Freigeben über


Erste Schritte zur Integration von Microsoft Entra ID in Anwendungen

In diesem Artikel wird der Prozess für die Integration von Anwendungen mit der Microsoft Entra-ID zusammengefasst. Jeder der folgenden Abschnitte enthält eine kurze Zusammenfassung eines detaillierteren Artikels, sodass Sie ermitteln können, welche Teile dieses Leitfadens für die ersten Schritte für Sie relevant sind.

Detaillierte Bereitstellungspläne finden Sie unter Nächste Schritte.

Ermitteln des Bestands

Bevor Sie Anwendungen mit Microsoft Entra ID integrieren, ist es wichtig zu wissen, wo Sie sich befinden und wo Sie hingehen möchten. Die folgenden Fragen sollen Ihnen helfen, Sich über Ihr Microsoft Entra-Anwendungsintegrationsprojekt gedanken zu machen.

Anwendungsbestand

  • Wo befinden sich alle Ihre Anwendungen? Wer besitzt sie?
  • Welche Art von Authentifizierung erfordern Ihre Anwendungen?
  • Wer benötigt Zugriff auf welche Anwendungen?
  • Möchten Sie eine neue Anwendung bereitstellen?
    • Werden Sie es intern erstellen und in einer Azure-Computeinstanz bereitstellen?
    • Verwenden Sie einen, der im Azure-Anwendungskatalog verfügbar ist?

Benutzer- und Gruppenbestand

  • Wo befinden sich Ihre Benutzerkonten?
    • Lokal installiertes Active Directory
    • Microsoft Entra ID
    • Innerhalb einer separaten Anwendungsdatenbank, die Sie besitzen
    • In nicht genehmigten Anwendungen
    • Alle aufgelisteten Optionen
  • Über welche Berechtigungen und Rollenzuweisungen verfügen einzelne Benutzer derzeit? Müssen Sie deren Zugriff überprüfen oder sind Sie sicher, dass Ihr Benutzerzugriff und Ihre Rollenzuweisungen jetzt geeignet sind?
  • Sind Gruppen bereits in Ihrem lokalen Active Directory eingerichtet?
    • Wie sind Ihre Gruppen organisiert?
    • Wer sind die Gruppenmitglieder?
    • Welche Berechtigungen/Rollenzuweisungen haben die Gruppen derzeit?
  • Müssen Sie vor der Integration die Benutzer- und Gruppendatenbanken bereinigen? (Dies ist eine wichtige Frage. Müll rein, Müll raus.)

Bestand der Zugriffsverwaltung

  • Wie verwalten Sie derzeit den Benutzerzugriff auf Anwendungen? Muss das geändert werden? Haben Sie andere Methoden zum Verwalten des Zugriffs erwogen, beispielsweise Azure RBAC?
  • Wer benötigt Zugriff auf was?

Vielleicht haben Sie nicht die Antworten auf all diese Fragen im Vorfeld, aber das ist in Ordnung. Dieser Leitfaden kann Ihnen helfen, einige dieser Fragen zu beantworten und fundierte Entscheidungen zu treffen.

Suchen nicht genehmigter Cloudanwendungen mit Cloud Discovery

Wie im vorherigen Abschnitt erwähnt, gibt es möglicherweise Anwendungen, die Ihre Organisation bis jetzt verwaltet. Im Rahmen des Bestandsprozesses ist es möglich, nicht genehmigte Cloudanwendungen zu finden. Weitere Informationen finden Sie unter Einrichten von Cloud Discovery.

Integrieren von Anwendungen mit Microsoft Entra-ID

In den folgenden Artikeln werden die verschiedenen Möglichkeiten der Integration von Anwendungen in die Microsoft Entra-ID erläutert und einige Anleitungen bereitgestellt.

Sie können eine beliebige Anwendung hinzufügen, die bereits in Ihrer Organisation vorhanden ist, oder eine Drittanbieteranwendung von einem Anbieter, der noch nicht Teil des Microsoft Entra-Katalogs ist. Abhängig von Ihrem Lizenzvertrag sind die folgenden Funktionen verfügbar:

Wenn Sie nach einer Anleitung für Entwickler*innen zum Integrieren von benutzerdefinierten Apps in Microsoft Entra ID suchen, finden Sie diese unter Authentifizierungsszenarios für Microsoft Entra ID. Wenn Sie eine App entwickeln, die ein modernes Protokoll wie OpenId Connect/OAuth zum Authentifizieren von Benutzern verwendet, registrieren Sie sie bei der Microsoft Identity Platform. Sie können sich über die App-Registrierung im Azure-Portal registrieren.

Authentifizierungstypen

Jede Ihrer Anwendungen hat möglicherweise unterschiedliche Authentifizierungsanforderungen. Mit Microsoft Entra-ID können Signaturzertifikate mit Anwendungen verwendet werden, die SAML 2.0, WS-Verbund oder OpenID Connect-Protokolle und einmaliges Anmelden mit Kennwort verwenden. Weitere Informationen zu Anwendungsauthentifizierungstypen finden Sie unter Verwalten von Zertifikaten für die einmalige Verbundanmeldung in Microsoft Entra ID und unter Kennwortbasierte einmalige Anmeldung.

SSO mit dem Microsoft Entra-Anwendungsproxy aktivieren

Mit dem Microsoft Entra-Anwendungsproxy können Sie zugriff auf Anwendungen innerhalb Ihres privaten Netzwerks sicher, von überall und auf jedem Gerät aus ermöglichen. Nachdem Sie einen privaten Netzwerkconnector in Ihrer Umgebung installiert haben, kann er problemlos mit Microsoft Entra ID konfiguriert werden.

Integrieren von benutzerdefinierten Anwendungen

Wenn Sie Ihre benutzerdefinierte Anwendung zum Azure-Anwendungskatalog hinzufügen möchten, lesen Sie Veröffentlichen Ihrer App im Microsoft Entra-App-Katalog.

Verwalten des Zugriffs auf Anwendungen

In den folgenden Artikeln wird beschrieben, wie Sie den Zugriff auf Anwendungen verwalten können, sobald sie mit Microsoft Entra-ID mit Microsoft Entra Connectors und Microsoft Entra ID integriert sind.

Nächste Schritte

Für ausführliche Informationen können Sie Microsoft Entra-Bereitstellungspläne von GitHub herunterladen. Für Kataloganwendungen können Sie Bereitstellungspläne für einmaliges Anmelden, den bedingten Zugriff und die Benutzerbereitstellung über das Microsoft Entra Admin Center herunterladen.

So laden Sie einen Bereitstellungsplan aus dem Microsoft Entra Admin Center herunter:

  1. Melden Sie sich beim Microsoft Entra Admin Center an.
  2. Wählen Sie Unternehmensanwendungen | Eine App auswählen | Bereitstellungsplan aus.