Fáze 3: Plánování migrace a testování
Jakmile získáte obchodní nákup, dalším krokem je začít migrovat tyto aplikace na ověřování Microsoft Entra.
Nástroje a pokyny k migraci
Pomocí nástrojů a pokynů uvedených postupujte podle přesných kroků potřebných k migraci aplikací do Microsoft Entra ID:
- Obecné pokyny k migraci – K zjišťování, klasifikaci a migraci aplikací použijte dotazník white paper, nástrojů, e-mailových šablon a aplikací v sadě nástrojů pro migraci aplikací Microsoft Entra.
- Aplikace SaaS – Projděte si náš seznam kurzů k aplikacím SaaS a plán nasazení jednotného přihlašování Microsoft Entra, který vás provede kompletním procesem.
- Aplikace spuštěné místně – seznamte se se všemi informacemi o proxy aplikací Microsoft Entra a použijte kompletní plán nasazení proxy aplikací Microsoft Entra, abyste mohli rychle začít nebo zvážit naše partnery zabezpečeného hybridního přístupu, které už možná vlastníte.
- Aplikace, které vyvíjíte – přečtěte si podrobné pokyny k integraci a registraci .
Plánování testování
Během procesu migrace už vaše aplikace může mít testovací prostředí, které se používá během pravidelného nasazení. Toto prostředí můžete dál používat k testování migrace. Pokud testovací prostředí není aktuálně dostupné, můžete ho nastavit pomocí služby Aplikace Azure service nebo virtuálních počítačů Azure v závislosti na architektuře aplikace.
Můžete se rozhodnout nastavit samostatného testovacího tenanta Microsoft Entra, který bude používat při vývoji konfigurací aplikací. Tento tenant se spustí v čistém stavu a nebude nakonfigurovaný tak, aby se synchronizoval s žádným systémem.
V závislosti na tom, jak aplikaci nakonfigurujete, ověřte, že jednotné přihlašování funguje správně.
Authentication type | Testování |
---|---|
OAuth / OpenID Připojení | Vyberte Oprávnění podnikových aplikací > a ujistěte se, že jste udělili souhlas s aplikací, která se má ve vaší organizaci používat v uživatelském nastavení pro vaši aplikaci. |
Jednotné přihlašování založené na SAML | Použijte tlačítko Test SAML Nastavení nalezené v části Jednotné přihlašování. |
Jednotné přihlašování založené na heslech | Stáhněte a nainstalujte rozšíření zabezpečeného přihlašování myApps. Toto rozšíření vám pomůže spustit všechny cloudové aplikace vaší organizace, které vyžadují, abyste použili proces jednotného přihlašování. |
Proxy soubor aplikace | Ujistěte se, že je konektor spuštěný a přiřazený k vaší aplikaci. Další pomoc najdete v průvodci odstraňováním potíží s proxy aplikací. |
Každou aplikaci můžete otestovat přihlášením pomocí testovacího uživatele a zajistit, aby všechny funkce byly stejné jako před migrací. Pokud během testování zjistíte, že uživatelé potřebují aktualizovat nastavení vícefaktorového ověřování nebo SSPR, nebo tuto funkci přidáváte během migrace, nezapomeňte tuto funkci přidat do plánu komunikace koncového uživatele. Viz šablony komunikace koncového uživatele MFA a SSPR .
Odstraňování potíží
Pokud narazíte na problémy, projděte si průvodce odstraňováním potíží s aplikacemi a článek o integraci partnerů zabezpečeného hybridního přístupu a získejte pomoc. Můžete si také prohlédnout naše články o řešení potíží, viz Problémy s přihlášením k aplikacím s nakonfigurovaným jednotným přihlašováním založeným na SAML.
Naplánovat vrácení zpět
Pokud se migrace nezdaří, doporučujeme ponechat stávající předávající strany na serverech služby AD FS a odebrat přístup k předávajícím stranám. To v případě potřeby umožňuje rychlou záložní verzi v případě potřeby.
Zvažte následující návrhy akcí, které můžete provést ke zmírnění problémů s migrací:
- Pořídit snímky obrazovek stávající konfigurace vaší aplikace Pokud budete muset aplikaci znovu nakonfigurovat, můžete se vrátit zpět.
- Můžete také zvážit poskytnutí odkazů pro aplikaci, aby používala alternativní možnosti ověřování (starší nebo místní ověřování) v případě, že dojde k problémům s cloudovým ověřováním.
- Před dokončením migrace neměňte stávající konfiguraci u stávajícího zprostředkovatele identity.
- Mějte na paměti aplikace, které podporují více zprostředkovatele identity, protože poskytují jednodušší plán vrácení zpět.
- Ujistěte se, že prostředí vaší aplikace obsahuje tlačítko Váš názor nebo ukazatele na problémy helpdesku.
Komunikace zaměstnanců
I když samotný časový interval plánovaného výpadku může být minimální, měli byste stále plánovat komunikaci těchto časových rámců proaktivně zaměstnancům při přechodu ze služby AD FS na Microsoft Entra ID. Ujistěte se, že vaše aplikace obsahuje tlačítko pro zpětnou vazbu nebo odkazy na helpdesk pro problémy.
Po dokončení nasazení můžete uživatele informovat o úspěšném nasazení a připomenout jim všechny kroky, které potřebují provést.
- Požádejte uživatele, aby používali Moje aplikace pro přístup ke všem migrovaným aplikacím.
- Připomeňte uživatelům, že možná budou muset aktualizovat nastavení vícefaktorového ověřování.
- Pokud je nasazené samoobslužné resetování hesla, uživatelé možná budou muset aktualizovat nebo ověřit metody ověřování. Viz šablony komunikace koncového uživatele MFA a SSPR .
Komunikace externího uživatele
Tato skupina uživatelů je obvykle nejkritičtějším dopadem v případě jakýchkoli problémů. To platí zejména v případě, že stav zabezpečení určuje jinou sadu pravidel podmíněného přístupu nebo profilů rizik pro externí partnery. Zajistěte, aby externí partneři věděli o plánu migrace do cloudu a měli časový rámec, během kterého se mohou účastnit pilotního nasazení, které testuje všechny toky jedinečné pro externí spolupráci. Nakonec se ujistěte, že mají přístup k helpdesku v případě problémů.
Kritéria ukončení
V této fázi jste úspěšní, pokud máte:
- Kontrola nástrojů pro migraci
- Naplánování testování, včetně testovacích prostředí a skupin
- Plánované vrácení zpět