共用方式為


第 1 階段:探索應用程式並界定範圍

應用程式探索和分析是一個基本練習,可讓您開始著手。 您無法事事皆知,因此必須做好接受未知應用程式的準備。

尋找您的應用程式

移轉程式中的第一個決策是要移轉的應用程式,如果有的話,以及要取代哪些應用程式。 您永遠有機會取代您不會在組織中使用的應用程式。 您可以透過數種方式來尋找組織中的應用程式。 探索應用程式時,請確定您包含開發和規劃的應用程式。 在所有未來的應用程式中使用Microsoft Entra識別碼進行驗證。

使用 ADFS 探索應用程式:

  • 針對 ADFS 使用 Microsoft Entra Connect Health:如果您有Microsoft Entra識別碼 P1 或 P2 授權,建議您部署Microsoft Entra Connect Health來分析內部部署環境中的應用程式使用量。 您可以使用 ADFS 應用程式報告 來探索可移轉的 ADFS 應用程式,並評估要移轉之應用程式的整備程度。

  • 如果您沒有Microsoft Entra識別碼 P1 或 P2 授權,建議您使用 ADFS 來根據PowerShell來Microsoft Entra應用程式移轉工具。 請參閱 解決方案指南

注意

這段影片涵蓋移轉程式的階段 1 和 2。

使用其他識別提供者 (IdP)

  • 如果您目前使用 Okta,請參閱我們的Okta 以Microsoft Entra移轉指南

  • 如果您目前使用 Ping 同盟,請考慮使用 Ping 系統管理 API 來探索應用程式。

  • 如果應用程式與 Active Directory 整合,請搜尋可能用於應用程式的服務主體或服務帳戶。

使用 Cloud Discovery 工具

在雲端環境中,您需要豐富的可見度、控制資料移動,以及精密的分析,才能在所有雲端服務中找出並對抗網路威脅。 您可以使用下列工具來收集您的雲端應用程式詳細目錄:

  • 雲端存取安全性代理程式 (CASB) – CASB 通常會與您的防火牆一起運作,以提供員工雲端應用程式使用情況的可見度,並協助您保護公司資料免於網路安全性的威脅。 CASB 報告可協助您判斷組織中最常使用的應用程式,以及遷移至Microsoft Entra識別碼的早期目標。
  • Cloud Discovery - 藉由設定Microsoft Defender for Cloud Apps,您可以瞭解雲端應用程式使用量,並探索未經批准或陰影 IT 應用程式。
  • Azure 託管應用程式 - 針對連線到 Azure 基礎結構的應用程式,您可以使用這些系統上的 API 和工具開始清查託管的應用程式。 在 Azure 環境中:

手動探索程式

一旦您採用本文所述的自動化方法之後,您便能妥善處理您的應用程式。 不過,您可能會考慮進行下列動作,以確保包含所有使用者存取區域:

  • 請與組織中的各個業務負責人聯繫,以找出組織中正在使用的應用程式。
  • 在您的 Proxy 伺服器上執行 HTTP 檢查工具,或分析 Proxy 記錄,以查看流量通常路由的位置。
  • 從熱門公司入口網站檢閱網路日誌,查看使用者最常存取的連結。
  • 請連絡主管或其他重要業務成員,以確保您已涵蓋業務關鍵應用程式。

要遷移的應用程式類型

一旦您找到您的應用程式,您就可以識別組織中的這些應用程式類型:

已使用新式驗證的應用程式

已現代化應用程式最有可能移至Microsoft Entra識別碼。 這些應用程式已經使用 SAML 或 OIDC 等新式驗證通訊協定,並可重新設定為使用Microsoft Entra識別碼進行驗證。

建議您從Microsoft Entra應用程式庫搜尋和新增應用程式。 如果您在資源庫中找不到它們,您仍然可以將自訂應用程式上線。

您選擇將其現代化的舊版應用程式

針對您想要現代化的傳統應用程式,移至核心驗證和授權的Microsoft Entra識別碼,可解除鎖定Microsoft GraphIntelligent Security Graph所提供的所有功能與資料豐富度。

我們建議將這些應用程式的驗證堆疊程式碼從舊版通訊協定 (更新,例如 Windows-Integrated 驗證、Kerberos、HTTP 標頭型驗證) 到新式通訊協定 (,例如 SAML 或 OpenID Connect) 。

您選擇不要將其現代化的舊版應用程式

對於使用舊版驗證通訊協定的特定應用程式,有時將其驗證現代化並不是基於商務理由而執行的正確動作。 其中包括下列類型的應用程式:

  • 基於合規性或控制原因而保留在內部部署環境中的應用程式。
  • 連線到您不想變更的內部部署身分識別或同盟提供者的應用程式。
  • 使用您不打算移動的內部部署驗證標準所開發的應用程式

Microsoft Entra識別碼可為這些繼承應用程式帶來絕佳好處。 您可以針對這些應用程式啟用新式Microsoft Entra安全性和治理功能,例如Multi-Factor Authentication條件式存取、身分識別保護委派的應用程式存取存取權檢閱,完全不需要觸碰應用程式!

新的企業營運 (LoB) 應用程式

您通常會開發在組織內部使用的 LoB 應用程式。 如果您在管線中有新的應用程式,建議您使用Microsoft 身分識別平臺來實作 OIDC。

要淘汰的應用程式

沒有明確擁有者和明確維護和監視方式的應用程式,會讓您的組織存在安全性風險。 如有以下情況,請考慮淘汰應用程式:

  • 功能與其他系統高度備援
  • 沒有業務擁有者
  • 沒有任何 使用方式

建議您不要淘汰影響度高的業務關鍵性應用程式。 在這些情況下,請與業務負責人合作,以判斷正確的策略。

允出準則

您在此階段成功執行下列動作:

  • 瞭解移轉範圍中的應用程式、需要現代化、應保持原樣的應用程式,或您標示為淘汰的應用程式。

下一步