Erőforrások az alkalmazások Microsoft Entra ID-ra történő áttelepítéséhez
Erőforrások az alkalmazáshozzáférés és a hitelesítés Microsoft Entra-azonosítóra való migrálásához.
Erőforrás | Leírás |
---|---|
Alkalmazások migrálása a Microsoft Entra-azonosítóba | Ez a cikk egy cikksorozat bevezetője, amely leírja, hogyan tervezhető meg a migrálás négy világosan tagolt fázisban: felderítés, besorolás, migrálás és folyamatos felügyelet. Végigvezeti a folyamaton, és egyszerűen használható részekre bonthatja a projektet. Az egész sorozat olyan fontos erőforrásokra mutató hivatkozásokat tartalmaz, amelyek segítenek az út során. |
Fejlesztői oktatóanyag: AD FS–Microsoft Entra alkalmazásmigrálási forgatókönyv fejlesztőknek | Ez a ASP.NET kódminták és a hozzá tartozó oktatóanyagok segítségével megtudhatja, hogyan migrálhatja biztonságosan és biztonságosan a Active Directory összevonási szolgáltatások (AD FS) (AD FS) alkalmazásait a Microsoft Entra-azonosítóba. Ez az oktatóanyag olyan fejlesztőknek szól, akiknek nemcsak az AD FS-en és a Microsoft Entra ID-n kell konfigurálniuk az alkalmazásokat, hanem tisztában kell lenniük a kódbázisuk által igényelt módosításokkal is ebben a folyamatban. |
Eszköz: Active Directory összevonási szolgáltatások (AD FS) migrálási készültségi szkript | Ez egy szkript, amelyet a helyi Active Directory Összevonási szolgáltatások (AD FS) kiszolgálón futtathat annak megállapításához, hogy az alkalmazások készen áll-e a Microsoft Entra-azonosítóra való migrálásra. |
Üzembehelyezési terv: Migrálás az AD FS-ből a jelszókivonat-szinkronizálásba | A jelszókivonat-szinkronizálással a rendszer a felhasználói jelszavak kivonatait szinkronizálja helyi Active Directory-ról a Microsoft Entra-azonosítóra. Ez lehetővé teszi, hogy a Microsoft Entra-azonosító hitelesítse a felhasználókat a helyi Active Directory használata nélkül. |
Üzembehelyezési terv: Migrálás az AD FS-ből az átmenő hitelesítésre | A Microsoft Entra átmenő hitelesítésével a felhasználók ugyanazzal a jelszóval jelentkezhetnek be a helyszíni és a felhőalapú alkalmazásokba is. Ez a funkció jobb élményt nyújt a felhasználóknak, mivel eggyel kevesebb jelszót kell megjegyezniük. Emellett csökkenti az informatikai ügyfélszolgálat költségeit is, mivel a felhasználók kisebb valószínűséggel felejtik el a bejelentkezést, ha csak egy jelszóra kell emlékezniük. Amikor a felhasználók Microsoft Entra-azonosítóval jelentkeznek be, ez a funkció közvetlenül a helyi Active Directory ellenőrzi a felhasználók jelszavát. |
Üzembe helyezési terv: Egyszeri bejelentkezés engedélyezése Egy SaaS-alkalmazásba a Microsoft Entra ID azonosítójával | Az egyszeri bejelentkezés (SSO) segít elérni az összes olyan alkalmazást és erőforrást, amely üzleti szempontból szükséges, miközben csak egyszer, egyetlen felhasználói fiókkal jelentkezik be. Ha például egy felhasználó bejelentkezett, a felhasználó a Microsoft Office-ból a SalesForce-ba, a Boxba léphet anélkül, hogy másodszor is hitelesíteni (például beírná a jelszót). |
Üzembe helyezési terv: Alkalmazások kiterjesztése a Microsoft Entra-azonosítóra alkalmazásproxy | Az alkalmazottak laptopjairól és más eszközeiről a helyszíni alkalmazásokhoz való hozzáférés biztosítása hagyományosan virtuális magánhálózatokat (VPN-eket) vagy demilitarizált zónákat (DMZ-ket) érint. Ezek a megoldások nem csak összetettek és nehezen biztonságosak, de a beállításuk és kezelésük költséges. A Microsoft Entra alkalmazásproxy megkönnyíti a helyszíni alkalmazások elérését. |
Egyéb üzembehelyezési tervek | További üzembehelyezési terveket találhat olyan funkciók üzembe helyezéséhez, mint a Microsoft Entra többtényezős hitelesítése, a feltételes hozzáférés, a felhasználók üzembe helyezése, a zökkenőmentes egyszeri bejelentkezés, az önkiszolgáló jelszó-visszaállítás stb. |
Alkalmazások migrálása a Symantec SiteMinderből a Microsoft Entra-azonosítóba | Részletes útmutatást kaphat az alkalmazásmigrálási és integrációs lehetőségekről egy példával, amely végigvezeti az alkalmazások Symantec SiteMinderről Microsoft Entra-azonosítóra való migrálásán. |
Identitásszabályozás alkalmazásokhoz | Ez az útmutató ismerteti, hogy mit kell tennie, ha egy alkalmazás identitásszabályozását egy korábbi identitásszabályozási technológiából migrálja, hogy a Microsoft Entra-azonosítót az adott alkalmazáshoz csatlakoztatja. |
Active Directory összevonási szolgáltatások (AD FS) (AD FS) leszerelési útmutatója | Ez az útmutató ismerteti a leszerelés előfeltételeit, beleértve a felhasználói hitelesítés és az alkalmazások Microsoft Entra-azonosítóra való migrálását. Emellett részletes útmutatást nyújt az AD FS-kiszolgálók leszereléséhez, beleértve a terheléselosztók bejegyzéseinek eltávolítását, a WAP- és AD FS-kiszolgálók eltávolítását, valamint az SSL-tanúsítványok és -adatbázisok törlését. |
Az alkalmazások ADFS-ből Microsoft Entra-azonosítóba való migrálásának fázisai | Ez a cikksorozat egy alkalmazás ADFS-ről Microsoft Entra-azonosítóra történő tipikus migrálásának öt fázisát mutatja be. |
Identitáskezelési forgatókönyvek migrálása AZ SAP IDM-ből a Microsoft Entra-ba | Ha SAP Identity Managementet (IDM) használ, akkor az identitáskezelési forgatókönyveket az SAP IDM-ből a Microsoft Entra-ba migrálhatja. |
Identitás- és hozzáférés-kezelési forgatókönyvek migrálása a Microsoft Entra-ba a Microsoft Identity Managerből | Ez a dokumentum útmutatást nyújt az identitás- és hozzáférés-kezelési (IAM-) forgatókönyvek Microsoft Identity Managerből a Microsoft Entra felhőben üzemeltetett szolgáltatásokba való áthelyezésének migrálási lehetőségeiről és megközelítéséről. |