Dela via


Övergång till molnet

När du har anpassat din organisation mot att stoppa tillväxten av Active Directory-fotavtrycket kan du fokusera på att flytta befintliga lokala arbetsbelastningar till Microsoft Entra-ID. Den här artikeln beskriver de olika migreringsarbetsströmmarna. Du kan köra arbetsströmmarna i den här artikeln baserat på dina prioriteringar och resurser.

En typisk migreringsarbetsström har följande steg:

  • Upptäck: Ta reda på vad du för närvarande har i din miljö.

  • Pilot: Distribuera nya molnfunktioner till en liten delmängd användare, program eller enheter, beroende på arbetsströmmen.

  • Skala ut: Expandera piloten för att slutföra övergången av en funktion till molnet.

  • Klipp över (om tillämpligt): Sluta använda den gamla lokala arbetsbelastningen.

Användare och grupper

Aktivera självbetjäning av lösenord

Vi rekommenderar en lösenordslös miljö. Fram till dess kan du migrera arbetsflöden för självbetjäning av lösenord från lokala system till Microsoft Entra-ID för att förenkla din miljö. Microsoft Entra ID självbetjäning av lösenordsåterställning (SSPR) ger användarna möjlighet att ändra eller återställa sitt lösenord, utan administratörs- eller supportavdelningsengagemang.

Om du vill aktivera självbetjäningsfunktioner väljer du lämpliga autentiseringsmetoder för din organisation. När autentiseringsmetoderna har uppdaterats kan du aktivera lösenordsfunktioner för självbetjäning för din Microsoft Entra-autentiseringsmiljö. Distributionsvägledning finns i Distributionsöverväganden för självbetjäningsåterställning av lösenord i Microsoft Entra.

Ytterligare överväganden är:

Kommentar

Flytta hantering av grupper

Så här transformerar du grupper och distributionslistor:

  • För säkerhetsgrupper använder du din befintliga affärslogik som tilldelar användare till säkerhetsgrupper. Migrera logiken och funktionen till Microsoft Entra-ID och dynamiska medlemskapsgrupper.

  • För självhanterade gruppfunktioner som tillhandahålls av Microsoft Identity Manager ersätter du funktionen med grupphantering via självbetjäning.

  • Du kan konvertera distributionslistor till Microsoft 365-grupper i Outlook. Den här metoden är ett bra sätt att ge organisationens distributionslistor alla funktioner i Microsoft 365-grupper.

  • Uppgradera distributionslistorna till Microsoft 365-grupper i Outlook och inaktivera din lokala Exchange-server.

Flytta etablering av användare och grupper till program

Du kan förenkla din miljö genom att ta bort programetableringsflöden från lokala IDM-system (IDM), till exempel Microsoft Identity Manager. Baserat på din programidentifiering kategoriserar du ditt program baserat på följande egenskaper:

  • Program i din miljö som har en etableringsintegrering med Microsoft Entra-programgalleriet.

  • Program som inte finns i galleriet men som stöder SCIM 2.0-protokollet. Dessa program är internt kompatibla med Microsoft Entra-molnetableringstjänsten.

  • Lokala program som har en TILLGÄNGLIG ECMA-anslutningsapp. Dessa program kan integreras med microsoft entra lokal programetablering.

Mer information finns i Planera en automatisk distribution av användaretablering för Microsoft Entra-ID.

Flytta till HR-etablering i molnet

Du kan minska ditt lokala fotavtryck genom att flytta arbetsflöden för HR-etablering från lokala IDM-system, till exempel Microsoft Identity Manager, till Microsoft Entra-ID. Två kontotyper är tillgängliga för Microsoft Entra-molnbaserad HR-etablering:

  • För nya anställda som uteslutande använder program som använder Microsoft Entra-ID kan du välja att etablera endast molnkonton. Den här etableringen hjälper dig att innehålla fotavtrycket för Active Directory.

  • För nya anställda som behöver åtkomst till program som är beroende av Active Directory kan du etablera hybridkonton.

Hr-etablering i Microsoft Entra-molnet kan också hantera Active Directory-konton för befintliga anställda. Mer information finns i Planera molnets HR-program till Microsoft Entra-användaretablering och Planera distributionsprojektet.

Flytta livscykelarbetsflöden

Utvärdera dina befintliga arbetsflöden och processer för koppling/mover/leaver för tillämplighet och relevans för din Microsoft Entra-molnmiljö. Du kan sedan förenkla dessa arbetsflöden och skapa nya med hjälp av livscykelarbetsflöden.

Flytta extern identitetshantering

Om din organisation etablerar konton i Active Directory eller andra lokala kataloger för externa identiteter, till exempel leverantörer, leverantörer eller konsulter, kan du förenkla din miljö genom att hantera dessa användarobjekt från tredje part internt i molnet. Här är några möjligheter:

  • För nya externa användare använder du Microsoft Entra Externt ID, vilket stoppar Active Directory-fotavtrycket för användare.

  • För befintliga Active Directory-konton som du etablerar för externa identiteter kan du ta bort kostnaderna för att hantera lokala autentiseringsuppgifter (till exempel lösenord) genom att konfigurera dem för B2B-samarbete (business-to-business). Följ stegen i Bjud in interna användare till B2B-samarbete.

  • Använd Microsoft Entra-berättigandehantering för att bevilja åtkomst till program och resurser. De flesta företag har dedikerade system och arbetsflöden för detta ändamål som du nu kan flytta från lokala verktyg.

  • Använd åtkomstgranskningar för att ta bort åtkomsträttigheter och/eller externa identiteter som inte längre behövs.

Enheter

Flytta icke-Windows-arbetsstationer

Du kan integrera icke-Windows-arbetsstationer med Microsoft Entra-ID för att förbättra användarupplevelsen och dra nytta av molnbaserade säkerhetsfunktioner som villkorsstyrd åtkomst.

Ersätt andra Windows-versioner för arbetsstationer

Om du har följande operativsystem på arbetsstationer kan du överväga att uppgradera till de senaste versionerna för att dra nytta av molnbaserad hantering (Microsoft Entra-anslutning och enhetlig slutpunktshantering):

  • Windows 7 eller 8.x

  • Windows Server

VDI-lösning

Det här projektet har två primära initiativ:

  • Nya distributioner: Distribuera en molnhanterad VDI-lösning (Virtual Desktop Infrastructure), till exempel Windows 365 eller Azure Virtual Desktop, som inte kräver lokalni Active Directory.

  • Befintliga distributioner: Om din befintliga VDI-distribution är beroende av Active Directory använder du affärsmål och mål för att avgöra om du underhåller lösningen eller migrerar den till Microsoft Entra-ID.

Mer information finns i:

Appar

För att upprätthålla en säker miljö stöder Microsoft Entra ID moderna autentiseringsprotokoll. Om du vill överföra programautentisering från Active Directory till Microsoft Entra-ID måste du:

  • Fastställ vilka program som kan migreras till Microsoft Entra-ID utan ändringar.

  • Ta reda på vilka program som har en uppgraderingssökväg som gör att du kan migrera med en uppgradering.

  • Ta reda på vilka program som kräver ersättning eller betydande kodändringar för migrering.

Resultatet av ditt initiativ för programidentifiering är att skapa en prioriterad lista för migrering av programportföljen. Listan innehåller program som:

  • Kräv en uppgradering eller uppdatering av programvaran och en uppgraderingssökväg är tillgänglig.

  • Kräv en uppgradering eller uppdatering av programvaran, men en uppgraderingssökväg är inte tillgänglig.

Med hjälp av listan kan du ytterligare utvärdera de program som inte har någon befintlig uppgraderingssökväg. Avgör om affärsvärdet garanterar att programvaran uppdateras eller om den ska dras tillbaka. Om programvaran ska dras tillbaka ska du bestämma om du behöver en ersättning.

Baserat på resultaten kan du göra om aspekter av din omvandling från Active Directory till Microsoft Entra-ID. Det finns metoder som du kan använda för att utöka lokalni Active Directory till Azure-infrastruktur som en tjänst (IaaS) (lift and shift) för program med autentiseringsprotokoll som inte stöds. Vi rekommenderar att du anger en princip som kräver ett undantag för att använda den här metoden.

Programidentifiering

När du har segmenterat din appportfölj kan du prioritera migrering baserat på affärsvärde och affärsprioritet. Du kan använda verktyg för att skapa eller uppdatera din appinventering.

Det finns tre huvudsakliga sätt att kategorisera dina appar:

  • Moderna autentiseringsappar: Dessa program använder moderna autentiseringsprotokoll (till exempel OIDC, OAuth2, SAML eller WS-Federation) eller som använder en federationstjänst som Active Directory usluge za ujedinjavanje (AD FS).

  • WAM-verktyg (Web Access Management): Dessa program använder huvuden, cookies och liknande tekniker för enkel inloggning. Dessa appar kräver vanligtvis en WAM-identitetsprovider, till exempel Symantec SiteMinder.

  • Äldre appar: Dessa program använder äldre protokoll som Kerberos, LDAP, Radius, Remote Desktop och NTLM (rekommenderas inte).

Microsoft Entra-ID kan användas med varje typ av program för att tillhandahålla funktioner som resulterar i olika migreringsstrategier, komplexitet och kompromisser. Vissa organisationer har en programinventering som kan användas som en identifieringsbaslinje. (Det är vanligt att inventeringen inte har slutförts eller uppdaterats.)

Så här identifierar du moderna autentiseringsappar:

  • Om du använder AD FS använder du aktivitetsrapporten för AD FS-programmet.

  • Om du använder en annan identitetsprovider använder du loggarna och konfigurationen.

Följande verktyg kan hjälpa dig att identifiera program som använder LDAP:

  • Event1644Reader: Exempelverktyg för att samla in data på LDAP-frågor som görs till domänkontrollanter med hjälp av fältteknikloggar.

  • Microsoft 365 Defender for Identity: Säkerhetslösning som använder en övervakningsfunktion för inloggningsåtgärder. (Observera att den samlar in bindningar med hjälp av LDAP, inte säker LDAP.)

  • PSLDAPQueryLogging: GitHub-verktyg för rapportering av LDAP-frågor.

Migrera AD FS eller andra federationstjänster

När du planerar migreringen till Microsoft Entra-ID bör du överväga att migrera de appar som använder moderna autentiseringsprotokoll (till exempel SAML och OpenID Connect) först. Du kan konfigurera om dessa appar för att autentisera med Microsoft Entra-ID antingen via en inbyggd anslutningsapp från Azure App Gallery eller via registrering i Microsoft Entra-ID.

När du har flyttat SaaS-program som federerats till Microsoft Entra-ID finns det några steg för att inaktivera det lokala federationssystemet:

Viktigt!

Om du använder andra funktioner kontrollerar du att tjänsterna flyttas innan du inaktiverar Active Directory usluge za ujedinjavanje.

Flytta WAM-autentiseringsappar

Det här projektet fokuserar på att migrera SSO-funktioner från WAM-system till Microsoft Entra-ID. Mer information finns i Migrera program från Symantec SiteMinder till Microsoft Entra ID.

Definiera en strategi för hantering av programserver

När det gäller infrastrukturhantering använder lokala miljöer ofta en kombination av grupprincipobjekt (GPO: er) och Microsoft Configuration Manager-funktioner för segmenthanteringsuppgifter. Uppgifter kan till exempel delas in i hantering av säkerhetsprinciper, uppdateringshantering, konfigurationshantering och övervakning.

Active Directory är för lokala IT-miljöer och Microsoft Entra ID är för molnbaserade IT-miljöer. En-till-en-paritet med funktioner finns inte här, så du kan hantera programservrar på flera sätt.

Azure Arc hjälper till exempel till att sammanföra många av de funktioner som finns i Active Directory i en enda vy när du använder Microsoft Entra-ID för identitets- och åtkomsthantering (IAM). Du kan också använda Microsoft Entra Domain Services för domänanslutna servrar i Microsoft Entra-ID, särskilt när du vill att dessa servrar ska använda grupprincipobjekt av specifika affärs- eller tekniska skäl.

Använd följande tabell för att avgöra vilka Azure-baserade verktyg du kan använda för att ersätta den lokala miljön:

Hanteringsområde Lokal funktion (Active Directory) Motsvarande Microsoft Entra-funktion
Säkerhetspolicyhantering Grupprincipobjekt, Microsoft Configuration Manager Microsoft 365 Defender för molnet
Hantering av uppdateringar Microsoft Configuration Manager, Windows Server Update Services Azure Automation – Uppdateringshantering
Konfigurationshantering Grupprincipobjekt, Microsoft Configuration Manager Azure Automation State Configuration
Övervakning System Center Operations Manager Azure Monitor Log Analytics

Här är mer information som du kan använda för programserverhantering:

Om du behöver hantering av programservrar med Microsoft Configuration Manager kan du inte uppnå det här kravet med hjälp av Microsoft Entra Domain Services. Microsoft Configuration Manager stöds inte för körning i en Microsoft Entra Domain Services-miljö. I stället måste du utöka din lokalni Active Directory-instans till en domänkontrollant som körs på en virtuell Azure-dator. Eller så behöver du distribuera en ny Active Directory-instans till ett virtuellt Azure IaaS-nätverk.

Definiera migreringsstrategin för äldre program

Äldre program har beroenden som dessa för Active Directory:

  • Användarautentisering och auktorisering: Kerberos, NTLM, LDAP-bindning, ACL:er.

  • Åtkomst till katalogdata: LDAP-frågor, schematillägg, läsning/skrivning av katalogobjekt.

  • Serverhantering: Enligt serverhanteringsstrategin.

För att minska eller eliminera dessa beroenden har du tre huvudsakliga metoder.

Metod 1

I den mest föredragna metoden utför du projekt för att migrera från äldre program till SaaS-alternativ som använder modern autentisering. Be SaaS-alternativen autentisera till Microsoft Entra-ID direkt:

  1. Distribuera Microsoft Entra Domain Services till ett virtuellt Azure-nätverk och utöka schemat så att det innehåller ytterligare attribut som behövs av programmen.

  2. Lyfta och flytta äldre appar till virtuella datorer i det virtuella Azure-nätverket som är domänanslutna till Microsoft Entra Domain Services.

  3. Publicera äldre appar i molnet med hjälp av Microsoft Entra-programproxy eller en säker hybridåtkomstpartner .

  4. När äldre appar drar sig tillbaka genom attrition inaktiverar du slutligen Microsoft Entra Domain Services som körs i det virtuella Azure-nätverket.

Kommentar

Metod 2

Om den första metoden inte är möjlig och ett program har ett starkt beroende av Active Directory kan du utöka lokalni Active Directory till Azure IaaS.

Du kan omplatforma för att stödja modern serverlös värd, till exempel använda PaaS (platform as a service). Du kan också uppdatera koden för modern autentisering. Du kan också göra så att appen kan integreras med Microsoft Entra-ID direkt. Läs mer om Microsoft Authentication Library i Microsoft platforma za identitete.

  1. Anslut ett virtuellt Azure-nätverk till det lokala nätverket via virtuellt privat nätverk (VPN) eller Azure ExpressRoute.

  2. Distribuera nya domänkontrollanter för den lokalni Active Directory instansen som virtuella datorer till det virtuella Azure-nätverket.

  3. Lyfta och flytta äldre appar till virtuella datorer i det virtuella Azure-nätverk som är domänanslutet.

  4. Publicera äldre appar i molnet med hjälp av Microsoft Entra-programproxy eller en säker hybridåtkomstpartner .

  5. Slutligen inaktiverar du lokalni Active Directory infrastruktur och kör Active Directory helt i det virtuella Azure-nätverket.

  6. När äldre appar dras tillbaka genom attrition inaktiverar du så småningom Active Directory-instansen som körs i det virtuella Azure-nätverket.

Metod 3

Om den första migreringen inte är möjlig och ett program har ett starkt beroende av Active Directory kan du distribuera en ny Active Directory-instans till Azure IaaS. Lämna programmen som äldre program under överskådlig framtid eller avsluta dem när möjligheten uppstår.

Med den här metoden kan du frikoppla appen från den befintliga Active Directory-instansen för att minska ytan. Vi rekommenderar att du endast ser det som en sista utväg.

  1. Distribuera en ny Active Directory-instans som virtuella datorer i ett virtuellt Azure-nätverk.

  2. Lyfta och flytta äldre appar till virtuella datorer i det virtuella Azure-nätverket som är domänanslutna till den nya Active Directory-instansen.

  3. Publicera äldre appar i molnet med hjälp av Microsoft Entra-programproxy eller en säker hybridåtkomstpartner .

  4. När äldre appar dras tillbaka genom attrition inaktiverar du så småningom Active Directory-instansen som körs i det virtuella Azure-nätverket.

Jämförelse av strategier

Strategi Microsoft Entra Domain Services Utöka Active Directory till IaaS Oberoende Active Directory-instans i IaaS
Avkoppling från lokalni Active Directory Ja No Ja
Tillåta schematillägg Nej Ja Ja
Fullständig administrativ kontroll Nej Ja Ja
Potentiell omkonfiguration av appar som krävs (till exempel ACL:er eller auktorisering) Ja No Ja

Flytta VPN-autentisering

Det här projektet fokuserar på att flytta din VPN-autentisering till Microsoft Entra-ID. Det är viktigt att veta att olika konfigurationer är tillgängliga för VPN-gatewayanslutningar. Du måste bestämma vilken konfiguration som passar bäst för dina behov. Mer information om hur du utformar en lösning finns i DESIGN av VPN-gateway.

Här är viktiga punkter om användning av Microsoft Entra-ID för VPN-autentisering:

Flytta fjärråtkomst till interna program

För att förenkla din miljö kan du använda Microsoft Entra-programproxy eller säkra hybridåtkomstpartners för att tillhandahålla fjärråtkomst. På så sätt kan du ta bort beroendet av lokala lösningar för omvänd proxy.

Det är viktigt att nämna att det är ett tillfälligt steg att aktivera fjärråtkomst till ett program med hjälp av föregående teknik. Du behöver göra mer för att helt frikoppla programmet från Active Directory.

Med Microsoft Entra Domain Services kan du migrera programservrar till moln-IaaS och frikoppla från Active Directory, samtidigt som du använder Microsoft Entra-programproxy för att aktivera fjärråtkomst. Mer information om det här scenariot finns i Distribuera Microsoft Entra-programproxy för Microsoft Entra Domain Services.

Nästa steg