确定 Microsoft Entra 占用情况

在将标识和访问管理 (IAM) 从 Active Directory 迁移到 Microsoft Entra ID 之前,需要设置 Microsoft Entra ID。

所需磁盘数

如果你使用的是 Microsoft Office 365、Exchange Online 或 Teams,那么就已经在使用 Microsoft Entra ID。 下一步是建立更多 Microsoft Entra 功能:

可选任务

以下函数不是从 Active Directory 迁移到 Microsoft Entra ID 的特定函数或必需函数,但我们建议将它们合并到环境中。 这些也是零信任指南中建议的项。

部署无密码身份验证

除了无密码凭据的安全优势外,无密码身份验证还简化了环境,因为管理和注册体验对云已是原生的。 Microsoft Entra ID 提供与不同用例一致的无密码凭据。 使用本文中的信息来规划部署:在 Microsoft Entra ID 中规划无密码身份验证部署

向用户推出无密码凭据后,请考虑减少密码凭据的使用。 可以使用报告和见解仪表板继续推动无密码凭据的使用,并减少 Microsoft Entra ID 中密码的使用。

重要

在应用程序发现期间,你可能会发现对密码具有依赖关系或假设的应用程序。 这些应用程序的用户需要有权访问其密码,直到更新或迁移这些应用程序。

为现有 Windows 客户端配置 Microsoft Entra 混合加入

可以为现有的加入 Active Directory 的 Windows 客户端配置混合 Microsoft Entra 联接,以受益于基于云的安全功能,如共同管理、条件访问和 Windows Hello 企业版。 新设备应加入 Microsoft Entra,而不是 Microsoft Entra 混合联接。

了解详细信息,请查看规划 Microsoft Entra 混合联接实现

后续步骤