Интеграция идентификатора Microsoft Entra с руководством по началу работы с приложениями

В этом разделе описывается процесс интеграции приложений с идентификатором Microsoft Entra. Каждый из приведенных ниже разделов содержит краткое содержание более подробной статьи. Таким образом, вы сможете определить, какие части этого руководства по началу работы соответствуют вашим потребностям.

Чтобы скачать подробные планы развертывания, см. раздел Дополнительная информация.

Инвентаризация

Прежде чем интегрировать приложения с идентификатором Microsoft Entra, важно знать, где вы находитесь и где вы хотите пойти. Следующие вопросы помогут вам подумать о проекте интеграции приложений Microsoft Entra.

Инвентаризация приложений

  • Где находятся все ваши приложения? Кто ими владеет?
  • Какой тип проверки подлинности требуется для приложений?
  • Кому требуется доступ и к какому из приложений?
  • Вы хотите развернуть новое приложение?
    • Вы создадите его локально и развернете в экземпляре службы вычислений Azure?
    • Вы будете использовать одно из приложений коллекции Azure?

Инвентаризация пользователей и групп

  • Где находятся учетные записи пользователей?
    • Локальный каталог Active Directory
    • Microsoft Entra ID
    • в отдельной базе данных приложений, владельцем которой вы являетесь;
    • в несанкционированных приложениях;
    • Все вышеперечисленное
  • Какие разрешения и роли в настоящее время назначены пользователям? Необходимо ли пересмотреть права доступа, или вы уверены, что право доступа и роли назначены пользователям правильно?
  • В вашем локальном каталоге Active Directory уже созданы группы?
    • Как эти группы упорядочены?
    • Кто входит в эти группы?
    • Какие разрешения и роли назначены группам в настоящее время?
  • Необходима ли очистка баз данных пользователей или групп перед интеграцией? (Это важный вопрос, ведь результат напрямую зависит от исходного состояния.)

Инвентаризация управления доступом

  • Как вы в настоящее время управляете доступом пользователей к приложениям? Требуются ли изменения? Рассматривали ли вы другие способы управления доступом, например с помощью Azure RBAC ?
  • Кому из пользователей требуется доступ к тем или иным ресурсам?

Возможно, вы сразу не сможете ответить на все эти вопросы, но это нормально. Это руководство поможет вам ответить на некоторые из этих вопросов и принять обоснованные решения.

Поиск несанкционированных облачных приложений с помощью Cloud Discovery

Как было сказано выше, могут обнаружиться приложения, которые до сих пор были вне поля зрения вашей организации. В процессе инвентаризации можно найти несанкционированные облачные приложения. Сведения см. в статье Настройка Cloud Discovery.

Интеграция приложений с идентификатором Microsoft Entra

В следующих статьях рассматриваются различные способы интеграции приложений с идентификатором Microsoft Entra и предоставление некоторых рекомендаций.

Вы можете добавить любое приложение, которое уже существует в вашей организации, или любое стороннее приложение от поставщика, который еще не входит в коллекцию Microsoft Entra. В зависимости от лицензионного соглашения доступны следующие возможности:

Если вы ищете рекомендации разработчика по интеграции пользовательских приложений с идентификатором Microsoft Entra ID, см. статью "Сценарии проверки подлинности для идентификатора Microsoft Entra". При разработке приложения, использующего современный протокол, например OpenId Connect/OAuth, для аутентификации пользователей, вы можете зарегистрировать его на платформе удостоверений Майкрософт, используя функцию Регистрация приложений на портале Azure.

Типы проверки подлинности

Каждое приложение может иметь разные требования к проверке подлинности. С помощью идентификатора Microsoft Entra сертификаты подписи можно использовать с приложениями, используюющими SAML 2.0, WS-Federation или OpenID Подключение протоколы и Единый вход паролей. Дополнительные сведения о типах проверки подлинности приложений см. в статье "Управление сертификатами для федеративного единого входа в Microsoft Entra ID и Password на основе единого входа".

Включение единого входа с помощью прокси приложения Microsoft Entra

С помощью прокси приложения Microsoft Entra вы можете обеспечить доступ к приложениям, расположенным в частной сети безопасно, из любого места и на любом устройстве. После установки соединителя частной сети в вашей среде его можно легко настроить с помощью идентификатора Microsoft Entra.

Интеграция пользовательских приложений

Если вы хотите добавить пользовательское приложение в коллекцию приложений Azure, см. статью Публикация приложения в коллекции приложений Microsoft Entra.

Управление доступом к приложениям

В следующих статьях описаны способы управления доступом к приложениям после интеграции с идентификатором Microsoft Entra с помощью microsoft Entra Подключение or и Идентификатора Microsoft Entra.

Следующие шаги

Для получения подробных сведений можно скачать планы развертывания Microsoft Entra из GitHub. Для приложений коллекции можно скачать планы развертывания для единого входа, условного доступа и подготовки пользователей через Центр администрирования Microsoft Entra.

Чтобы скачать план развертывания из Центра администрирования Microsoft Entra, выполните следующие действия.

  1. Войдите в центр администрирования Microsoft Entra.
  2. Выберите Корпоративные приложения | Выбор приложения | План развертывания.