-ID