Partilhar via


Fase 3: Planejar a migração e os testes

Depois de obter o buy-in empresarial, o próximo passo é começar a migrar esses aplicativos para a autenticação do Microsoft Entra.

Ferramentas e orientações em matéria de migração

Use as ferramentas e orientações fornecidas para seguir as etapas precisas necessárias para migrar seus aplicativos para o Microsoft Entra ID:

  • Orientação geral de migração – Use o whitepaper, ferramentas, modelos de email e questionário de aplicativos no kit de ferramentas de migração de aplicativos do Microsoft Entra para descobrir, classificar e migrar seus aplicativos.
  • Aplicativos SaaS – Consulte nossa lista de tutoriais de aplicativos SaaS e o plano de implantação do Microsoft Entra SSO para percorrer o processo de ponta a ponta.
  • Aplicativos executados no local – Saiba tudo sobre o proxy de aplicativo Microsoft Entra e use o plano completo de implantação de proxy de aplicativo Microsoft Entra para avançar rapidamente ou considere nossos parceiros de Acesso Híbrido Seguro, que você já pode possuir.
  • Aplicações que está a desenvolver – Leia as nossas orientações passo-a-passo sobre integração e registo .

Planejar testes

Durante o processo de migração, seu aplicativo já pode ter um ambiente de teste usado durante implantações regulares. Você pode continuar a usar esse ambiente para testes de migração. Se um ambiente de teste não estiver disponível no momento, você poderá configurar um usando o Serviço de Aplicativo do Azure ou as Máquinas Virtuais do Azure, dependendo da arquitetura do aplicativo.

Você pode optar por configurar um locatário de teste separado do Microsoft Entra para usar ao desenvolver as configurações do aplicativo. Este locatário começa em um estado limpo e não será configurado para sincronizar com nenhum sistema.

Dependendo de como você configura seu aplicativo, verifique se o SSO funciona corretamente.

Authentication type Testar
OAuth / OpenID Connect Selecione Permissões de aplicativos > corporativos e verifique se você consentiu que o aplicativo seja usado em sua organização nas configurações de usuário do seu aplicativo.
SSO baseado em SAML Use o botão Testar configurações de SAML encontrado em Logon único.
SSO baseado em senha Transfira e instale a extensão de início de sessão seguro MyApps. Essa extensão ajuda você a iniciar qualquer um dos aplicativos de nuvem da sua organização que exigem que você use um processo de SSO.
Proxy da Aplicação Verifique se o conector está em execução e atribuído ao seu aplicativo. Visite o guia de solução de problemas do Proxy de Aplicativo para obter mais assistência.

Pode testar cada aplicação iniciando sessão com um utilizador de teste e certificar-se de que todas as funcionalidades são as mesmas que existiam antes da migração. Se você determinar durante o teste que os usuários precisam atualizar suas configurações de MFA ou SSPR, ou se estiver adicionando essa funcionalidade durante a migração, certifique-se de adicioná-la ao seu plano de comunicação com o usuário final. Consulte Modelos de comunicação com o usuário final MFA e SSPR .

Resolver problemas

Se tiver problemas, consulte o nosso guia de resolução de problemas de aplicações e o artigo de integração de parceiros do Secure Hybrid Access para obter ajuda. Você também pode conferir nossos artigos de solução de problemas, consulte Problemas ao entrar em aplicativos configurados de logon único baseados em SAML.

Planejar a reversão

Se a migração falhar, recomendamos que você deixe as Partes Confiáveis existentes nos servidores AD FS e remova o acesso às Partes Confiáveis. Isso permite um fallback rápido, se necessário, durante a implantação.

Considere as seguintes sugestões de ações que você pode tomar para mitigar problemas de migração:

  • Faça capturas de tela da configuração existente do seu aplicativo. Você pode olhar para trás se precisar reconfigurar o aplicativo mais uma vez.
  • Você também pode considerar fornecer links para o aplicativo usar opções de autenticação alternativas (autenticação herdada ou local), caso haja problemas com a autenticação na nuvem.
  • Antes de concluir a migração, não altere a configuração existente com o provedor de identidade existente.
  • Esteja ciente dos aplicativos que suportam vários IdPs, pois eles fornecem um plano de reversão mais fácil.
  • Certifique-se de que a experiência do seu aplicativo tenha um botão Comentários ou indicações para os problemas do helpdesk .

Comunicação com os colaboradores

Embora a janela de interrupção planejada em si possa ser mínima, você ainda deve planejar a comunicação proativa desses períodos de tempo aos funcionários ao mudar do AD FS para o Microsoft Entra ID. Certifique-se de que a experiência do seu aplicativo tenha um botão de feedback ou indicações para o helpdesk em caso de problemas.

Quando a implantação estiver concluída, você poderá informar os usuários sobre a implantação bem-sucedida e lembrá-los de todas as etapas que eles precisam tomar.

  • Instrua os usuários a usar Meus Aplicativos para acessar todos os aplicativos migrados.
  • Lembre os usuários de que eles podem precisar atualizar suas configurações de MFA.
  • Se a Redefinição de Senha de Autoatendimento for implantada, os usuários talvez precisem atualizar ou verificar seus métodos de autenticação. Consulte Modelos de comunicação com o usuário final MFA e SSPR .

Comunicação com utilizadores externos

Este grupo de utilizadores é geralmente o mais criticamente impactado em caso de quaisquer problemas. Isto é especialmente verdadeiro se a sua postura de segurança ditar um conjunto diferente de regras de Acesso Condicional ou perfis de risco para parceiros externos. Certifique-se de que os parceiros externos estejam cientes do cronograma de migração para a nuvem e tenham um período de tempo durante o qual sejam incentivados a participar de uma implantação piloto que teste todos os fluxos exclusivos da colaboração externa. Por último, certifique-se de que têm uma forma de aceder ao seu serviço de assistência em caso de problemas.

Critérios de saída

Você é bem-sucedido nesta fase quando tem:

  • Revisou as ferramentas de migração
  • Planejou seus testes, incluindo ambientes e grupos de teste
  • Reversão planejada

Próximos passos