Condividi tramite


Implementare un approccio cloud-first

Si tratta principalmente di un processo e di una fase guidata dai criteri per arrestare o limitare il più possibile, aggiungendo nuove dipendenze ad Active Directory e implementa un approccio cloud-first per nuove richieste di soluzioni IT.

A questo punto è fondamentale identificare i processi interni che potrebbero portare all'aggiunta di nuove dipendenze in Active Directory. Ad esempio, la maggior parte delle organizzazioni avrebbe un processo di gestione delle modifiche che deve essere seguito prima dell'implementazione di nuovi scenari, funzionalità e soluzioni. È consigliabile assicurarsi che questi processi di approvazione delle modifiche vengano aggiornati per:

  • Includere un passaggio per valutare se la modifica proposta aggiungerà nuove dipendenze in Active Directory.
  • Richiedere la valutazione delle alternative di Microsoft Entra, quando possibile.

Utenti e gruppi

È possibile arricchire gli attributi utente in Microsoft Entra ID per rendere disponibili altri attributi utente per l'inclusione. Esempi di scenari comuni che richiedono attributi utente avanzati includono:

  • Provisioning delle app: l'origine dati del provisioning delle app è Microsoft Entra ID e gli attributi utente necessari devono trovarsi in tale posizione.

  • Autorizzazione dell'applicazione: un token che i problemi di Microsoft Entra ID possono includere attestazioni generate dagli attributi utente in modo che le applicazioni possano prendere decisioni di autorizzazione in base alle attestazioni nel token. Può anche contenere attributi provenienti da origini dati esterne tramite un provider di attestazioni personalizzato.

  • Popolamento e manutenzione dell'appartenenza a gruppi: i gruppi di appartenenza dinamica consentono la popolazione dinamica dei gruppi in base agli attributi utente, ad esempio le informazioni sul reparto.

Questi due collegamenti forniscono indicazioni su come apportare modifiche allo schema:

Questi collegamenti forniscono altre informazioni su questo argomento, ma non sono specifiche per la modifica dello schema:

Questi collegamenti forniscono altre informazioni sui gruppi:

L'utente e il team potrebbero sentirsi costretti a modificare il provisioning dei dipendenti correnti per usare account solo cloud in questa fase. L'impegno non è irreversibile, ma non fornisce un valore aziendale sufficiente. È consigliabile pianificare questa transizione in una fase diversa della trasformazione.

Dispositivi

Le workstation client vengono tradizionalmente aggiunte ad Active Directory e gestite tramite oggetti Criteri di gruppo o soluzioni di gestione dei dispositivi come Microsoft Configuration Manager. I team stabiliranno un nuovo criterio e un nuovo processo per impedire che le workstation appena distribuite vengano aggiunte a un dominio. I punti chiave includono:

  • Imporre l'aggiunta a Microsoft Entra per le nuove workstation client Windows per ottenere "non più aggiunta a un dominio".

  • Gestire le workstation dal cloud usando soluzioni UEM (Unified Endpoint Management), ad esempio Intune.

Windows Autopilot consente di stabilire un onboarding semplificato e il provisioning dei dispositivi, che può applicare queste direttive.

La soluzione password amministratore locale di Windows (LAPS) consente a una soluzione cloud-first di gestire le password degli account amministratore locale.

Per altre informazioni, vedere Altre informazioni sugli endpoint nativi del cloud.

Applicazioni

Tradizionalmente, i server applicazioni vengono spesso aggiunti a un dominio di Active Directory locale in modo che possano usare l'autenticazione integrata di Windows (Kerberos o NTLM), le query di directory tramite LDAP e la gestione dei server tramite Oggetti Criteri di gruppo o Microsoft Configuration Manager.

L'organizzazione ha un processo per valutare le alternative di Microsoft Entra quando prende in considerazione nuovi servizi, app o infrastruttura. Le direttive per un approccio cloud-first alle applicazioni devono essere le seguenti. Le nuove applicazioni locali o le applicazioni legacy devono essere un'eccezione rara quando non esiste alcuna alternativa moderna.

  • Fornire una raccomandazione per modificare i criteri di approvvigionamento e i criteri di sviluppo delle applicazioni per richiedere protocolli moderni (OIDC/OAuth2 e SAML) ed eseguire l'autenticazione tramite Microsoft Entra ID. Le nuove app devono anche supportare il provisioning delle app Microsoft Entra e non devono dipendere dalle query LDAP. Le eccezioni richiedono una revisione e un'approvazione esplicite.

    Importante

    A seconda delle richieste previste di applicazioni che richiedono protocolli legacy, è possibile scegliere di distribuire Servizi di dominio Microsoft Entra quando le alternative più correnti non funzioneranno.

  • Fornire un consiglio per creare un criterio per assegnare priorità all'uso di alternative native del cloud. I criteri devono limitare la distribuzione di nuovi server applicazioni al dominio. Gli scenari nativi del cloud comuni per sostituire i server aggiunti ad Active Directory includono:

Passaggi successivi