AD FS uygulama geçişlerine genel bakış (önizleme)
Bu makalede, AD FS uygulama geçiş sihirbazının özellikleri ve panoda bulunan geçiş durumu hakkında bilgi edineceksiniz. Ayrıca, AD FS'den Microsoft Entra Id'ye geçirmek istediğiniz uygulamaların her biri için uygulama geçişinin oluşturduğu çeşitli doğrulama testlerini de öğrenirsiniz.
AD FS uygulama geçiş sihirbazı, hangi uygulamalarınızın Microsoft Entra Id'ye geçirilebilme yeteneğine sahip olduğunu hızla belirlemenize olanak tanır. Tüm AD FS uygulamalarını Microsoft Entra Id ile uyumluluk açısından değerlendirir. Ayrıca tüm sorunları denetler, tek tek uygulamaları geçiş için hazırlama ve tek tıklama deneyimi kullanarak yeni Microsoft Entra uygulamasını yapılandırma konusunda rehberlik sağlar.
AD FS uygulama geçiş sihirbazı ile şunları yapabilirsiniz:
AD FS uygulamalarını keşfedin ve geçişinizin kapsamını belirleyin - AD FS uygulama geçiş sihirbazı, kuruluşunuzda son 30 gün içinde etkin bir kullanıcı oturumu olan tüm AD FS uygulamalarını listeler. Rapor, uygulamaların Microsoft Entra Id'ye geçiş için hazır olduğunu gösterir. Rapor, AD FS'de Office 365 gibi Microsoft ile ilgili bağlı olan tarafları görüntülemez. Örneğin, adlı
urn:federation:MicrosoftOnline
bağlı olan taraflar.Geçiş için uygulamalara öncelik verme - Son 1, 7 veya 30 gün içinde uygulamada oturum açmış olan benzersiz kullanıcıların sayısını elde ederek uygulamayı geçirmenin kritikliğini veya riskini belirlemeye yardımcı olun.
Geçiş testlerini çalıştırma ve sorunları giderme - Raporlama hizmeti, bir uygulamanın geçişe hazır olup olmadığını belirlemek için testleri otomatik olarak çalıştırır. Sonuçlar AD FS uygulama geçiş panosunda geçiş durumu olarak görüntülenir. AD FS yapılandırması bir Microsoft Entra yapılandırmasıyla uyumlu değilse, Microsoft Entra Id'de yapılandırmayı ele alma konusunda özel yönergeler alırsınız.
Yeni Microsoft Entra uygulamasını yapılandırmak için tek tıklamayla uygulama yapılandırma deneyimi kullanma - Bu, şirket içi bağlı olan taraf uygulamalarını buluta geçirmek için kılavuzlu bir deneyim sağlar. Geçiş deneyimi, bağlı olan taraf uygulamasının şirket içi ortamınızdan doğrudan içeri aktarılan meta verilerini kullanır. Ayrıca deneyim bazı temel SAML ayarları, talep yapılandırmaları ve grup atamaları ile Microsoft Entra platformunda SAML uygulamasının tek tıklamayla yapılandırılmasını sağlar.
Not
AD FS uygulama geçişi yalnızca SAML tabanlı uygulamaları destekler. OpenID Bağlan, WS-Fed ve OAuth 2.0 gibi protokolleri kullanan uygulamaları desteklemez. Bu protokolleri kullanan uygulamaları geçirmek istiyorsanız, geçirmek istediğiniz uygulamaları tanımlamak için AD FS uygulama etkinliği raporunu kullanma konusuna bakın. Geçirmek istediğiniz uygulamaları belirledikten sonra, bunları Microsoft Entra Id'de el ile yapılandırabilirsiniz. El ile geçişe başlama hakkında daha fazla bilgi için bkz . Uygulamanızı geçirme ve test etme.
AD FS uygulama geçiş durumu
AD FS için Microsoft Entra Bağlan ve Microsoft Entra Bağlan Health aracıları, şirket içi bağlı olan taraf uygulama yapılandırmalarınızı ve oturum açma denetim günlüklerinizi okur. Her AD FS uygulamasıyla ilgili bu veriler, olduğu gibi geçirilip geçirilebileceğini veya ek inceleme gerekip gerekmediğini belirlemek için analiz edilir. Bu analizin sonucuna bağlı olarak, belirtilen uygulamanın geçiş durumu belirlenir.
Uygulamalar aşağıdaki geçiş durumlarına göre kategorilere ayrılır:
- Geçişe hazır, AD FS uygulama yapılandırmasının Microsoft Entra Id'de tam olarak desteklendiği ve olduğu gibi geçirilebileceği anlamına gelir.
- Gözden geçirme gerekiyor, uygulamanın bazı ayarlarının Microsoft Entra Id'ye geçirilebileceği anlamına gelir, ancak olduğu gibi geçirilmeyecek ayarları gözden geçirmeniz gerekir.
- Gerekli ek adımlar, Microsoft Entra ID'nin uygulamanın bazı ayarlarını desteklemediği ve bu nedenle uygulamanın geçerli durumunda geçirilebileceği anlamına gelir.
AD FS uygulama geçişi doğrulama testleri
Uygulama hazırlığı, önceden tanımlanmış AD FS uygulama yapılandırma testlerine göre değerlendirilir. Testler otomatik olarak çalıştırılır ve sonuçlar AD FS uygulama geçiş panosunda Geçiş durumu olarak görüntülenir. AD FS yapılandırması bir Microsoft Entra yapılandırmasıyla uyumlu değilse, Microsoft Entra Id'de yapılandırmayı ele alma konusunda özel yönergeler alırsınız.
AD FS uygulama geçişi içgörüleri durum güncelleştirmeleri
Uygulama güncelleştirildiğinde, iç aracılar güncelleştirmeleri birkaç dakika içinde eşitler. Ancak AD FS geçiş içgörüleri işleri güncelleştirmeleri değerlendirmek ve yeni bir geçiş durumunu hesaplamakla sorumludur. Bu işler her 24 saatte bir çalışacak şekilde zamanlanır; bu da verilerin günde yalnızca bir kez, 00:00 Eşgüdümlü Evrensel Saat (UTC) civarında hesaplanacağı anlamına gelir.
Sonuç | Geçirme/Uyarı/Başarısız | Açıklama |
---|---|---|
Test-ADFSRPAdditionalAuthenticationRules AdditionalAuthentication için enazz bir kural algılandı. |
Geçiş/Uyarı | Bağlı olan tarafın çok faktörlü kimlik doğrulaması isteme kuralları vardır. Microsoft Entra Id'ye geçmek için bu kuralları Koşullu Erişim ilkelerine çevirin. Şirket içi MFA kullanıyorsanız, Microsoft Entra çok faktörlü kimlik doğrulamasına geçmenizi öneririz. Koşullu Erişim hakkında daha fazla bilgi edinin. |
Test-ADFSRPAdditionalWSFedEndpoint Bağlı olan tarafın AdditionalWSFedEndpoint değeri true olarak ayarlanmıştır. |
Başarılı/Başarısız | AD FS'de bağlı olan taraf, birden çok WS-Fed onay uç noktasına izin verir. Şu anda Microsoft Entra-only bir tanesini desteklemektedir. Bu sonucun geçişi engellediği bir senaryonuz varsa bize bildirin. |
Test-ADFSRPAllowedAuthenticationClassReferences Bağlı Olan Taraf AllowedAuthenticationClassReferences'ı ayarladı. |
Başarılı/Başarısız | AD FS'deki bu ayar, uygulamanın yalnızca belirli kimlik doğrulama türlerine izin verecek şekilde yapılandırılıp yapılandırılmadığını belirtmenize olanak tanır. Bu özelliği elde etmek için Koşullu Erişim kullanmanızı öneririz. Bu sonucun geçişi engellediği bir senaryonuz varsa bize bildirin. Koşullu Erişim hakkında daha fazla bilgi edinin. |
Test-ADFSRPAlwaysRequireAuthentication AlwaysRequireAuthenticationCheckResult |
Başarılı/Başarısız | AD FS'deki bu ayar, uygulamanın SSO tanımlama bilgilerini yoksayacak şekilde yapılandırılıp yapılandırılmadığını ve Her Zaman Kimlik Doğrulaması İstemi'ni belirtmenize olanak tanır. Microsoft Entra Id'de, benzer davranışlar elde etmek için Koşullu Erişim ilkelerini kullanarak kimlik doğrulama oturumunu yönetebilirsiniz. Koşullu Erişim ile kimlik doğrulama oturumu yönetimini yapılandırma hakkında daha fazla bilgi edinin. |
Test-ADFSRPAutoUpdateEnabled Bağlı Olan Tarafın AutoUpdateEnabled değeri true olarak ayarlanmış |
Geçiş/Uyarı | AD FS'deki bu ayar, AD FS'nin federasyon meta verileri içindeki değişikliklere göre uygulamayı otomatik olarak güncelleştirecek şekilde yapılandırılıp yapılandırılmadığını belirtmenize olanak tanır. Microsoft Entra Id bugün bunu desteklemez, ancak uygulamanın Microsoft Entra Id'ye geçişini engellememelidir. |
Test-ADFSRPClaimsProviderName Bağlı Olan Taraf birden çok ClaimsProvider etkinleştirildi |
Başarılı/Başarısız | AD FS'deki bu ayar, bağlı olan tarafın talepleri kabul ettiği kimlik sağlayıcılarını çağırır. Microsoft Entra Id'de, Microsoft Entra B2B kullanarak dış işbirliğini etkinleştirebilirsiniz. Microsoft Entra B2B hakkında daha fazla bilgi edinin. |
Test-ADFSRPDelegationAuthorizationRules | Başarılı/Başarısız | Uygulamanın tanımlı özel temsilci yetkilendirme kuralları vardır. Bu, Microsoft Entra ID'nin OpenID Bağlan ve OAuth 2.0 gibi modern kimlik doğrulama protokollerini kullanarak desteklediği bir WS-Trust kavramıdır. Microsoft kimlik platformu hakkında daha fazla bilgi edinin. |
Test-ADFSRPImpersonationAuthorizationRules | Geçiş/Uyarı | Uygulamanın tanımlanmış özel kimliğe bürünme yetkilendirme kuralları vardır. Bu, Microsoft Entra ID'nin OpenID Bağlan ve OAuth 2.0 gibi modern kimlik doğrulama protokollerini kullanarak desteklediği bir WS-Trust kavramıdır. Microsoft kimlik platformu hakkında daha fazla bilgi edinin. |
Test-ADFSRPIssuanceAuthorizationRules IssuanceAuthorization için enazz bir kural algılandı. |
Geçiş/Uyarı | Uygulamanın AD FS'de tanımlanan özel verme yetkilendirme kuralları vardır. Microsoft Entra Id, Microsoft Entra Koşullu Erişim ile bu işlevselliği destekler. Koşullu Erişim hakkında daha fazla bilgi edinin. Ayrıca uygulamaya atanan kullanıcı veya gruplara göre uygulamaya erişimi kısıtlayabilirsiniz. Uygulamalara erişmek için kullanıcı ve grup atama hakkında daha fazla bilgi edinin. |
Test-ADFSRPIssuanceTransformRules IssuanceTransform için en az bir tane nonmigratable kuralı algılandı. |
Geçiş/Uyarı | Uygulamanın AD FS'de tanımlanan özel verme dönüştürme kuralları vardır. Microsoft Entra ID, belirteçte verilen taleplerin özelleştirilmesini destekler. Daha fazla bilgi edinmek için bkz . Kurumsal uygulamalar için SAML belirtecinde verilen talepleri özelleştirme. |
Test-ADFSRPMonitoringEnabled Bağlı Olan Tarafın MonitoringEnabled değeri true olarak ayarlanmıştır. |
Geçiş/Uyarı | AD FS'deki bu ayar, AD FS'nin federasyon meta verileri içindeki değişikliklere göre uygulamayı otomatik olarak güncelleştirecek şekilde yapılandırılıp yapılandırılmadığını belirtmenize olanak tanır. Microsoft Entra bugün bunu desteklemez, ancak uygulamanın Microsoft Entra Kimliği'ne geçişini engellememelidir. |
Test-ADFSRPNotBeforeSkew NotBeforeSkewCheckResult |
Geçiş/Uyarı | AD FS, SAML belirtecindeki NotBefore ve NotOnOrAfter saatlerini temel alan bir zaman dengesizliği sağlar. Microsoft Entra Id bunu varsayılan olarak otomatik olarak işler. |
Test-ADFSRPRequestMFAFromClaimsProviders Bağlı Olan Tarafın RequestMFAFromClaimsProviders değeri true olarak ayarlanmıştır. |
Geçiş/Uyarı | AD FS'deki bu ayar, kullanıcı farklı bir talep sağlayıcısından geldiğinde MFA'nın davranışını belirler. Microsoft Entra Id'de, Microsoft Entra B2B kullanarak dış işbirliğini etkinleştirebilirsiniz. Ardından konuk erişimini korumak için Koşullu Erişim ilkeleri uygulayabilirsiniz. Microsoft Entra B2B ve Koşullu Erişim hakkında daha fazla bilgi edinin. |
Test-ADFSRPSignedSamlRequestsRequired Bağlı Olan Taraf SignedSamlRequestsRequired değerini true olarak ayarladı |
Başarılı/Başarısız | Uygulama, AD FS'de SAML isteğindeki imzayı doğrulamak için yapılandırılır. Microsoft Entra Id imzalı bir SAML isteğini kabul eder; ancak imzayı doğrulamaz. Microsoft Entra ID, kötü amaçlı çağrılara karşı koruma sağlamak için farklı yöntemlere sahiptir. Örneğin, Microsoft Entra Id, SAML isteğini doğrulamak için uygulamada yapılandırılan yanıt URL'lerini kullanır. Microsoft Entra Id yalnızca uygulama için yapılandırılmış yanıt URL'lerine belirteç gönderir. Bu sonucun geçişi engellediği bir senaryonuz varsa bize bildirin. |
Test-ADFSRPTokenLifetime TokenLifetimeCheckResult |
Geçiş/Uyarı | Uygulama, özel belirteç ömrü için yapılandırılır. AD FS varsayılanı bir saattir. Microsoft Entra ID, Koşullu Erişim kullanarak bu işlevselliği destekler. Daha fazla bilgi edinmek için bkz . Koşullu Erişim ile kimlik doğrulama oturumu yönetimini yapılandırma. |
Bağlı Olan Taraf, talepleri şifrelemek için ayarlanır. Bu, Microsoft Entra Id tarafından desteklenir | Başarılı | Microsoft Entra Id ile uygulamaya gönderilen belirteci şifreleyebilirsiniz. Daha fazla bilgi edinmek için bkz . Microsoft Entra SAML belirteci şifrelemesini yapılandırma. |
EncryptedNameIdRequiredCheckResult | Başarılı/Başarısız | Uygulama, SAML belirtecindeki nameID talebi şifrelemek için yapılandırılmıştır. Microsoft Entra Id ile uygulamaya gönderilen belirtecin tamamını şifreleyebilirsiniz. Belirli taleplerin şifrelenmesi henüz desteklenmiyor. Daha fazla bilgi edinmek için bkz . Microsoft Entra SAML belirteci şifrelemesini yapılandırma. |