Delen via


Aan de slag-handleiding voor het integreren van Microsoft Entra ID met toepassingen

Dit artikel bevat een overzicht van het proces voor het integreren van toepassingen met Microsoft Entra ID. Elk van de volgende secties bevat een korte samenvatting van een gedetailleerder artikel, zodat u kunt bepalen welke onderdelen van deze introductiehandleiding relevant voor u zijn.

Zie Volgende stappenom uitgebreide implementatieplannen te downloaden.

Inventaris maken

Voordat u toepassingen integreert met Microsoft Entra ID, is het belangrijk om te weten waar u bent en waar u heen wilt. De volgende vragen zijn bedoeld om u te helpen nadenken over uw Microsoft Entra-toepassingsintegratieproject.

Applicatie-inventarisatie

  • Waar zijn al uw toepassingen? Wie is de eigenaar van hen?
  • Welk type verificatie is vereist voor uw toepassingen?
  • Wie heeft toegang nodig tot welke toepassingen?
  • Wilt u een nieuwe toepassing implementeren?
    • Bouwt u deze intern en implementeert u deze in een Azure-rekenproces?
    • Gebruikt u er een die beschikbaar is in de Azure-toepassingsgalerie?

Inventaris van gebruikers en groepen

  • Waar bevinden uw gebruikersaccounts zich?
    • Lokaal Active Directory
    • Microsoft Entra ID
    • Binnen een afzonderlijke toepassingsdatabase die u de eigenaar bent
    • In niet-goedgekeurde toepassingen
    • Alle vermelde opties
  • Welke machtigingen en roltoewijzingen hebben individuele gebruikers momenteel? Moet u de toegang controleren of weet u zeker dat uw gebruikerstoegang en roltoewijzingen nu geschikt zijn?
  • Zijn groepen al ingesteld in uw on-premises Active Directory?
    • Hoe worden uw groepen georganiseerd?
    • Wie zijn de groepsleden?
    • Welke machtigingen/roltoewijzingen hebben de groepen momenteel?
  • Moet u databases van gebruikers/groepen opschonen voordat u gaat integreren? (Dit is een belangrijke vraag. Rommel erin, rommel eruit.)

Toegangsbeheerinventaris

  • Hoe beheert u momenteel gebruikerstoegang tot toepassingen? Moet dat veranderen? Hebt u andere manieren overwogen om toegang te beheren, bijvoorbeeld met Azure RBAC-?
  • Wie heeft toegang nodig tot wat?

Misschien heb je niet de antwoorden op al deze vragen vooraf, maar dat is oké. Deze handleiding kan u helpen bij het beantwoorden van enkele van deze vragen en het nemen van weloverwogen beslissingen.

Niet-toegestane cloudtoepassingen zoeken met Cloud Discovery

Zoals eerder vermeld, zijn er mogelijk toepassingen die uw organisatie tot nu toe beheert. Als onderdeel van het inventarisatieproces is het mogelijk om niet-opgegeven cloudtoepassingen te vinden. Zie Cloud Discovery instellen.

Toepassingen integreren met Microsoft Entra-id

In de volgende artikelen worden de verschillende manieren besproken waarop toepassingen kunnen worden geïntegreerd met Microsoft Entra ID en enkele richtlijnen bieden.

U kunt elke toepassing toevoegen die al bestaat in uw organisatie of een toepassing van derden van een leverancier die nog geen deel uitmaakt van de Microsoft Entra-galerie. Afhankelijk van uw licentieovereenkomst, zijn de volgende mogelijkheden beschikbaar:

Als u op zoek bent naar richtlijnen voor ontwikkelaars over het integreren van aangepaste apps met Microsoft Entra ID, raadpleegt u Verificatiescenario's voor Microsoft Entra ID. Wanneer u een app ontwikkelt die gebruikmaakt van een modern protocol zoals OpenId Connect/OAuth- om gebruikers te verifiëren, registreert u deze bij het Microsoft Identity Platform. U kunt zich registreren met behulp van de app-registraties ervaring in Azure Portal.

Verificatietypen

Elk van uw toepassingen kan verschillende verificatievereisten hebben. Met Microsoft Entra ID kunnen ondertekeningscertificaten worden gebruikt met toepassingen die gebruikmaken van SAML 2.0, WS-Federation of OpenID Connect-protocollen en eenmalige aanmelding met wachtwoord. Zie Certificaten voor federatieve eenmalige aanmelding beheren in Microsoft Entra ID en Wachtwoord op basis van eenmalige aanmelding op basis van een wachtwoordvoor meer informatie over toepassingsverificatietypen.

SSO inschakelen met Microsoft Entra-toepassingsproxy

Met de Microsoft Entra-toepassingsproxy kunt u veilig toegang bieden tot toepassingen die zich in uw privénetwerk bevinden, vanaf elke locatie en op elk apparaat. Nadat u een privénetwerkconnector in uw omgeving hebt geïnstalleerd, kan deze eenvoudig worden geconfigureerd met Microsoft Entra-id.

Aangepaste toepassingen integreren

Als u uw aangepaste toepassing wilt toevoegen aan de Azure-toepassingsgalerie, raadpleegt u Uw app publiceren naar de galerie met Microsoft Entra-apps.

Toegang tot toepassingen beheren

In de volgende artikelen worden manieren beschreven waarop u de toegang tot toepassingen kunt beheren zodra ze zijn geïntegreerd met Microsoft Entra ID met behulp van Microsoft Entra Connectors en Microsoft Entra ID.

Volgende stappen

Voor uitgebreide informatie kunt u Microsoft Entra-implementatieplannen downloaden van GitHub-. Voor galerietoepassingen kunt u implementatieplannen downloaden voor eenmalige aanmelding, voorwaardelijke toegang en inrichting van gebruikers via het Microsoft Entra-beheercentrum.

Een implementatieplan downloaden vanuit het Microsoft Entra-beheercentrum:

  1. Meld u aan bij het Microsoft Entra-beheercentrum.
  2. Selecteer Bedrijfstoepassingen | Een app- | -implementatieplan kiezen.