Share via


Aan de slag-handleiding voor het integreren van Microsoft Entra ID met toepassingen

In dit onderwerp vindt u een overzicht van het proces voor het integreren van toepassingen met Microsoft Entra-id. Elk van de onderstaande secties bevat een kort overzicht van een gedetailleerder onderwerp, zodat u kunt bepalen welke onderdelen van deze introductiehandleiding relevant voor u zijn.

Zie Volgende stappen voor het downloaden van uitgebreide implementatieplannen.

Inventaris maken

Voordat u toepassingen integreert met Microsoft Entra ID, is het belangrijk om te weten waar u bent en waar u heen wilt. De volgende vragen zijn bedoeld om u te helpen nadenken over uw Microsoft Entra-toepassingsintegratieproject.

Toepassingsinventaris

  • Waar zijn al uw toepassingen? Wie bezit ze?
  • Welk type verificatie is vereist voor uw toepassingen?
  • Wie heeft toegang nodig tot welke toepassingen?
  • Wilt u een nieuwe toepassing implementeren?
    • Bouwt u deze intern en implementeert u deze in een Azure-rekenproces?
    • Gebruikt u er een die beschikbaar is in de Azure-toepassing Galerie?

Inventaris van gebruikers en groepen

  • Waar bevinden uw gebruikersaccounts zich?
    • On-premises Active Directory
    • Microsoft Entra ID
    • Binnen een afzonderlijke toepassingsdatabase die u de eigenaar bent
    • In niet-gelezen toepassingen
    • Alle hierboven genoemde antwoorden
  • Welke machtigingen en roltoewijzingen hebben individuele gebruikers momenteel? Moet u de toegang controleren of weet u zeker dat uw gebruikerstoegang en roltoewijzingen nu geschikt zijn?
  • Zijn groepen al ingesteld in uw on-premises Active Directory?
    • Hoe worden uw groepen georganiseerd?
    • Wie zijn de groepsleden?
    • Welke machtigingen/roltoewijzingen hebben de groepen momenteel?
  • Moet u databases van gebruikers/groepen opschonen voordat u gaat integreren? (Dit is een belangrijke vraag. Garbage in, garbage out.)

Toegangsbeheerinventaris

  • Hoe beheert u momenteel gebruikerstoegang tot toepassingen? Moet dat veranderen? Hebt u andere manieren overwogen om toegang te beheren, bijvoorbeeld met Azure RBAC ?
  • Wie heeft toegang nodig tot wat?

Misschien heb je niet de antwoorden op al deze vragen vooraf, maar dat is oké. Deze handleiding kan u helpen bij het beantwoorden van enkele van deze vragen en het nemen van weloverwogen beslissingen.

Niet-ingerichte cloudtoepassingen zoeken met Cloud Discovery

Zoals hierboven vermeld, zijn er mogelijk toepassingen die tot nu toe nog niet door uw organisatie zijn beheerd. Als onderdeel van het inventarisatieproces is het mogelijk om niet-opgegeven cloudtoepassingen te vinden. Zie Cloud Discovery instellen.

Toepassingen integreren met Microsoft Entra-id

In de volgende artikelen worden de verschillende manieren besproken waarop toepassingen kunnen worden geïntegreerd met Microsoft Entra ID en enkele richtlijnen bieden.

U kunt elke toepassing die al in uw organisatie bestaat of een toepassing van derden toevoegen van een leverancier die nog geen deel uitmaakt van de Microsoft Entra-galerie. Afhankelijk van uw gebruiksrechtovereenkomst zijn de volgende mogelijkheden beschikbaar:

Als u op zoek bent naar richtlijnen voor ontwikkelaars over het integreren van aangepaste apps met Microsoft Entra ID, raadpleegt u Verificatiescenario's voor Microsoft Entra ID. Wanneer u een app ontwikkelt die gebruikmaakt van een modern protocol zoals OpenId Verbinding maken/OAuth om gebruikers te verifiëren, kunt u deze registreren bij het Microsoft Identity Platform met behulp van de App-registraties-ervaring in Azure Portal.

Verificatietypen

Elk van uw toepassingen kan verschillende verificatievereisten hebben. Met Microsoft Entra ID kunnen handtekeningcertificaten worden gebruikt met toepassingen die gebruikmaken van SAML 2.0, WS-Federation of OpenID Verbinding maken Protocollen en wachtwoord Single sign-on. Zie Certificaten voor federatieve eenmalige aanmelding beheren in Microsoft Entra ID en wachtwoord voor meer informatie over toepassingsverificatietypen.

SSO inschakelen met Microsoft Entra-toepassingsproxy

Met de Microsoft Entra-toepassingsproxy kunt u veilig toegang bieden tot toepassingen die zich in uw privénetwerk bevinden, vanaf elke locatie en op elk apparaat. Nadat u een privénetwerkconnector in uw omgeving hebt geïnstalleerd, kan deze eenvoudig worden geconfigureerd met Microsoft Entra-id.

Aangepaste toepassingen integreren

Zie Uw app naar de Microsoft Entra-appgalerie publiceren om uw aangepaste toepassing aan de Azure-toepassingsgalerie toe te voegen.

Toegang tot toepassingen beheren

In de volgende artikelen worden manieren beschreven waarop u de toegang tot toepassingen kunt beheren zodra deze zijn geïntegreerd met Microsoft Entra ID met behulp van Microsoft Entra Verbinding maken ors en Microsoft Entra ID.

Volgende stappen

Voor uitgebreide informatie kunt u Microsoft Entra-implementatieplannen downloaden van GitHub. Voor galerietoepassingen kunt u implementatieplannen downloaden voor eenmalige aanmelding, voorwaardelijke toegang en inrichting van gebruikers via het Microsoft Entra-beheercentrum.

Een implementatieplan downloaden vanuit het Microsoft Entra-beheercentrum:

  1. Meld u aan bij het Microsoft Entra-beheercentrum.
  2. Selecteer Bedrijfstoepassingen | kies een app-implementatieplan. |