确定 Microsoft Entra 占用情况
在将标识和访问管理 (IAM) 从 Active Directory 迁移到 Microsoft Entra ID 之前,需要设置 Microsoft Entra ID。
所需磁盘数
如果你使用的是 Microsoft Office 365、Exchange Online 或 Teams,那么就已经在使用 Microsoft Entra ID。 下一步是建立更多 Microsoft Entra 功能:
使用 Microsoft Entra Connect 或 Microsoft Entra Connect 云同步在 Active Directory 和 Microsoft Entra ID 之间建立混合标识同步。
选择身份验证方法。 强烈建议使用密码哈希同步。
遵循保护标识基础结构的五个步骤来保护混合标识基础结构。
可选任务
以下函数不是从 Active Directory 迁移到 Microsoft Entra ID 的特定函数或必需函数,但我们建议将它们合并到环境中。 这些也是零信任指南中建议的项。
部署无密码身份验证
除了无密码凭据的安全优势外,无密码身份验证还简化了环境,因为管理和注册体验对云已是原生的。 Microsoft Entra ID 提供与不同用例一致的无密码凭据。 使用本文中的信息来规划部署:在 Microsoft Entra ID 中规划无密码身份验证部署。
向用户推出无密码凭据后,请考虑减少密码凭据的使用。 可以使用报告和见解仪表板继续推动无密码凭据的使用,并减少 Microsoft Entra ID 中密码的使用。
重要
在应用程序发现期间,你可能会发现对密码具有依赖关系或假设的应用程序。 这些应用程序的用户需要有权访问其密码,直到更新或迁移这些应用程序。
为现有 Windows 客户端配置 Microsoft Entra 混合加入
可以为现有的加入 Active Directory 的 Windows 客户端配置混合 Microsoft Entra 联接,以受益于基于云的安全功能,如共同管理、条件访问和 Windows Hello 企业版。 新设备应加入 Microsoft Entra,而不是 Microsoft Entra 混合联接。
了解详细信息,请查看规划 Microsoft Entra 混合联接实现。