次の方法で共有


アプリケーションを Microsoft Entra ID に移行するためのリソース

アプリケーションのアクセスと認証を Microsoft Entra ID に移行するために役立つリソース。

リソース 説明
Microsoft Entra ID へのアプリの移行 この記事では、検出、分類、移行、継続的な管理という 4 つの明確なフェーズで移行を計画する方法について説明する一連の記事を紹介しています。 プロセスの考え方と、プロジェクトを実行しやすいピースに分割する方法について説明しています。 シリーズ全体で、作業中に役立つ重要なリソースへのリンクが提供されています。
開発者向けチュートリアル: 開発者向けの AD FS から Microsoft Entra へのアプリケーション移行プレイブック この ASP.NET コード サンプルのセットと付随するチュートリアルは、Active Directory Federation Services (AD FS) と統合されているアプリケーションを Microsoft Entra ID に安全に移行する方法を学習するのに役立ちます。 このチュートリアルは、AD FS と Microsoft Entra ID の両方でアプリを構成する方法を学習するだけでなく、このプロセスでコード ベースに必要となる変更について認識し、確信を持つ必要がある開発者を対象にしています。
Tool: Active Directory Federation Services Migration Readiness Script (ツール: Active Directory フェデレーション サービス移行準備スクリプト) これは、アプリが Microsoft Entra ID に移行する準備が整っているかどうかを判別するために、オンプレミスの Active Directory フェデレーション サービス (AD FS) サーバーで実行できるスクリプトです。
Deployment plan: Migrating from AD FS to password hash sync (デプロイ計画: AD FS からパスワード ハッシュの同期への移行) パスワード ハッシュ同期では、ユーザー パスワードのハッシュがオンプレミスの Active Directory から Microsoft Entra ID に同期されます。 これにより、Microsoft Entra ID は、オンプレミスの Active Directory との対話なしでユーザーを認証できます。
Deployment plan: Migrating from AD FS to pass-through authentication (デプロイ計画: AD FS からパススルー認証への移行) Microsoft Entra パススルー認証を使用すると、ユーザーは同じパスワードを使用して、オンプレミスのアプリケーションとクラウド ベースのアプリケーションの両方にサインインできます。 この機能は、ユーザーが記憶するパスワードが 1 つ減るため、エクスペリエンスが向上します。 さらに、覚えておく必要があるパスワードが 1 つだけであれば、ユーザーがサインイン方法を忘れる可能性が低くなるため、IT ヘルプデスクのコストが削減されます。 この機能により、ユーザーが Microsoft Entra ID を使用してサインインするとき、ユーザーのパスワードがオンプレミスの Active Directory に対して直接検証されます。
Deployment plan: Enabling single sign-on to a SaaS app with Microsoft Entra ID (デプロイ計画: Microsoft Entra ID による SaaS アプリに対するシングル サインオンの有効化) シングル サインオン (SSO) は、1 つのユーザー アカウントを使って 1 回サインインするだけで作業に必要なすべてのアプリとリソースにアクセスできる機能です。 たとえば、サインインした後、ユーザーは、2 回目の認証 (パスワードの入力など) なしで Microsoft Office から SalesForce や Box に移動できます。
Deployment plan: Extending apps to Microsoft Entra ID with Application Proxy (デプロイ計画: アプリケーション プロキシによる Microsoft Entra ID へのアプリの拡張) 従業員のノート PC やその他のデバイスからオンプレミスのアプリケーションにアクセスするには、従来は仮想プライベート ネットワーク (VPN) または非武装地帯 (DMZ) が必要でした。 これらのソリューションは、複雑でセキュリティ保護が困難であるだけでなく、設定と管理にコストがかかります。 Microsoft Entra アプリケーション プロキシを使用すると、オンプレミスのアプリケーションに簡単にアクセスできます。
その他のデプロイ計画 Microsoft Entra の多要素認証、条件付きアクセス、ユーザーのプロビジョニング、シームレス SSO、セルフサービス パスワード リセットなどの機能をデプロイするためのデプロイ計画を確認できます。
Migrating apps from Symantec SiteMinder to Microsoft Entra ID (Symantec SiteMinder から Microsoft Entra ID へのアプリの移行) Symantec SiteMinder から Microsoft Entra ID へのアプリケーションの移行手順を説明する例と共に、アプリケーションの移行および統合オプションに関するステップ バイ ステップ ガイダンスを提供します。
アプリケーションの ID ガバナンス このガイドでは、アプリケーションの ID ガバナンスを以前の ID ガバナンス テクノロジから移行して、Microsoft Entra ID をそのアプリケーションに接続するために必要な手順について説明します。
Active Directory フェデレーション サービス (AD FS) の使用停止ガイド このガイドでは、ユーザー認証とアプリケーションの Microsoft Entra ID への移行など、使用停止の前提条件について説明します。 また、ロード バランサー エントリの削除、WAP サーバーと AD FS サーバーのアンインストール、SSL 証明書とデータベースの削除など、AD FS サーバーの使用を停止する手順についても説明します。
ADFS から Microsoft Entra ID にアプリを移行するフェーズ この一連の記事では、ADFS から Microsoft Entra ID へのアプリケーションの一般的な移行の 5 つのフェーズについて説明されています。
ID 管理シナリオを SAP IDM から Microsoft Entra に移行する SAP Identity Management (IDM) を使用しているのであれば、ID 管理シナリオを SAP IDM から Microsoft Entra に移行できます。
ID およびアクセス管理のシナリオを Microsoft Identity Manager から Microsoft Entra に移行する このドキュメントでは、ID およびアクセス管理 (IAM) のシナリオを、Microsoft Identity Manager から Microsoft Entra のクラウドでホストされるサービスに移行するための、移行オプションとアプローチに関するガイダンスを提供します。