Aracılığıyla paylaş


Buluta geçiş

Kuruluşunuzu Active Directory ayak izinin büyümesini durdurmaya doğru hizaladıktan sonra, mevcut şirket içi iş yüklerini Microsoft Entra Id'ye taşımaya odaklanabilirsiniz. Bu makalede çeşitli geçiş iş akışları açıklanmaktadır. Bu makaledeki iş akışlarını, önceliklerinize ve kaynaklarınıza göre yürütebilirsiniz.

Tipik bir geçiş iş akışı aşağıdaki aşamalara sahiptir:

  • Keşfedin: Şu anda ortamınızda neler olduğunu öğrenin.

  • Pilot: yeni bulut özelliklerini iş akışına bağlı olarak kullanıcıların, uygulamaların veya cihazların küçük bir alt kümesine dağıtın.

  • Ölçeği genişletme: Bir özelliğin buluta geçişini tamamlamak için pilot uygulamayı genişletin.

  • Kes (uygun olduğunda):: Eski şirket içi iş yükünü kullanmayı durdurun.

Kullanıcılar ve gruplar

Parola self servis etkinleştirme

Parolasız bir ortam öneririz. O zamana kadar, ortamınızı basitleştirmek için parola self servis iş akışlarını şirket içi sistemlerden Microsoft Entra ID'ye geçirebilirsiniz. Microsoft Entra ID self servis parola sıfırlama (SSPR), kullanıcılara yönetici veya yardım masası katılımı olmadan parolalarını değiştirme veya sıfırlama olanağı sağlar.

Self servis özelliklerini etkinleştirmek için kuruluşunuz için uygun kimlik doğrulama yöntemlerini seçin. Kimlik doğrulama yöntemleri güncelleştirildikten sonra, Microsoft Entra kimlik doğrulama ortamınız için kullanıcı self servis parola özelliğini etkinleştirebilirsiniz. Dağıtım kılavuzu için bkz . Microsoft Entra self servis parola sıfırlama için dağıtım konuları.

Dikkat edilmesi gereken diğer noktalar şunlardır:

  • Modern ilkelerin etkisi hakkında bilgi toplamak için Microsoft Entra Password Protection'ı Denetim modu ile etki alanı denetleyicilerinin bir alt kümesine dağıtın.
  • SSPR ve Microsoft Entra çok faktörlü kimlik doğrulaması için birleşik kaydı aşamalı olarak etkinleştirin. Örneğin, tüm kullanıcılar için bölgeye, yan kuruluşa veya departmana göre dağıtın.
  • Tüm kullanıcıların zayıf parolaları boşaltması için bir parola değişikliği döngüsünden geçin. Döngü tamamlandıktan sonra ilke süre sonu süresini uygulayın.
  • Modu Zorlandı olarak ayarlanmış etki alanı denetleyicilerinde Parola Koruması yapılandırmasını değiştirin. Daha fazla bilgi için bkz . Şirket içi Microsoft Entra Parola Koruması'nı etkinleştirme.

Not

Grupların yönetimini taşıma

Grupları ve dağıtım listelerini dönüştürmek için:

  • Güvenlik grupları için, kullanıcıları güvenlik gruplarına atayan mevcut iş mantığınızı kullanın. Mantığı ve özelliği Microsoft Entra Kimliği'ne ve dinamik gruplara geçirin.

  • Microsoft Identity Manager tarafından sağlanan kendi kendine yönetilen grup özellikleri için bu özelliği self servis grup yönetimiyle değiştirin.

  • Dağıtım listelerini Outlook'ta Microsoft 365 gruplarına dönüştürebilirsiniz. Bu yaklaşım, kuruluşunuzun dağıtım listelerinde Microsoft 365 gruplarının tüm özelliklerini ve işlevlerini sunmanın harika bir yoludur.

  • Dağıtım listelerinizi Outlook'ta Microsoft 365 gruplarına yükseltin ve şirket içi Exchange sunucunuzun yetkisini alın.

Kullanıcıların ve grupların sağlamasını uygulamalara taşıma

Microsoft Identity Manager gibi şirket içi kimlik yönetimi (IDM) sistemlerinden uygulama sağlama akışlarını kaldırarak ortamınızı basitleştirebilirsiniz. Uygulama keşfinize bağlı olarak, uygulamanızı aşağıdaki özelliklere göre kategorilere ayırın:

  • Ortamınızdaki Microsoft Entra uygulama galerisiyle sağlama tümleştirmesi olan uygulamalar.

  • Galeride olmayan ancak SCIM 2.0 protokollerini destekleyen uygulamalar. Bu uygulamalar, Microsoft Entra bulut sağlama hizmetiyle yerel olarak uyumludur.

  • ECMA bağlayıcısı bulunan şirket içi uygulamalar. Bu uygulamalar Microsoft Entra şirket içi uygulama sağlama ile tümleştirilebilir.

Daha fazla bilgi için Bkz . Microsoft Entra Id için otomatik kullanıcı sağlama dağıtımı planlama.

Bulut İk sağlamaya gitme

İk sağlama iş akışlarını Microsoft Identity Manager gibi şirket içi IDM sistemlerinden Microsoft Entra Id'ye taşıyarak şirket içi ayak izinizi azaltabilirsiniz. Microsoft Entra bulut İk sağlama için iki hesap türü mevcuttur:

  • Yalnızca Microsoft Entra Id kullanan uygulamaları kullanan yeni çalışanlar için yalnızca bulut hesapları sağlamayı seçebilirsiniz. Bu sağlama, Active Directory'nin ayak izini içermenize yardımcı olur.

  • Active Directory'ye bağımlılığı olan uygulamalara erişmesi gereken yeni çalışanlar için karma hesaplar sağlayabilirsiniz.

Microsoft Entra bulut İk sağlama, mevcut çalışanlar için Active Directory hesaplarını da yönetebilir. Daha fazla bilgi için bkz . Bulut İk uygulamasını Microsoft Entra kullanıcı hazırlamaya planlama ve Dağıtım projesini planlama.

Yaşam döngüsü iş akışlarını taşıma

Microsoft Entra bulut ortamınıza uygulanabilirlik ve ilgi için mevcut birleştirici/taşıyıcı/terk eden iş akışlarınızı ve süreçlerinizi değerlendirin. Daha sonra bu iş akışlarını basitleştirebilir ve yaşam döngüsü iş akışlarını kullanarak yeni iş akışları oluşturabilirsiniz.

Dış kimlik yönetimini taşıma

Kuruluşunuz, Active Directory'de veya satıcılar, yükleniciler veya danışmanlar gibi dış kimlikler için şirket içi diğer dizinlerde hesap sağlarsa, bu üçüncü taraf kullanıcı nesnelerini bulutta yerel olarak yöneterek ortamınızı basitleştirebilirsiniz. Bazı olasılıklar şunlardır:

  • Yeni dış kullanıcılar için, kullanıcıların Active Directory ayak izini durduran Microsoft Entra Dış Kimlik kullanın.

  • Dış kimlikler için sağladığınız mevcut Active Directory hesapları için, yerel kimlik bilgilerini (örneğin, parolalar) yönetme yükünü, işletmeler arası (B2B) işbirliği için yapılandırarak kaldırabilirsiniz. İç kullanıcıları B2B işbirliğine davet etme bölümünde yer alan adımları izleyin.

  • Uygulamalara ve kaynaklara erişim vermek için Microsoft Entra yetkilendirme yönetimini kullanın. Çoğu şirketin bu amaçla ayrılmış sistemleri ve iş akışları vardır ve artık şirket içi araçlardan çıkabilirsiniz.

  • Artık gerekli olmayan erişim haklarını ve/veya dış kimlikleri kaldırmak için erişim gözden geçirmelerini kullanın.

Cihazlar

Windows dışı iş istasyonlarını taşıma

Kullanıcı deneyimini geliştirmek ve Koşullu Erişim gibi bulut tabanlı güvenlik özelliklerinden yararlanmak için Windows dışı iş istasyonlarını Microsoft Entra ID ile tümleştirebilirsiniz.

İş istasyonları için diğer Windows sürümlerini değiştirme

İş istasyonlarında aşağıdaki işletim sistemlerine sahipseniz buluta özel yönetimden (Microsoft Entra katılımı ve birleşik uç nokta yönetimi) yararlanmak için en son sürümlere yükseltmeyi göz önünde bulundurun:

  • Windows 7 veya 8.x

  • Windows Server

VDI çözümü

Bu projenin iki birincil girişimi vardır:

  • Yeni dağıtımlar: Şirket içi Active Directory gerektirmeyen Windows 365 veya Azure Sanal Masaüstü gibi bulut tarafından yönetilen bir sanal masaüstü altyapısı (VDI) çözümü dağıtın.

  • Mevcut dağıtımlar: Mevcut VDI dağıtımınız Active Directory'ye bağımlıysa, çözümün bakımını yapıp yapmadığınız veya Microsoft Entra Id'ye geçirilip geçiremeyeceğinizi belirlemek için iş hedeflerini ve hedeflerini kullanın.

Daha fazla bilgi için bkz.

Uygulamalar

Microsoft Entra ID, güvenli bir ortamın korunmasına yardımcı olmak için modern kimlik doğrulama protokollerini destekler. Uygulama kimlik doğrulamasını Active Directory'den Microsoft Entra Id'ye geçiş yapmak için şunları yapmalısınız:

  • Hangi uygulamaların değişiklik yapmadan Microsoft Entra Id'ye geçirebileceğini belirleyin.

  • Hangi uygulamaların yükseltmeyle geçirmenizi sağlayan bir yükseltme yoluna sahip olduğunu belirleyin.

  • Geçiş için hangi uygulamaların değiştirilmesini veya önemli kod değişikliklerini gerektirdiğini belirleyin.

Uygulama bulma girişiminizin sonucu, uygulama portföyünüzü geçirmek için öncelikli bir liste oluşturmaktır. Listede şu uygulamalar bulunur:

  • Yazılıma yükseltme veya güncelleştirme gerektir ve bir yükseltme yolu kullanılabilir.

  • Yazılıma yükseltme veya güncelleştirme gerektir, ancak yükseltme yolu kullanılamaz.

Listeyi kullanarak, mevcut yükseltme yolu olmayan uygulamaları daha fazla değerlendirebilirsiniz. İş değerinin yazılımı güncelleştirmeyi garanti edip etmediğini veya kullanımdan kaldırılıp kaldırılmayacağını belirleyin. Yazılım kullanımdan kaldırılacaksa, yenisine ihtiyacınız olup olmadığına karar verin.

Sonuçlara bağlı olarak, Active Directory'den Microsoft Entra Id'ye dönüştürmenizin yönlerini yeniden tasarlayabilirsiniz. Şirket içi Active Directory, desteklenmeyen kimlik doğrulama protokollerine sahip uygulamalar için hizmet olarak Azure altyapısına (IaaS) (lift and shift) genişletmek için kullanabileceğiniz yaklaşımlar vardır. Bu yaklaşımı kullanmak için özel durum gerektiren bir ilke ayarlamanızı öneririz.

Uygulama bulma

Uygulama portföyünüzü segmentlere ayırdıktan sonra, geçişin önceliğini iş değerine ve iş önceliğine göre ayarlayabilirsiniz. Uygulama envanterinizi oluşturmak veya yenilemek için araçları kullanabilirsiniz.

Uygulamalarınızı kategorilere ayırmanın üç ana yolu vardır:

  • Modern kimlik doğrulama uygulamaları: Bu uygulamalar modern kimlik doğrulama protokolleri (OIDC, OAuth2, SAML veya WS-Federation gibi) veya Active Directory Federasyon Hizmetleri (AD FS) (AD FS) gibi bir federasyon hizmeti kullanır.

  • Web erişim yönetimi (WAM) araçları: Bu uygulamalar SSO için üst bilgileri, tanımlama bilgilerini ve benzer teknikleri kullanır. Bu uygulamalar genellikle Symantec SiteMinder gibi bir WAM kimlik sağlayıcısı gerektirir.

  • Eski uygulamalar: Bu uygulamalar Kerberos, LDAP, Radius, Uzak Masaüstü ve NTLM gibi eski protokolleri kullanır (önerilmez).

Microsoft Entra Id, farklı geçiş stratejileri, karmaşıklık ve dengelemelerle sonuçlanacak işlevsellik düzeyleri sağlamak için her uygulama türüyle birlikte kullanılabilir. Bazı kuruluşların bulma temeli olarak kullanılabilecek bir uygulama envanteri vardır. (Bu envanterin tamamlanmamış veya güncelleştirilmiş olması yaygın bir durum.)

Modern kimlik doğrulama uygulamalarını keşfetmek için:

  • AD FS kullanıyorsanız, AD FS uygulama etkinliği raporunu kullanın.

  • Farklı bir kimlik sağlayıcısı kullanıyorsanız günlükleri ve yapılandırmayı kullanın.

Aşağıdaki araçlar LDAP kullanan uygulamaları bulmanıza yardımcı olabilir:

  • Event1644Reader: Alan mühendisliği günlüklerini kullanarak etki alanı denetleyicilerine yapılan LDAP sorguları hakkında veri toplamaya yönelik örnek araç.

  • Kimlik için Microsoft 365 Defender: Oturum açma işlemleri izleme özelliği kullanan güvenlik çözümü. (Bağlamaları Güvenli LDAP değil LDAP kullanarak yakaladığını unutmayın.)

  • PSLDAPQueryLogging: LDAP sorgularında raporlama için GitHub aracı.

AD FS veya diğer federasyon hizmetlerini geçirme

Microsoft Entra ID'ye geçişinizi planlarken, önce modern kimlik doğrulama protokollerini (SAML ve OpenID Bağlan gibi) kullanan uygulamaları geçirmeyi göz önünde bulundurun. Bu uygulamaları Microsoft Entra Kimliği ile kimlik doğrulaması için Azure Uygulaması Galerisi'nden yerleşik bir bağlayıcı aracılığıyla veya Microsoft Entra ID'ye kayıt yoluyla yeniden yapılandırabilirsiniz.

Federasyon olan SaaS uygulamalarını Microsoft Entra Id'ye taşıdıktan sonra, şirket içi federasyon sisteminin yetkisini almak için birkaç adım vardır:

Önemli

Başka özellikler kullanıyorsanız, Active Directory Federasyon Hizmetleri (AD FS) yetkisini almadan önce bu hizmetlerin yeniden konumlandırıldığını doğrulayın.

WAM kimlik doğrulama uygulamalarını taşıma

Bu proje, SSO özelliğini WAM sistemlerinden Microsoft Entra Id'ye geçirme konusuna odaklanır. Daha fazla bilgi edinmek için bkz . Uygulamaları Symantec SiteMinder'dan Microsoft Entra Id'ye geçirme.

Uygulama sunucusu yönetim stratejisi tanımlama

Altyapı yönetimi açısından, şirket içi ortamlar genellikle yönetim görevlerini segmentlere ayırmak için Grup İlkesi nesnelerinin (GPO' lar) ve Microsoft Configuration Manager özelliklerinin bir bileşimini kullanır. Örneğin, görevler güvenlik ilkesi yönetimi, güncelleştirme yönetimi, yapılandırma yönetimi ve izleme olarak bölümlenebilir.

Active Directory şirket içi BT ortamlarına, Microsoft Entra ID ise bulut tabanlı BT ortamlarına yöneliktir. Özelliklerin bire bir eşliği burada mevcut olmadığından, uygulama sunucularını çeşitli yollarla yönetebilirsiniz.

Örneğin Azure Arc, kimlik ve erişim yönetimi (IAM) için Microsoft Entra Id kullandığınızda Active Directory'de bulunan özelliklerin birçoğunun tek bir görünümde bir araya getirilmesine yardımcı olur. Özellikle bu sunucuların belirli iş veya teknik nedenlerle GPO'ları kullanmasını istediğinizde, Microsoft Entra Domain Services'ı Microsoft Entra Id'deki sunucuları etki alanına katmak için de kullanabilirsiniz.

Şirket içi ortamı değiştirmek için hangi Azure tabanlı araçları kullanabileceğinizi belirlemek için aşağıdaki tabloyu kullanın:

Yönetim alanı Şirket içi (Active Directory) özelliği Eşdeğer Microsoft Entra özelliği
Güvenlik ilkesi yönetimi GPO, Microsoft Configuration Manager Microsoft 365 Bulut için Defender
Güncelleme yönetimi Microsoft Configuration Manager, Windows Server Update Services Azure Otomasyonu Güncelleştirme Yönetimi
Yapılandırma yönetimi GPO, Microsoft Configuration Manager Azure Otomasyonu Durumu Yapılandırması
İzleme System Center Operations Manager Azure İzleyici Log Analytics

Uygulama sunucusu yönetimi için kullanabileceğiniz daha fazla bilgi aşağıdadır:

  • Azure Arc , Azure dışı VM'ler için Azure özelliklerini etkinleştirir. Örneğin, şirket içinde veya Amazon Web Services'te kullanıldığında Windows Server için Azure özelliklerini almak veya SSH ile Linux makinelerinde kimlik doğrulaması yapmak için kullanabilirsiniz.

  • Azure VM ortamınızı yönetin ve güvenliğini sağlayın.

  • Geçişi beklemek veya kısmi geçiş gerçekleştirmek için beklemeniz gerekiyorsa, Microsoft Entra Domain Services ile GPO'ları kullanabilirsiniz.

Microsoft Configuration Manager ile uygulama sunucularının yönetilmesini istiyorsanız, Microsoft Entra Domain Services'ı kullanarak bu gereksinimi karşılayamazsınız. Microsoft Configuration Manager'ın bir Microsoft Entra Domain Services ortamında çalıştırılması desteklenmez. Bunun yerine, şirket içi Active Directory örneğinizi Azure VM üzerinde çalışan bir etki alanı denetleyicisine genişletmeniz gerekir. Veya Azure IaaS sanal ağına yeni bir Active Directory örneği dağıtmanız gerekir.

Eski uygulamalar için geçiş stratejisini tanımlama

Eski uygulamaların Active Directory'ye bağımlılıkları vardır:

  • Kullanıcı kimlik doğrulaması ve yetkilendirme: Kerberos, NTLM, LDAP bağlaması, ACL'ler.

  • Dizin verilerine erişim: LDAP sorguları, şema uzantıları, dizin nesnelerini okuma/yazma.

  • Sunucu yönetimi: Sunucu yönetimi stratejisi tarafından belirlendiği gibi.

Bu bağımlılıkları azaltmak veya ortadan kaldırmak için üç ana yaklaşımınız vardır.

Yaklaşım 1

En çok tercih edilen yaklaşımda, eski uygulamalardan modern kimlik doğrulaması kullanan SaaS alternatiflerine geçiş projelerini üstlenirsiniz. SaaS alternatiflerinin doğrudan Microsoft Entra Id kimlik doğrulamasından geçirmesini isteyin:

  1. Microsoft Entra Domain Services'i bir Azure sanal ağına dağıtın ve şemayı uygulamaların ihtiyaç duyduğu ek öznitelikleri içerecek şekilde genişletin.

  2. Microsoft Entra Domain Services'a etki alanına katılmış olan eski uygulamaları Azure sanal ağındaki VM'lere kaldırın ve kaydırın.

  3. Microsoft Entra uygulama ara sunucusunu veya güvenli bir karma erişim iş ortağını kullanarak eski uygulamaları bulutta yayımlayın.

  4. Eski uygulamalar kullanımdan kaldırılırken, sonunda Azure sanal ağında çalışan Microsoft Entra Domain Services'ın yetkisini alın.

Not

  • Bağımlılıklar Microsoft Entra Domain Services için yaygın dağıtım senaryolarıyla uyumluysa Microsoft Entra Domain Services'i kullanın.
  • Microsoft Entra Domain Services'ın uygun olup olmadığını doğrulamak için Azure Market'da Hizmet Eşlemesi ve Hizmet Eşlemesi ve Canlı Haritalar ile otomatik bağımlılık eşleme gibi araçları kullanabilirsiniz.
  • SQL Server örnek oluşturmalarınızın farklı bir etki alanına geçirilebildiğini doğrulayın. SQL hizmetiniz sanal makinelerde çalışıyorsa bu kılavuzu kullanın.

Yaklaşım 2

İlk yaklaşım mümkün değilse ve bir uygulamanın Active Directory'ye güçlü bir bağımlılığı varsa, şirket içi Active Directory Azure IaaS'ye genişletebilirsiniz.

Modern sunucusuz barındırmayı desteklemek için yeniden platform oluşturabilirsiniz; örneğin, hizmet olarak platform (PaaS) kullanın. Alternatif olarak, kodu modern kimlik doğrulamasını destekleyecek şekilde güncelleştirebilirsiniz. Uygulamanın doğrudan Microsoft Entra Id ile tümleştirilmesini de etkinleştirebilirsiniz. Microsoft kimlik platformu Microsoft Kimlik Doğrulama Kitaplığı hakkında bilgi edinin.

  1. Bir Azure sanal ağını sanal özel ağ (VPN) veya Azure ExpressRoute aracılığıyla şirket içi ağa Bağlan.

  2. şirket içi Active Directory örneği için yeni etki alanı denetleyicilerini Azure sanal ağına sanal makine olarak dağıtın.

  3. Eski uygulamaları kaldırın ve etki alanına katılmış Azure sanal ağındaki VM'lere aktarın.

  4. Microsoft Entra uygulama ara sunucusunu veya güvenli bir karma erişim iş ortağını kullanarak eski uygulamaları bulutta yayımlayın.

  5. Sonunda, şirket içi Active Directory altyapısının yetkisini alın ve Azure sanal ağında Active Directory'yi tamamen çalıştırın.

  6. Eski uygulamalar kullanımdan kaldırılırken, sonunda Azure sanal ağında çalışan Active Directory örneğinin yetkisini alın.

Yaklaşım 3

İlk geçiş mümkün değilse ve bir uygulamanın Active Directory'ye güçlü bir bağımlılığı varsa, Azure IaaS'ye yeni bir Active Directory örneği dağıtabilirsiniz. Uygulamaları öngörülebilir gelecek için eski uygulamalar olarak bırakın veya fırsat ortaya çıktığında gün batımı yapın.

Bu yaklaşım, surface alanını azaltmak için uygulamayı mevcut Active Directory örneğinden ayırmanıza olanak tanır. Bunu yalnızca son çare olarak düşünmenizi öneririz.

  1. Azure sanal ağında sanal makine olarak yeni bir Active Directory örneği dağıtın.

  2. Eski uygulamaları kaldırın ve yeni Active Directory örneğine etki alanına katılmış Olan Azure sanal ağındaki VM'lere geçirin.

  3. Microsoft Entra uygulama ara sunucusunu veya güvenli bir karma erişim iş ortağını kullanarak eski uygulamaları bulutta yayımlayın.

  4. Eski uygulamalar kullanımdan kaldırılırken, sonunda Azure sanal ağında çalışan Active Directory örneğinin yetkisini alın.

Stratejilerin karşılaştırması

Strateji Microsoft Entra Domain Services Active Directory'yi IaaS'ye genişletme IaaS'de bağımsız Active Directory örneği
şirket içi Active Directory ayırma Yes Hayı Evet
Şema uzantılarına izin verme Hayır Evet Yes
Tam yönetim denetimi Hayır Evet Yes
Gerekli uygulamaların olası yeniden yapılandırılması (örneğin, ACL'ler veya yetkilendirme) Yes Hayı Evet

VPN kimlik doğrulamayı taşıma

Bu proje, VPN kimlik doğrulamanızı Microsoft Entra Id'ye taşımaya odaklanır. VPN ağ geçidi bağlantıları için farklı yapılandırmaların kullanılabilir olduğunu bilmeniz önemlidir. Gereksinimlerinize en uygun yapılandırmayı belirlemeniz gerekir. Çözüm tasarlama hakkında daha fazla bilgi için bkz . VPN ağ geçidi tasarımı.

VPN kimlik doğrulaması için Microsoft Entra Id kullanımıyla ilgili önemli noktalar şunlardır:

İç uygulamalara uzaktan erişimi taşıma

Ortamınızı basitleştirmek için Microsoft Entra uygulama ara sunucusunu veya güvenli karma erişim iş ortaklarını kullanarak uzaktan erişim sağlayabilirsiniz. Bu, şirket içi ters ara sunucu çözümlerine bağımlılığı kaldırmanıza olanak tanır.

Önceki teknolojileri kullanarak bir uygulamaya uzaktan erişimi etkinleştirmenin geçici bir adım olduğunu belirtmek önemlidir. Uygulamayı Active Directory'den tamamen ayrıştırmak için daha fazla çalışma yapmanız gerekir.

Microsoft Entra Domain Services, uzaktan erişimi etkinleştirmek için Microsoft Entra uygulama ara sunucusunu kullanırken uygulama sunucularını bulut IaaS'ye geçirmenize ve Active Directory'den ayırmanıza olanak tanır. Bu senaryo hakkında daha fazla bilgi edinmek için Bkz . Microsoft Entra Domain Services için Microsoft Entra uygulama ara sunucusunu dağıtma.

Sonraki adımlar