Condividi tramite


Guida introduttiva all'integrazione di Microsoft Entra ID con le applicazioni

Questo articolo riepiloga il processo di integrazione delle applicazioni con Microsoft Entra ID. Ognuna delle sezioni seguenti contiene un breve riepilogo di un articolo più dettagliato, in modo da poter identificare le parti di questa guida introduttiva rilevanti per l'utente.

Per scaricare piani di distribuzione approfonditi, vedere Passaggi successivi.

Eseguire l'inventario

Prima di integrare le applicazioni con Microsoft Entra ID, è importante sapere dove ci si trova e dove si vuole andare. Le domande seguenti sono pensate per aiutarti a riflettere sul tuo progetto di integrazione dell'applicazione Microsoft Entra.

Inventario delle applicazioni

  • Dove sono tutte le applicazioni? Chi li possiede?
  • Quale tipo di autenticazione sono necessarie per le applicazioni?
  • Chi deve accedere alle applicazioni?
  • Vuoi distribuire una nuova applicazione?
    • Verrà compilata internamente e distribuita in un'istanza di calcolo di Azure?
    • Si userà una disponibile nella raccolta di applicazioni di Azure?

Inventario utenti e gruppi

  • Dove risiedono gli account utente?
    • Active Directory locale
    • Microsoft Entra ID
    • All'interno di un database dell'applicazione separato di cui sei proprietario
    • Nelle applicazioni non approvate
    • Tutte le opzioni elencate
  • Quali autorizzazioni e assegnazioni di ruolo hanno attualmente singoli utenti? Devi rivedere il loro accesso o sei sicuro che il tuo accesso utente e le assegnazioni di ruolo siano appropriate ora?
  • I gruppi sono già stati stabiliti in Active Directory locale?
    • Come sono organizzati i gruppi?
    • Chi sono i membri del gruppo?
    • Quali autorizzazioni/assegnazioni di ruolo hanno attualmente i gruppi?
  • Prima dell'integrazione è necessario pulire i database utente/gruppo? (Questa è una domanda importante. Spazzatura dentro, spazzatura fuori.)

Inventario della gestione degli accessi

  • Come si gestisce attualmente l'accesso utente alle applicazioni? È necessario cambiare? Sono stati presi in considerazione altri modi per gestire l'accesso, ad esempio con controllo degli accessi in base al ruolo di Azure?
  • Chi ha bisogno di accedere a cosa?

Forse non hai le risposte a tutte queste domande in anticipo, ma va bene. Questa guida consente di rispondere ad alcune di queste domande e prendere alcune decisioni informate.

Trovare applicazioni cloud non approvate con Cloud Discovery

Come accennato nella sezione precedente, potrebbero essere presenti applicazioni gestite dall'organizzazione fino ad ora. Come parte del processo di inventario, è possibile trovare applicazioni cloud non approvate. Vedere Configurare Cloud Discovery.

Integrazione di applicazioni con Microsoft Entra ID

Gli articoli seguenti illustrano i diversi modi in cui le applicazioni si integrano con Microsoft Entra ID e forniscono alcune indicazioni.

È possibile aggiungere qualsiasi applicazione già esistente nell'organizzazione o qualsiasi applicazione di terze parti di un fornitore che non fa già parte della raccolta di Microsoft Entra. A seconda del contratto di licenza , sono disponibili le funzionalità seguenti:

  • Integrazione autonoma di qualsiasi applicazione che supporta Security Assertion Markup Language (SAML) 2.0 provider di identità (avviato da SP oppure da IdP)
  • Integrazione automatica di qualsiasi applicazione Web con una pagina di login basata su HTML usando SSO basato su password
  • Connessione auto-servizio delle applicazioni che usano il protocollo SCIM (System for Cross-Domain Identity Management) di per il provisioning degli utenti
  • Possibilità di aggiungere collegamenti a qualsiasi applicazione nell'icona di avvio delle app di Office 365 o App personali

Per indicazioni per gli sviluppatori su come integrare app personalizzate con Microsoft Entra ID, vedere scenari di autenticazione per Microsoft Entra ID. Quando si sviluppa un'app che usa un protocollo moderno come OpenId Connect/OAuth per autenticare gli utenti, registrarlo con Microsoft Identity Platform. È possibile registrarsi utilizzando l'esperienza di registrazione app nel portale di Azure.

Tipi di autenticazione

Ognuna delle applicazioni potrebbe avere requisiti di autenticazione diversi. Con Microsoft Entra ID è possibile usare i certificati di firma con le applicazioni che usano SAML 2.0, WS-Federation o OpenID Connect Protocols e Password Single Sign-On. Per ulteriori informazioni sui tipi di autenticazione delle applicazioni, consulta Gestione dei certificati per il Single Sign-On federato in Microsoft Entra ID e il Single Sign-On basato su password .

Abilitare SSO con il proxy dell'applicazione Microsoft Entra

Con il proxy dell'applicazione Microsoft Entra è possibile fornire l'accesso alle applicazioni che si trovano all'interno della rete privata in modo sicuro, ovunque e in qualsiasi dispositivo. Dopo aver installato un connettore di rete privata all'interno dell'ambiente, può essere facilmente configurato con Microsoft Entra ID.

Integrazione di applicazioni personalizzate

Per aggiungere la tua applicazione personalizzata alla galleria applicazioni di Azure, vedere Pubblica la tua app nella galleria app di Microsoft Entra.

Gestione dell'accesso alle applicazioni

Gli articoli seguenti descrivono i modi in cui è possibile gestire l'accesso alle applicazioni dopo l'integrazione con Microsoft Entra ID usando Microsoft Entra Connectors e Microsoft Entra ID.

Passaggi successivi

Per informazioni dettagliate, è possibile scaricare i piani di distribuzione di Microsoft Entra da GitHub. Per le applicazioni della raccolta, è possibile scaricare i piani di distribuzione per il Single Sign-On, l'accesso condizionale e il provisioning degli utenti tramite l'interfaccia di amministrazione di Microsoft Entra .

Per scaricare un piano di distribuzione dall'interfaccia di amministrazione di Microsoft Entra:

  1. Accedere all'interfaccia di amministrazione di Microsoft Entra.
  2. Selezionare Applicazioni aziendali | Scegli un'app | Piano di distribuzione.