Fase 3: planejar a migração e os testes
Depois de obter adesão comercial, a próxima etapa é começar a migrar os aplicativos para a autenticação do Microsoft Entra.
Ferramentas e diretrizes de migração
Use as ferramentas e as diretrizes fornecidas para seguir precisamente as etapas necessárias a fim de migrar aplicativos para o Microsoft Entra ID:
- Diretrizes gerais de migração – Use o white paper, as ferramentas, os modelos de email e o questionário de aplicativos contidos no kit de ferramentas de migração de aplicativos do Microsoft Entra para descobrir, classificar e migrar aplicativos.
- Aplicativos de SaaS – Confira nossa lista de tutoriais de aplicativos de SaaS e o plano de implantação de SSO do Microsoft Entra para entender o processo de ponta a ponta.
- Aplicativos em execução no local – Saiba tudo sobre o proxy de aplicativo do Microsoft Entra e use o plano completo de implantação do proxy de aplicativo do Microsoft Entra para começar rapidamente o processo ou considere nossos parceiros de acesso híbrido seguro, que oferecem serviços que você pode já possuir.
- Aplicativos que você está desenvolvendo – Leia nossas diretrizes passo a passo de integração e registro.
Teste de plano
Durante o processo de migração, o aplicativo já pode ter um ambiente de teste usado durante as implantações normais. Você pode continuar a usar esse ambiente para testes de migração. Se um ambiente de teste não estiver disponível no momento, você poderá configurar um usando o Serviço de Aplicativo do Azure ou as Máquinas Virtuais do Azure, dependendo da arquitetura do aplicativo.
É possível optar por configurar um locatário de teste separado do Microsoft Entra a ser usado ao desenvolver as configurações do aplicativo. Esse locatário é iniciado em um estado limpo e não será configurado para sincronização com outros sistemas.
Dependendo de como você configura seu aplicativo, verifique se o SSO funciona corretamente.
Tipo de autenticação | Testando |
---|---|
OAuth / OpenID Connect | Selecione Aplicativos empresariais > Permissões e verifique se você deu consentimento ao aplicativo nas configurações de usuário do aplicativo. |
SSO baseado em SAML | Use o botão Testar configurações de SAML encontrado em Logon único. . |
SSO baseado em senha | Baixe e instale a Extensão de Conexão Seguro de Meus Aplicativos. Essa extensão ajuda a iniciar qualquer um dos aplicativos de nuvem da organização que exigem o uso de um processo de SSO. |
Proxy do Aplicativo | Verifique se o conector está em execução e atribuído ao seu aplicativo. Visite o Guia de solução de problemas de Proxy de Aplicativo para obter mais assistência. |
Você pode testar cada aplicativo fazendo logon com um usuário de teste e verificar se todas as funcionalidades são as mesmas de antes da migração. Durante os testes, se você determinar que os usuários precisam atualizar as configurações de MFA ou SSPR ou se você estiver adicionando essa funcionalidade durante a migração, não deixe de adicionar isso ao plano de comunicação do usuário final. Confira os modelos de comunicação do usuário final de MFA e SSPR.
Solucionar problemas
Se você tiver problemas, confira o guia de solução de problemas de aplicativos e o artigo Integração de parceiros do Acesso Híbrido Seguro para obter ajuda. Você também pode ver nossos artigos de solução de problemas, confira Problemas ao entrar em aplicativos configurados para logon único baseado em SAML.
Reversão do plano
Caso a migração falhe, recomendamos que você deixe as terceiras partes confiantes existentes nos servidores de AD FS e remova o acesso a elas. Isso permite um fallback rápido, se necessário, durante a implantação.
Considere as seguintes sugestões de ações que você pode executar para atenuar problemas de migração:
- Fazer capturas de tela da configuração existente do aplicativo. Você pode olhar novamente se precisar reconfigurar o aplicativo.
- Você também pode considerar fornecer links para o aplicativo usar opções alternativas de autenticação (autenticação herdada ou local), caso haja problemas com a autenticação na nuvem.
- Antes de concluir a migração, não altere a configuração existente com o atual provedor de identidade.
- Esteja ciente dos aplicativos que dão suporte a vários IdPs, pois eles fornecem um plano de reversão mais fácil.
- Verifique se a experiência do aplicativo tem um botão Comentários ou ponteiros para os problemas de assistência técnica.
Comunicação dos funcionários
Embora a janela de interrupção planejada possa ser mínima ao mudar do AD FS para o Microsoft Entra ID, ainda é preciso comunicar esses prazos de maneira proativa aos funcionários. Verifique se a sua experiência de aplicativo tem um botão de feedback ou aponta para a assistência técnica em caso de problemas.
Depois que a implantação for concluída, você poderá informar os usuários sobre a implantação bem-sucedida e lembrá-los de quaisquer etapas que eles precisem executar.
- Instrua os usuários a usar Meus aplicativos para acessar todos os aplicativos migrados.
- Lembre os usuários de que eles podem precisar atualizar suas configurações de MFA.
- Caso a redefinição de senha self-service seja implantada, os usuários talvez precisem atualizar ou verificar seus métodos de autenticação. Confira os modelos de comunicação do usuário final da MFA e SSPR.
Comunicação de usuário externo
Esse grupo de usuários geralmente sofre o maior impacto em caso de problemas. Isso acontece, sobretudo, se a sua postura de segurança determina um conjunto diferente de regras de acesso condicional ou perfis de risco para parceiros externos. Verifique se os parceiros externos estão cientes da agenda de migração na nuvem e têm um período durante o qual eles são incentivos a participar de uma implantação piloto que testa todos os fluxos exclusivos da colaboração externa. Por fim, verifique se eles têm uma maneira de acessar a assistência técnica caso haja problemas.
Critérios de saída
Você terá êxito nessa fase quando tiver:
- Examinado as ferramentas de migração
- Planejado o teste, incluindo ambientes e grupos de teste
- Planejado a reversão