Przewodnik wprowadzający do integrowania identyfikatora Entra firmy Microsoft z aplikacjami

W tym temacie przedstawiono podsumowanie procesu integrowania aplikacji z identyfikatorem Entra firmy Microsoft. Każda z poniższych sekcji zawiera krótkie podsumowanie bardziej szczegółowego tematu, dzięki czemu można zidentyfikować, które części tego przewodnika wprowadzającego są dla Ciebie istotne.

Aby pobrać szczegółowe plany wdrażania, zobacz Następne kroki.

Tworzenie spisu

Przed zintegrowaniem aplikacji z identyfikatorem Entra firmy Microsoft ważne jest, aby wiedzieć, gdzie jesteś i gdzie chcesz przejść. Poniższe pytania mają na celu ułatwienie myślenia o projekcie integracji aplikacji Microsoft Entra.

Spis aplikacji

  • Gdzie znajdują się wszystkie twoje aplikacje? KtoTo jest właścicielem?
  • Jakiego rodzaju uwierzytelnianie wymaga Aplikacja?
  • KtoTo potrzebuje dostępu do jakich aplikacji?
  • Czy chcesz wdrożyć nową aplikację?
    • Czy utworzysz go w firmie i wdrożysz go w wystąpieniu obliczeniowym platformy Azure?
    • Czy będziesz używać tej, która jest dostępna w galerii aplikacja systemu Azure?

Spis użytkowników i grup

  • Gdzie znajdują się konta użytkowników?
    • Lokalna usługa Active Directory
    • Microsoft Entra ID
    • W oddzielnej bazie danych aplikacji, której jesteś właścicielem
    • W niezaakceptowanych aplikacjach
    • Wszystkie powyższe
  • Jakie uprawnienia i przypisania ról mają obecnie indywidualni użytkownicy? Czy musisz przejrzeć ich dostęp lub czy na pewno masz pewność, że twoje przypisania ról i dostępu użytkownika są teraz odpowiednie?
  • Czy grupy zostały już ustanowione w lokalna usługa Active Directory?
    • W jaki sposób grupy są zorganizowane?
    • KtoTo są członkami grupy?
    • Jakie uprawnienia/przypisania ról mają obecnie grupy?
  • Czy przed integracją należy wyczyścić bazy danych użytkowników/grup? (Jest to ważne pytanie. Odśmiec elementy, odśmiec.

Spis zarządzania dostępem

  • Jak obecnie zarządzasz dostępem użytkowników do aplikacji? Czy to musi ulec zmianie? Czy rozważasz inne sposoby zarządzania dostępem, na przykład za pomocą kontroli dostępu opartej na rolach platformy Azure?
  • KtoTo potrzebuje dostępu do czego?

Być może nie masz odpowiedzi na wszystkie te pytania z góry, ale to jest w porządku. Ten przewodnik ułatwia udzielenie odpowiedzi na niektóre z tych pytań i podejmowanie świadomych decyzji.

Znajdowanie niezaakceptowanych aplikacji w chmurze za pomocą rozwiązania Cloud Discovery

Jak wspomniano powyżej, mogą istnieć aplikacje, które nie zostały do tej pory zarządzane przez twoją organizację. W ramach procesu spisu można znaleźć niezaakceptowane aplikacje w chmurze. Zobacz Konfigurowanie rozwiązania Cloud Discovery.

Integrowanie aplikacji z identyfikatorem Entra firmy Microsoft

W poniższych artykułach omówiono różne sposoby integracji aplikacji z identyfikatorem Entra firmy Microsoft i przedstawiono wskazówki.

Możesz dodać dowolną aplikację, która już istnieje w organizacji, lub dowolną aplikację innej firmy od dostawcy, który nie jest jeszcze częścią galerii Microsoft Entra. W zależności od umowy licencyjnej dostępne są następujące możliwości:

Jeśli szukasz wskazówek dla deweloperów dotyczących sposobu integrowania aplikacji niestandardowych z identyfikatorem Entra firmy Microsoft, zobacz Scenariusze uwierzytelniania dla identyfikatora Entra firmy Microsoft. Podczas tworzenia aplikacji korzystającej z nowoczesnego protokołu, takiego jak OpenId Połączenie/OAuth do uwierzytelniania użytkowników, można zarejestrować ją w Platforma tożsamości Microsoft przy użyciu środowiska Rejestracje aplikacji w witrynie Azure Portal.

Typy uwierzytelniania

Każda aplikacja może mieć inne wymagania dotyczące uwierzytelniania. Za pomocą identyfikatora Entra firmy Microsoft certyfikaty podpisywania mogą być używane z aplikacjami używającymi protokołu SAML 2.0, WS-Federation lub OpenID Połączenie Protocols and Password Logowanie jednokrotne. Aby uzyskać więcej informacji na temat typów uwierzytelniania aplikacji, zobacz Zarządzanie certyfikatami dla federacyjnego logowania jednokrotnego w usłudze Microsoft Entra ID i Password na podstawie logowania jednokrotnego.

Włączanie logowania jednokrotnego przy użyciu serwera proxy aplikacji Firmy Microsoft Entra

Dzięki serwerowi proxy aplikacji Entra firmy Microsoft można bezpiecznie zapewnić dostęp do aplikacji znajdujących się w sieci prywatnej z dowolnego miejsca i na dowolnym urządzeniu. Po zainstalowaniu łącznika sieci prywatnej w środowisku można go łatwo skonfigurować za pomocą identyfikatora Entra firmy Microsoft.

Integrowanie aplikacji niestandardowych

Jeśli chcesz dodać aplikację niestandardową do galerii aplikacji Azure, zobacz Opublikuj swoją aplikację w galerii aplikacji Microsoft Entra.

Zarządzanie dostępem do aplikacji

W poniższych artykułach opisano sposoby zarządzania dostępem do aplikacji po zintegrowaniu ich z identyfikatorem Entra firmy Microsoft przy użyciu Połączenie or firmy Microsoft i identyfikatora Entra firmy Microsoft.

Następne kroki

Aby uzyskać szczegółowe informacje, możesz pobrać plany wdrażania firmy Microsoft Entra z usługi GitHub. W przypadku aplikacji z galerii można pobrać plany wdrażania na potrzeby logowania jednokrotnego, dostępu warunkowego i aprowizacji użytkowników za pośrednictwem centrum administracyjnego firmy Microsoft Entra.

Aby pobrać plan wdrożenia z centrum administracyjnego firmy Microsoft Entra:

  1. Zaloguj się do centrum administracyjnego usługi Microsoft Entra.
  2. Wybierz pozycję Aplikacje dla | przedsiębiorstw Wybierz plan wdrożenia aplikacji. |