將您的應用程式與 Microsoft Entra ID 整合的五個步驟

瞭解如何整合您的應用程式與 Microsoft Entra ID,這是雲端式身分識別和存取管理 (IAM) 服務。 組織使用 Microsoft Entra 識別碼進行安全驗證和授權,讓客戶、合作夥伴和員工可以存取應用程式。

使用 Microsoft Entra ID、條件式存取、Microsoft Entra 多重要素驗證、單一登錄 (SSO) 和應用程式佈建等功能,讓身分識別和存取管理更容易管理且更安全。

深入了解:

如果您的公司有 Microsoft 365 訂閱,您可能會使用 Microsoft Entra ID。 不過,您可以針對應用程式使用 Microsoft Entra ID。 如果您將應用程式管理、身分識別管理功能、工具和原則集中用於應用程式組合。 優點是一個統一的解決方案,可改善安全性、降低成本、提高生產力,並啟用合規性。 此外,還有內部部署應用程式的遠端訪問。

深入了解:

新應用程式的 Microsoft Entra ID

當您的企業取得新的應用程式時,請將它們新增至 Microsoft Entra 租使用者。 建立將新應用程式新增至 Microsoft Entra ID 的公司原則。

請參閱:快速入門: 新增企業應用程式

Microsoft Entra ID 有整合式應用程式資源庫,可讓您輕鬆開始使用。 將資源庫應用程式新增至您的 Microsoft Entra 組織(請參閱上一個連結),並瞭解如何整合軟體即服務 (SaaS) 教學課程。

請參閱:整合 SaaS 應用程式的教學課程 與 Microsoft Entra ID

整合教學課程

使用下列教學課程來瞭解如何整合通用工具與 Microsoft Entra 單一登錄 (SSO)。

您可以整合未出現在資源庫中的應用程式,包括您組織中的應用程式,或廠商的第三方應用程式。 提交要求,以在資源庫中發佈您的應用程式。 若要瞭解如何整合您內部開發的應用程式,請參閱 整合開發人員建置的應用程式。

深入了解:

判斷應用程式使用量並排定整合的優先順序

探索員工使用的應用程式,並優先整合應用程式與 Microsoft Entra ID。 使用 適用於雲端的 Microsoft Defender Apps Cloud Discovery 工具來探索和管理 IT 小組未管理的應用程式。 適用於端點的 Microsoft Defender(先前稱為 適用於端點的 Microsoft Defender)可簡化並擴充探索程式。

深入了解:

此外,請使用 Azure 入口網站中的 Active Directory 同盟服務 (AD FS) 來探索組織中的 AD FS 應用程式。 探索登入應用程式的唯一使用者,並查看整合相容性的相關信息。

請參閱: 檢閱應用程式活動報告

應用程式移轉

在您探索環境中的應用程式之後,請設定應用程式移轉和整合的優先順序。 請考慮下列參數:

  • 最常使用的應用程式
  • 風險最高的應用程式
  • 要解除委任的應用程式,因此不在移轉中
  • 保留在內部部署的應用程式

請參閱: 將應用程式遷移至 Microsoft Entra 標識碼的資源

整合應用程式和身分識別提供者

在探索期間,IT 小組可能未追蹤應用程式,這可能會造成弱點。 某些應用程式會使用替代身分識別解決方案,包括AD FS或其他識別提供者(IdP)。 建議您合併身分識別和存取管理。 這些權益包括:

應用程式擁有者感知

若要協助管理應用程式與 Microsoft Entra 識別碼的整合,請使用下列材料來瞭解應用程式擁有者並感興趣。 使用您的商標修改材質。

您可以下載:

Active Directory 同盟服務

評估使用AD FS向S應用程式、企業營運(LOB) 應用程式,以及 Microsoft 365 和 Microsoft Entra 應用程式進行驗證。

圖表 AD FS 使用 SaaS 應用程式、企業營運應用程式,以及 Microsoft 365 和 Microsoft Entra 應用程式進行驗證。

將應用程式驗證移至 Microsoft Entra ID,以改善上圖中說明的設定。 使用 我的應用程式入口網站啟用應用程式的登入並簡化應用程式探索。

深入了解:

請參閱下列 Microsoft Entra ID 簡化的應用程式驗證圖表。

使用 Microsoft Entra 識別碼進行應用程式驗證的圖表。

在 Microsoft Entra ID 是中央 IdP 之後,您或許可以停止 AD FS。

Microsoft Entra 與內部部署應用程式、企業營運 (LOB) 應用程式、SaaS 應用程式和 Office 365 整合的圖表。

您可以移轉使用不同雲端式 IdP 的應用程式。 您的組織可能會有多個身分識別存取管理 (IAM) 解決方案。 移轉至一個 Microsoft Entra 基礎結構可以降低 IAM 授權和基礎結構成本的相依性。 如果您以 Microsoft 365 授權支付 Microsoft Entra ID 費用,您可能不需要購買另一個 IAM 解決方案。

整合內部部署應用程式

傳統上,應用程式安全性會在連線到公司網路期間啟用存取。 不過,無論位置為何,組織都會為客戶、合作夥伴和/或員工授與應用程式的存取權。 應用程式 Proxy Microsoft Entra 中的服務會將內部部署應用程式連線至 Microsoft Entra ID,而且不需要邊緣伺服器或更多基礎結構。

請參閱: 使用 Microsoft Entra 應用程式 Proxy 發佈遠端使用者的內部部署應用程式

下圖說明 應用程式 Proxy 服務處理使用者要求。

處理使用者要求的 Microsoft Entra 應用程式 Proxy 服務圖表。

請參閱:教學課程:在 Microsoft Entra ID 中透過 應用程式 Proxy 新增內部部署應用程式以進行遠端訪問

此外,使用 Microsoft Entra ID 整合應用程式傳遞控制器,例如 F5 BIG-IP APM 或 Zscaler Private Access。 優點是新式驗證和身分識別管理、流量管理和安全性功能。 我們將此解決方案稱為安全混合式存取。

請參閱:保護混合式存取: 使用 Microsoft Entra 標識符保護舊版應用程式

針對下列服務,有 Microsoft Entra 整合教學課程。

整合開發人員建置的應用程式

針對開發人員的應用程式,請使用 Microsoft 身分識別平台 進行驗證和授權。 整合式應用程式會像您組合中的其他應用程式一樣註冊和管理。

深入了解:

開發人員可以使用平臺進行內部和面向客戶的應用程式。 例如,使用 Microsoft 驗證連結庫 (MSAL) 來啟用多重要素驗證和安全性來存取應用程式。

深入了解:

後續步驟

將應用程式遷移至 Microsoft Entra ID 的資源