Udostępnij za pośrednictwem


Faza 2. Klasyfikowanie aplikacji i planowanie pilotażowe

Klasyfikowanie migracji aplikacji jest ważnym ćwiczeniem. Nie każda aplikacja musi być migrowana i przenoszona w tym samym czasie. Po zebraniu informacji o każdej aplikacji można zracjonalizować, które aplikacje powinny zostać zmigrowane jako pierwsze i które mogą zająć dodatkowy czas.

Klasyfikowanie aplikacji w zakresie

Jednym ze sposobów myślenia o tym aspekcie jest osie krytycznego działania firmy, użycia i cyklu życia, z których każdy jest zależny od wielu czynników.

Znaczenie biznesowe

Krytyczność biznesowa ma różne wymiary dla każdej firmy, ale dwie miary, które należy wziąć pod uwagę, to funkcje i profile użytkowników. Przypisz aplikacje z unikatową funkcjonalnością większą wartość punktu niż aplikacje z nadmiarowymi lub przestarzałymi funkcjami.

Diagram przedstawiający spektrum funkcji i profilów użytkowników.

Użycie

Aplikacje o dużej liczbie użycia powinny otrzymać wyższą wartość niż aplikacje o niskim użyciu. Przypisz wyższą wartość do aplikacji użytkownikom zewnętrznym, kadry kierowniczej lub zespołu ds. zabezpieczeń. Dla każdej aplikacji w portfolio migracji wykonaj te oceny.

Diagram przedstawiający spektra zakresów woluminu użytkownika i szerokości użytkownika.

Po określeniu wartości krytycznej dla działania firmy i użyciu można określić żywotność aplikacji i utworzyć macierz priorytetu. Na diagramie przedstawiono macierz.

Diagram przedstawiający relacje między użyciem, oczekiwaną żywotność i Krytyczne dla działania firmy ity.

Uwaga

W tym filmie wideo omówiono zarówno fazę 1, jak i 2 procesu migracji.

Określanie priorytetów aplikacji na potrzeby migracji

Możesz rozpocząć migrację aplikacji z aplikacjami o najniższym priorytcie lub aplikacjami o najwyższym priorytcie w zależności od potrzeb organizacji.

W scenariuszu, w którym możesz nie korzystać z usług Microsoft Entra ID i Identity, rozważ najpierw przeniesienie aplikacji o najniższym priorytcie do firmy Microsoft Entra. Ta opcja minimalizuje wpływ na działalność biznesową i można tworzyć rozmach. Po pomyślnym przeniesieniu tych aplikacji i uzyskaniu pewności uczestników projektu możesz kontynuować migrację innych aplikacji.

Jeśli nie ma jasnego priorytetu, należy rozważyć przeniesienie aplikacji, które znajdują się w galerii Entra Firmy Microsoft, i obsługiwać wielu dostawców tożsamości, ponieważ są one łatwiejsze do zintegrowania. Prawdopodobnie te aplikacje są aplikacjami o najwyższym priorytcie w organizacji. Aby ułatwić integrację aplikacji SaaS z identyfikatorem Entra firmy Microsoft, istnieje kolekcja samouczków , które przeprowadzą Cię przez konfigurację.

W przypadku ostatecznego terminu migracji aplikacji te zasobniki o najwyższym priorytcie zajmują duże obciążenie. W końcu możesz wybrać aplikacje o niższym priorytcie, ponieważ nie zmieniają kosztów, nawet jeśli przeniesiesz termin ostateczny.

Oprócz tej klasyfikacji i w zależności od pilności migracji należy opublikować harmonogram migracji, w ramach którego właściciele aplikacji muszą zaangażować się, aby ich aplikacje zostały zmigrowane. Na końcu tego procesu powinna znajdować się lista wszystkich aplikacji w zasobnikach z priorytetami migracji.

Dokumentowanie aplikacji

Najpierw zacznij od zebrania kluczowych szczegółów dotyczących aplikacji. Arkusz odnajdywania aplikacji ułatwia szybkie podejmowanie decyzji dotyczących migracji i uzyskiwanie rekomendacji do grupy biznesowej w żadnym momencie.

Ważne informacje dotyczące podejmowania decyzji o migracji obejmują:

  • Nazwa aplikacji — jaka jest ta aplikacja znana firmie?
  • Typ aplikacji — czy jest to aplikacja SaaS innej firmy? Niestandardowa aplikacja internetowa biznesowa? Interfejs API?
  • Krytyczne znaczenie dla działania firmy — czy jego wysoka krytyczność? Niski? Czy gdzieś między?
  • Wolumin dostępu użytkowników — czy wszyscy uzyskują dostęp do tej aplikacji, czy tylko kilka osób?
  • Typ dostępu użytkownika: kto musi uzyskać dostęp do aplikacji — pracownicy, partnerzy biznesowi, czy też wszyscy?
  • Planowana żywotność — jak długo jest dostępna? Mniej niż sześć miesięcy? Więcej niż dwa lata?
  • Bieżący dostawca tożsamości — jaki jest podstawowy dostawca tożsamości dla tej aplikacji? Usługi AD FS, Active Directory lub Ping Federate?
  • Wymagania dotyczące zabezpieczeń — czy aplikacja wymaga uwierzytelniania wieloskładnikowego, czy użytkownicy znajdują się w sieci firmowej w celu uzyskania dostępu do aplikacji?
  • Metoda uwierzytelniania — czy aplikacja uwierzytelnia się przy użyciu otwartych standardów?
  • Czy planujesz zaktualizować kod aplikacji — czy aplikacja jest w ramach planowanego, czy aktywnego programowania?
  • Czy planujesz zachować lokalną aplikację — czy chcesz zachować aplikację w długoterminowym centrum danych?
  • Czy aplikacja zależy od innych aplikacji lub interfejsów API — czy aplikacja aktualnie wywołuje inne aplikacje lub interfejsy API?
  • Czy aplikacja znajduje się w galerii Microsoft Entra — czy aplikacja jest obecnie zintegrowana z galerią Microsoft Entra?

Inne dane, które ułatwiają później, ale nie trzeba podejmować natychmiastowej decyzji o migracji, obejmują:

  • Adres URL aplikacji — gdzie użytkownicy uzyskują dostęp do aplikacji?
  • Logo aplikacji: w przypadku migrowania aplikacji do identyfikatora Entra firmy Microsoft, który nie znajduje się w galerii aplikacji Microsoft Entra, zalecamy podanie opisowego logo
  • Opis aplikacji — jaki jest krótki opis działania aplikacji?
  • Właściciel aplikacji — kto w firmie jest głównym weryfikacją koncepcji aplikacji?
  • Ogólne komentarze lub uwagi — wszelkie inne ogólne informacje o aplikacji lub własności firmy

Po sklasyfikowaniu aplikacji i udokumentowaniu szczegółów pamiętaj, aby uzyskać zakup właściciela firmy do planowanej strategii migracji.

Użytkownicy aplikacji

Istnieją dwie główne kategorie użytkowników aplikacji i zasobów, które obsługuje identyfikator Entra firmy Microsoft:

  • Wewnętrzne: pracownicy, wykonawcy i dostawcy, którzy mają konta w dostawcy tożsamości. Ta kategoria może wymagać dalszych przestawiania z różnymi regułami dotyczącymi menedżerów lub kierownictwa w porównaniu z innymi pracownikami.

  • Zewnętrzne: Dostawcy, dostawcy, dystrybutory lub inni partnerzy biznesowi, którzy wchodzą w interakcję z twoją organizacją w regularnym kursie biznesowym z firmą Microsoft Entra B2B.

Możesz zdefiniować grupy dla tych użytkowników i wypełnić te grupy na różne sposoby. Możesz wybrać, że administrator musi ręcznie dodać członków do grupy lub włączyć dynamiczne grupy członkostwa samoobsługi. Reguły można ustanowić, aby automatycznie dodawać członków do grup na podstawie określonych kryteriów przy użyciu dynamicznych grup członkostwa.

Użytkownicy zewnętrzni mogą również odwoływać się do klientów. Usługa Azure AD B2C, oddzielny produkt obsługuje uwierzytelnianie klientów. Jednak wykracza poza zakres tego dokumentu.

Planowanie pilotażu

Wybrane przez Ciebie aplikacje pilotażowe powinny reprezentować wymagania dotyczące tożsamości i zabezpieczeń klucza organizacji. Musisz mieć jasne wykup od właścicieli aplikacji. Piloci zazwyczaj działają w osobnym środowisku testowym.

Nie zapomnij o swoich partnerach zewnętrznych. Upewnij się, że uczestniczą one w harmonogramach migracji i testowaniu. Na koniec upewnij się, że mają dostęp do pomocy technicznej, jeśli wystąpiły problemy powodujące niezgodność.

Planowanie ograniczeń

Chociaż niektóre aplikacje są łatwe do migracji, inne mogą trwać dłużej z powodu wielu serwerów lub wystąpień. Na przykład migracja programu SharePoint może trwać dłużej z powodu niestandardowych stron logowania.

Wielu dostawców aplikacji SaaS może nie zapewnić samoobsługowego sposobu ponownego skonfigurowania aplikacji i może pobierać opłaty za zmianę połączenia logowania jednokrotnego. Zapoznaj się z nimi i zaplanuj ograniczenie.

Zatwierdzanie właściciela aplikacji

Aplikacje krytyczne dla działania firmy i powszechnie używane mogą wymagać grupy użytkowników pilotażowych do testowania aplikacji na etapie pilotażowym. Po przetestowaniu aplikacji w środowisku przedprodukcyjnym lub pilotażowym upewnij się, że właściciele firm aplikacji udzielają zgody na wydajność przed migracją aplikacji. Należy również upewnić się, że wszyscy użytkownicy migrują do produkcyjnego użycia identyfikatora Entra firmy Microsoft na potrzeby uwierzytelniania.

Planowanie stanu zabezpieczeń

Zanim zainicjujesz proces migracji, pośmiń czas, aby w pełni rozważyć stan zabezpieczeń, który chcesz opracować dla systemu tożsamości firmowej. Ten aspekt opiera się na zbieraniu tych cennych zestawów informacji: tożsamości, urządzeń i lokalizacji, które uzyskują dostęp do aplikacji i danych.

Tożsamości i dane

Większość organizacji ma określone wymagania dotyczące tożsamości i ochrony danych, które różnią się w zależności od segmentu branżowego i funkcji zadań w organizacjach. Zapoznaj się z konfiguracjami tożsamości i dostępu do urządzeń, aby zapoznać się z naszymi zaleceniami. Zalecenia obejmują określony zestaw zasad dostępu warunkowego i powiązane możliwości.

Te informacje umożliwiają ochronę dostępu do wszystkich usług zintegrowanych z identyfikatorem Entra firmy Microsoft. Te zalecenia są zgodne z wskaźnikami bezpieczeństwa firmy Microsoft i oceną tożsamości w identyfikatorze Entra firmy Microsoft. Ten wskaźnik ułatwi Ci:

  • Obiektywne mierzenie poziomu bezpieczeństwa tożsamości
  • Planowanie poprawy bezpieczeństwa tożsamości
  • Sprawdzanie powodzenia wprowadzonych udoskonaleń

Wskaźnik bezpieczeństwa firmy Microsoft pomaga również zaimplementować pięć kroków w celu zabezpieczenia infrastruktury tożsamości. Skorzystaj ze wskazówek jako punktu wyjścia dla organizacji i dostosuj zasady, aby spełnić określone wymagania organizacji.

Urządzenie/lokalizacja używane do uzyskiwania dostępu do danych

Urządzenie i lokalizacja używane przez użytkownika do uzyskiwania dostępu do aplikacji są również ważne. Urządzenia fizycznie połączone z siecią firmową są bezpieczniejsze. Połączenia spoza sieci za pośrednictwem sieci VPN mogą wymagać kontroli.

Diagram przedstawiający relację między lokalizacją użytkownika i dostępem do danych.

Mając na uwadze te aspekty zasobów, użytkowników i urządzeń, możesz użyć funkcji dostępu warunkowego firmy Microsoft Entra. Dostęp warunkowy wykracza poza uprawnienia użytkownika. Zależy to od kombinacji czynników, takich jak:

  • Tożsamość użytkownika lub grupy
  • Sieć, z którą użytkownik jest połączony
  • Urządzenie i aplikacja, z których korzysta użytkownik
  • Typ danych, do których użytkownik próbuje uzyskać dostęp.

Dostęp udzielony użytkownikowi dostosowuje się do tego szerszego zestawu warunków.

Kryteria zakończenia

W tej fazie wykonasz następujące zadania:

  • W pełni udokumentowane aplikacje, które zamierzasz migrować

  • Priorytetyzowane aplikacje na podstawie krytycznej działalności biznesowej, ilości użycia i cyklu życia

  • Wybrane aplikacje reprezentujące wymagania dotyczące pilotażu

  • Właściciel firmy wykup do priorytetyzacji i strategii

  • Zrozumienie wymagań dotyczących stanu zabezpieczeń i sposobu ich implementowania

Następne kroki