Accesso ibrido sicuro: proteggere le app legacy con Microsoft Entra ID
Questo articolo illustra come proteggere le applicazioni di autenticazione legacy in locale e nel cloud connettendole a Microsoft Entra ID.
-
- Accesso remoto alle applicazioni locali con il proxy dell'applicazione Microsoft Entra
- Proteggere utenti, app e dati nel cloud e in locale
- Usare il proxy per pubblicare applicazioni Web locali all'esterno
Proteggere l'accesso ibrido con le integrazioni dei partner di Microsoft Entra ID:
Oltre ad Application Proxy, è possibile rafforzare la postura di sicurezza con Accesso condizionale di Microsoft Entra e Microsoft Entra ID Protection.
Single Sign-On e autenticazione a più fattori
Con Microsoft Entra ID come provider di identità (IdP), è possibile usare metodi di autenticazione e autorizzazione moderni come Single Sign-On (SSO) e l'autenticazione a più fattori di Microsoft Entra per proteggere le applicazioni legacy locali.
Proteggere l'accesso ibrido con Application Proxy
Usare Application Proxy per proteggere utenti, app e dati nel cloud e in locale. Questo strumento offre accesso remoto sicuro alle applicazioni Web locali. Gli utenti non devono usare una rete privata virtuale (VPN). Si connettono alle applicazioni dai dispositivi con SSO.
Altre informazioni:
- Accesso remoto alle applicazioni locali con il proxy dell'applicazione Microsoft Entra
- Esercitazione: Aggiungere un'applicazione locale per l'accesso remoto tramite il proxy di applicazione in Ruoli predefiniti Microsoft Entra ID
- Come configurare l'accesso SSO in un'applicazione Application Proxy
- Uso di Microsoft Entra Application Proxy per pubblicare app locali per utenti remoti
Pubblicazione delle applicazioni e gestione degli accessi
Usare l'accesso remoto di Application Proxy come servizio per pubblicare applicazioni per utenti all'esterno della rete aziendale. È così possibile migliorare la gestione degli accessi cloud senza che sia necessario apportare modifiche alle applicazioni locali. Pianificare una distribuzione di Microsoft Entra application proxy
Integrazioni dei partner per le app: autenticazione locale e legacy
Microsoft collabora con diverse aziende che offrono soluzioni predefinite per le applicazioni locali e per le applicazioni che usano l'autenticazione legacy. Il diagramma seguente illustra un flusso utente a partire dall'accesso per proteggere l'accesso alle app e ai dati.
Proteggere l'accesso ibrido con le integrazioni dei partner di Microsoft Entra ID
I partner seguenti offrono soluzioni per supportare criteri di accesso condizionale per ogni applicazione. Usare le tabelle nelle sezioni seguenti per informazioni sui partner e sulla documentazione delle integrazioni di Microsoft Entra.
Partner con soluzioni predefinite e documentazione delle integrazioni
Partner | Documentazione delle integrazioni |
---|---|
Amazon Web Service, Inc. | Esercitazione: Integrazione dell'accesso SSO di Microsoft Entra con AWS ClientVPN |
Check Point Software Technologies Ltd. | Esercitazione: Integrazione dell'accesso SSO di Microsoft Entra con Check Point Remote Secure Access VPN |
Cisco Systems, Inc. | Esercitazione: Integrazione dell'accesso SSO di Microsoft Entra con Cisco Secure Firewall - Secure Client |
Fortinet, Inc. | Esercitazione: Integrazione dell'accesso SSO di Microsoft Entra con la VPN SSL FortiGate |
Palo Alto Networks | Esercitazione: Integrazione dell'accesso SSO di Microsoft Entra con Palo Alto Networks - Admin UI |
Pulse Secure | Esercitazione: Integrazione dell'accesso SSO di Microsoft Entra con Pulse Connect Secure (PCS) Esercitazione: Integrazione dell'accesso SSO di Microsoft Entra con Pulse Secure Virtual Traffic Manager |
Zscaler, Inc. | Esercitazione: Integrare Zscaler Private Access con Microsoft Entra ID |
Passaggi successivi
Selezionare un partner nelle tabelle precedenti per informazioni su come integrare la relativa soluzione con Microsoft Entra ID.