Plány nasazení Azure Active Directory

Hledáte kompletní pokyny k nasazení funkcí Azure Active Directory (Azure AD)? Azure AD plány nasazení vás provedou obchodní hodnotou, aspekty plánování a provozními postupy potřebnými k úspěšnému nasazení běžných funkcí Azure AD.

Z libovolné stránky plánu můžete pomocí funkce Tisk v prohlížeči do PDF vytvořit aktuální offline verzi dokumentace.

Nasazení ověřování

Schopnost Description
vícefaktorové ověřování Azure AD Azure AD Multi-Factor Authentication (MFA) je dvoustupňové řešení ověřování Microsoftu. Pomocí metod ověřování schválených správcem pomáhá Azure AD vícefaktorové ověřování chránit přístup k datům a aplikacím při plnění požadavků na jednoduchý proces přihlašování. Podívejte se na toto video o tom, jak nakonfigurovat a vynutit vícefaktorové ověřování ve vašem tenantovi.
Podmíněný přístup Pomocí podmíněného přístupu můžete implementovat automatizovaná rozhodnutí o řízení přístupu pro toho, kdo má přístup k vašim cloudovým aplikacím na základě podmínek.
Samoobslužné resetování hesla Samoobslužné resetování hesla pomáhá uživatelům resetovat hesla bez zásahu správce, kdy a kde potřebují.
Bez hesla Implementace ověřování bez hesla pomocí Microsoft Authenticator aplikace nebo klíčů zabezpečení FIDO2 ve vaší organizaci

Nasazení správy aplikací a zařízení

Schopnost Description
Jednotné přihlašování Jednotné přihlašování pomáhá uživatelům přistupovat k aplikacím a prostředkům, které potřebují k podnikání při přihlašování jenom jednou. Po přihlášení můžou přejít z Microsoft Office do SalesForce do Boxu do interních aplikací, aniž by museli zadávat přihlašovací údaje podruhé.
Moje aplikace Nabídněte uživatelům jednoduché centrum pro zjišťování a přístup ke všem svým aplikacím. Díky samoobslužným možnostem, jako je žádost o přístup k aplikacím a skupinám, nebo správa přístupu k prostředkům jménem jiných uživatelů, jim umožní být produktivnější.
Zařízení Tento článek vám pomůže vyhodnotit metody integrace zařízení s Azure AD, zvolit plán implementace a poskytuje klíčové odkazy na podporované nástroje pro správu zařízení.

Nasazení hybridních scénářů

Schopnost Description
Ověřování uživatelů služby AD FS do cloudu Zjistěte, jak migrovat ověřování uživatelů z federace na cloudové ověřování pomocí předávacího ověřování nebo synchronizace hodnot hash hesel.
Azure AD proxy aplikací Dnešní zaměstnanci chtějí být produktivní, ať jsou kdekoli, a to neustále a na jakémkoli zařízení. Potřebují mít přístup k aplikacím SaaS v cloudu a podnikových aplikacích místně. Azure AD proxy aplikací umožňuje tento robustní přístup bez nákladných a složitých virtuálních privátních sítí (VPN) nebo demilitarizovaných zón (DMZ).
Bezproblémové jednotné přihlašování Bezproblémové jednotné přihlašování Azure Active Directory (bezproblémové jednotné přihlašování Azure AD) automaticky přihlašuje uživatele, kteří zrovna používají svá podniková zařízení připojená k vaší podnikové síti. S touto funkcí uživatelé nebudou muset zadávat hesla, aby se mohli přihlásit k Azure AD a obvykle nebudou muset zadávat svoje uživatelská jména. Tato funkce poskytuje autorizovaným uživatelům snadný přístup k cloudovým aplikacím bez nutnosti jakýchkoli dalších místních komponent.

Nasazení zřizování uživatelů

Schopnost Description
Zřizování uživatelů Azure AD pomáhá automatizovat vytváření, údržbu a odebírání identit uživatelů v cloudových aplikacích (SaaS), jako jsou Dropbox, Salesforce, ServiceNow a další.
Zřizování uživatelů personálního oddělení cloudu Zřizování uživatelů personálního oddělení cloudu ve službě Active Directory vytváří základ pro průběžné zásady správného řízení identit a vylepšuje kvalitu obchodních procesů, které spoléhají na autoritativní data identit. Pomocí této funkce s produktem personálního oddělení v cloudu, jako je Workday nebo Successfactors, můžete bezproblémově spravovat životní cyklus identit zaměstnanců a podmíněných pracovníků konfigurací pravidel, která mapují procesy Joiner-Mover-Leaver (například New Hire, Terminate, Transfer) do akcí zřizování IT (například Vytvoření, Povolení, Zakázání).
Spolupráce Azure AD s B2B Azure AD umožňuje spolupracovat s libovolným externím uživatelem, což jim umožňuje bezpečně získat přístup k aplikacím SaaS a LoB (Line-of-Business).

Nasazení zásad správného řízení a vytváření sestav

Schopnost Description
Privileged Identity Management Azure AD Privileged Identity Management (PIM) pomáhá spravovat privilegované role pro správu napříč Azure AD, prostředky Azure a dalšími online službami Microsoftu. PIM poskytuje řešení, jako je přístup za běhu, žádosti o pracovní postupy schvalování a plně integrované kontroly přístupu, abyste mohli identifikovat, odhalit a zabránit škodlivým aktivitám privilegovaných rolí v reálném čase.
Vytváření sestav a monitorování Návrh řešení pro vytváření sestav a monitorování Azure AD závisí na vašich právních, bezpečnostních a provozních požadavcích i na vaše stávající prostředí a procesy. Tento článek představuje různé možnosti návrhu a vás provede správnou strategií nasazení.
Kontroly přístupu Kontroly přístupu jsou důležitou součástí strategie zásad správného řízení, která vám umožní znát a spravovat, kdo má přístup a k čemu má přístup. Tento článek vám pomůže naplánovat a nasadit kontroly přístupu, abyste dosáhli požadovaného stavu zabezpečení a spolupráce.

Zahrnout správné zúčastněné strany

Při zahájení plánování nasazení pro novou funkci je důležité zahrnout klíčové zúčastněné strany ve vaší organizaci. Doporučujeme identifikovat a zdokumentovat osobu nebo osoby, které plní každou z následujících rolí, a spolupracovat s nimi na určení jejich zapojení do projektu.

Role můžou zahrnovat následující:

Role Popis
Koncových uživatelů Reprezentativní skupina uživatelů, pro které bude tato možnost implementována. Často se zobrazí náhled změn v pilotním programu.
Správce podpory IT Zástupce organizace podpory IT, který může poskytnout vstup o podpoře této změny z hlediska helpdesku. 
Architekt identity nebo globální správce Azure Zástupce týmu pro správu identit, který má za to, že definuje, jak je tato změna v souladu se základní infrastrukturou správy identit ve vaší organizaci.
Vlastník firmy aplikace Celkový vlastník firmy ovlivněných aplikací, které můžou zahrnovat správu přístupu.  Může také poskytnout vstup do uživatelského prostředí a užitečnosti této změny z pohledu koncového uživatele.
Vlastník zabezpečení Zástupce týmu zabezpečení, který se může odhlásit, že plán bude splňovat požadavky na zabezpečení vaší organizace.
Správce dodržování předpisů Osoba ve vaší organizaci zodpovědná za zajištění souladu s podnikovými, oborovými nebo vládními požadavky.

Mezi úrovně zapojení může patřit:

  • Zodpovědět pro implementaci plánu a výsledku projektu

  • Approval plánu a výsledku projektu

  • Contributor k plánování a výsledku projektu

  • Informed of project plan and outcome

Osvědčené postupy pro pilotní nasazení

Pilotní nasazení umožňuje testovat s malou skupinou před zapnutím funkce pro všechny. Ujistěte se, že v rámci testování se každý případ použití ve vaší organizaci důkladně testuje. Před uvedením tohoto nasazení do vaší organizace jako celku je nejlepší cílit na konkrétní skupinu pilotních uživatelů.

V první vlně můžete cílit na IT, použitelnost a další vhodné uživatele, kteří můžou testovat a poskytovat zpětnou vazbu. Pomocí této zpětné vazby můžete dále vyvíjet komunikaci a pokyny, které pošlete uživatelům, a poskytnout přehled o typech problémů, které můžou vidět pracovníci podpory.

Rozšíření zavedení na větší skupiny uživatelů by mělo být prováděno zvýšením rozsahu cílových skupin. Můžete to provést prostřednictvím dynamického členství ve skupině nebo ručním přidáním uživatelů do cílových skupin.