Freigeben über


Ressourcen zum Migrieren von Anwendungen zu Microsoft Entra ID

Ressourcen, die Ihnen beim Migrieren des Anwendungszugriffs und -Authentifizierung zu Microsoft Entra ID helfen.

Resource Beschreibung
Migrieren Ihrer Apps zu Microsoft Entra ID Dieser Artikel ist eine Einführung in eine Reihe von Artikeln, in denen beschrieben wird, wie Sie die Migration in vier klar umrissenen Phasen planen: Ermittlung, Klassifizierung, Migration und laufende Verwaltung. Sie werden durch den Prozess geführt und erfahren, wie Sie das Projekt in einfach umzusetzende Teilschritte aufteilen. In der gesamten Reihe finden Sie Links zu wichtigen Ressourcen, die Ihnen im Verlauf des Prozesses helfen.
Tutorial für Entwickler: Playbook für Entwickler zur Migration von Anwendungen von AD FS zu Microsoft Entra Anhand dieser ASP.NET-Codebeispiele und der begleitenden Tutorials erfahren Sie, wie Sie Ihre in Active Directory-Verbunddienste (AD FS) integrierten Anwendungen problemlos und sicher zu Microsoft Entra ID migrieren können. Dieses Tutorial richtet sich an Entwickler, die nicht nur lernen wollen, wie man Anwendungen sowohl auf AD FS als auch auf Microsoft Entra ID konfiguriert, sondern auch wissen müssen, welche Änderungen an ihrer Codebasis in diesem Prozess erforderlich sind.
Tool: Migrationsbereitschaftsskript für Active Directory-Verbunddienste (AD FS) Dies ist ein Skript, das Sie auf Ihrem lokalen AD FS-Server (Active Directory-Verbunddienste) ausführen können, um die Bereitschaft von Apps für die Migration zu Microsoft Entra ID zu bestimmen.
Bereitstellungsplan: Migrieren von AD FS zu Kennworthashsynchronisierung Mit der Kennworthashsynchronisierung werden Benutzerkennworthashes aus Ihrem lokalen Active Directory mit Microsoft Entra ID synchronisiert. Dadurch kann Microsoft Entra ID Benutzer authentifizieren, ohne mit dem lokalen Active Directory zu interagieren.
Bereitstellungsplan: Migrieren von AD FS zu Passthrough-Authentifizierung Mit der Microsoft Entra-Passthrough-Authentifizierung können sich Benutzer mit denselben Kennwörtern sowohl bei lokalen als auch cloudbasierten Anwendungen anmelden. Diese Funktion bietet Ihren Benutzern eine bessere Erfahrung, da sie sich ein Kennwort weniger merken müssen. Sie verringert außerdem die Kosten für den IT-Helpdesk, weil die Wahrscheinlichkeit sinkt, dass Benutzer ihr Kennwort vergessen, wenn sie sich nur noch ein Kennwort merken müssen. Wenn Personen sich mithilfe von Microsoft Entra ID anmelden, überprüft diese Funktion die Benutzerkennwörter direkt anhand Ihres lokalen Active Directory.
Bereitstellungsplan: Aktivieren des einmaligen Anmeldens bei einer SaaS-App mit Microsoft Entra ID Einmaliges Anmelden (Single Sign-On, SSO) ermöglicht Ihnen mit nur einer Anmeldung und einem einzigen Benutzerkonto den Zugriff auf sämtliche Apps und Ressourcen, die Sie für Ihre Geschäftsaktivitäten benötigen. Beispielsweise kann ein Benutzer nach der Anmeldung von Microsoft Office zu Salesforce oder zu Box wechseln, ohne sich ein zweites Mal (beispielsweise durch Eingabe eines Kennworts) zu authentifizieren.
Bereitstellungsplan: Erweitern von Apps auf Microsoft Entra ID mit Anwendungsproxy Für die Bereitstellung des Zugriffs von Mitarbeiter-Laptops und anderen Geräten aus auf lokale Anwendungen wurden bisher virtuelle private Netzwerke (VPNs) oder Umkreisnetzwerke (demilitarisierte Zonen, DMZs) eingesetzt. Diese Lösungen sind aber nicht nur komplex und schwer zu schützen, sie können außerdem nur mit hohem Kostenaufwand eingerichtet und verwaltet werden. Microsoft Entra-Anwendungsproxy erleichtert den Zugriff auf lokale Anwendungen.
Andere Bereitstellungspläne Hier finden Sie weitere Bereitstellungspläne für die Bereitstellung von Features wie Microsoft Entra mehrstufige Authentifizierung, bedingten Zugriff, Benutzerbereitstellung, nahtloses SSO, Self-Service-Kennwortzurücksetzung und mehr!
Migrieren von Apps von Symantec SiteMinder zu Microsoft Entra ID Eine Schritt-für-Schritt-Anleitung zu Anwendungsmigrations- und Integrationsoptionen mit einem Beispiel, das Sie durch die Migration von Anwendungen von Symantec SiteMinder zu Microsoft Entra ID führt.
Identitätsgovernance für Anwendungen In diesem Leitfaden wird beschrieben, was Sie tun müssen, wenn Sie Identitätsgovernance für eine Anwendung aus einer früheren Identitäts-Governance-Technologie migrieren, um Microsoft Entra ID mit dieser Anwendung zu verbinden.
Leitfaden zur Außerbetriebnahme von Active Directory-Verbunddiensten (AD FS) In diesem Leitfaden werden die Voraussetzungen für die Außerbetriebnahme erläutert, einschließlich der Migration von Benutzerauthentifizierung und Anwendungen zu Microsoft Entra ID. Außerdem werden schrittweise Anweisungen zum Außerbetriebnehmen der AD FS-Server bereitgestellt, einschließlich des Entfernens von Load Balancer-Einträgen, der Deinstallation von WAP- und AD FS-Servern sowie des Löschens von SSL-Zertifikaten und -Datenbanken.
Phasen des Migrierens von Apps von ADFS zu Microsoft Entra ID Diese Reihe Videos veranschaulichen die fünf Phasen einer typischen Migration einer Anwendung von ADFS zu Microsoft Entra ID.
Migrieren von Identitätsverwaltungsszenarios von SAP IDM zu Microsoft Entra Wenn Sie SAP Identity Management (IDM) verwendet haben, können Sie Identitätsverwaltungsszenarios von SAP IDM zu Microsoft Entra migrieren.
Migrieren von Identitäts- und Zugriffsverwaltungsszenarios zu Microsoft Entra von Microsoft Identity Manager Dieses Dokument enthält Anleitungen zu Migrationsoptionen und -ansätzen für das Verschieben von Identitäts- und Zugriffsverwaltungsszenarios (IAM) von Microsoft Identity Manager zu cloudgehosteten Microsoft Entra-Diensten.