Udostępnij za pośrednictwem


Przewodnik wprowadzający do integrowania identyfikatora Entra firmy Microsoft z aplikacjami

Ten artykuł zawiera podsumowanie procesu integrowania aplikacji z identyfikatorem Entra firmy Microsoft. Każda z poniższych sekcji zawiera krótkie podsumowanie bardziej szczegółowego artykułu, dzięki czemu można zidentyfikować, które części tego przewodnika wprowadzającego są dla Ciebie istotne.

Aby pobrać szczegółowe plany wdrażania, zobacz Następne kroki.

Tworzenie spisu

Przed zintegrowaniem aplikacji z identyfikatorem Entra firmy Microsoft ważne jest, aby wiedzieć, gdzie jesteś i gdzie chcesz przejść. Poniższe pytania mają na celu ułatwienie myślenia o projekcie integracji aplikacji Microsoft Entra.

Spis aplikacji

  • Gdzie znajdują się wszystkie twoje aplikacje? Kto jest ich właścicielem?
  • Jakiego rodzaju uwierzytelnianie wymaga Aplikacja?
  • Kto potrzebuje dostępu do jakich aplikacji?
  • Czy chcesz wdrożyć nową aplikację?
    • Czy utworzysz to wewnętrznie i wdrożysz na wystąpieniu obliczeniowym platformy Azure?
    • Czy będziesz używać tej, która jest dostępna w galerii aplikacji platformy Azure?

Spis użytkowników i grup

  • Gdzie znajdują się konta użytkowników?
    • Lokalna usługa Active Directory
    • Microsoft Entra ID
    • W oddzielnej bazie danych aplikacji, której jesteś właścicielem
    • W nieautoryzowanych aplikacjach
    • Wszystkie wymienione opcje
  • Jakie uprawnienia i przypisania ról mają obecnie indywidualni użytkownicy? Czy musisz przejrzeć ich dostęp lub czy na pewno masz pewność, że twoje przypisania ról i dostępu użytkownika są teraz odpowiednie?
  • Czy grupy zostały już ustanowione w lokalnej usłudze Active Directory?
    • W jaki sposób grupy są zorganizowane?
    • Kim są członkowie grupy?
    • Jakie uprawnienia/przypisania ról mają obecnie grupy?
  • Czy przed integracją należy wyczyścić bazy danych użytkowników/grup? (Jest to ważne pytanie. Śmieci na wejściu, śmieci na wyjściu.)

Spis zarządzania dostępem

  • Jak obecnie zarządzasz dostępem użytkowników do aplikacji? Czy to musi ulec zmianie? Czy rozważasz inne sposoby zarządzania dostępem, takie jak RBAC platformy Azure?
  • Kto potrzebuje dostępu do czego?

Być może nie masz odpowiedzi na wszystkie te pytania z góry, ale to jest w porządku. Ten przewodnik ułatwia udzielenie odpowiedzi na niektóre z tych pytań i podejmowanie świadomych decyzji.

Znajdowanie niezaakceptowanych aplikacji w chmurze za pomocą rozwiązania Cloud Discovery

Jak wspomniano w poprzedniej sekcji, do tej pory mogą istnieć aplikacje zarządzane przez organizację. W ramach procesu spisu można znaleźć niezaakceptowane aplikacje w chmurze. Zobacz Konfigurowanie usługi Cloud Discovery.

Integrowanie aplikacji z identyfikatorem Entra firmy Microsoft

W poniższych artykułach omówiono różne sposoby integracji aplikacji z identyfikatorem Entra firmy Microsoft i przedstawiono wskazówki.

Możesz dodać dowolną aplikację, która już istnieje w organizacji lub dowolną aplikację innej firmy od dostawcy, który nie jest jeszcze częścią galerii firmy Microsoft Entra. W zależności od umowy licencyjnej dostępne są następujące możliwości:

Jeśli szukasz wskazówek dla deweloperów dotyczących sposobu integrowania aplikacji niestandardowych z identyfikatorem Entra firmy Microsoft, zobacz Scenariusze uwierzytelniania dla usługi Microsoft Entra ID. Podczas tworzenia aplikacji korzystającej z nowoczesnego protokołu, takiego jak OpenId Connect/OAuth do uwierzytelniania użytkowników, zarejestruj ją na platformie tożsamości firmy Microsoft. Rejestrację można zarejestrować przy użyciu środowiska rejestracji aplikacji w witrynie Azure Portal.

Typy uwierzytelniania

Każda aplikacja może mieć inne wymagania dotyczące uwierzytelniania. Za pomocą identyfikatora Entra firmy Microsoft certyfikaty podpisywania mogą być używane z aplikacjami korzystającymi z protokołu SAML 2.0, WS-Federation, protokołów OpenID Connect oraz jednokrotnego logowania za pomocą hasła. Aby uzyskać więcej informacji na temat typów uwierzytelniania aplikacji, zobacz Zarządzanie certyfikatami na potrzeby federacyjnego logowania jednokrotnego w usłudze Microsoft Entra ID oraz logowanie jednokrotne oparte na haśle.

Włączanie logowania jednokrotnego przy użyciu serwera proxy aplikacji Microsoft Entra

Dzięki serwerowi proxy aplikacji Entra firmy Microsoft można bezpiecznie zapewnić dostęp do aplikacji znajdujących się w sieci prywatnej z dowolnego miejsca i na dowolnym urządzeniu. Po zainstalowaniu łącznika sieci prywatnej w środowisku można go łatwo skonfigurować za pomocą identyfikatora Entra firmy Microsoft.

Integrowanie aplikacji niestandardowych

Jeśli chcesz dodać aplikację niestandardową do galerii aplikacji platformy Azure, zobacz Publikowanie aplikacji w galerii aplikacji Microsoft Entra.

Zarządzanie dostępem do aplikacji

W poniższych artykułach opisano sposoby zarządzania dostępem do aplikacji po zintegrowaniu ich z identyfikatorem Entra firmy Microsoft przy użyciu łączników Firmy Microsoft Entra i identyfikatora Entra firmy Microsoft.

Następne kroki

Aby uzyskać szczegółowe informacje, możesz pobrać plany wdrażania firmy Microsoft Entra z witryny GitHub. Dla aplikacji galerii można pobrać plany wdrażania na potrzeby jednokrotnego logowania, dostępu warunkowego i aprowizacji użytkowników w Centrum administracyjnym Microsoft Entra.

Aby pobrać plan wdrożenia z centrum administracyjnego firmy Microsoft Entra:

  1. Zaloguj się do centrum administracyjnego Microsoft Entra.
  2. Wybierz Aplikacje dla przedsiębiorstw | Wybierz aplikację | Plan wdrożenia.