共用方式為


第 3 階段:規劃移轉和測試

取得企業支持後,下一個步驟是開始將這些應用程式移轉至 Microsoft Entra 驗證。

移轉工具與指引

使用所提供的工具和指引,遵循將應用程式移轉至 Microsoft Entra ID 所需的精確步驟:

規劃測試

在移轉的過程中,您的應用程式可能已有在一般部署期間使用的測試環境。 您可以繼續使用此環境進行移轉測試。 如果目前無法使用測試環境,您可以根據應用程式的架構,使用 Azure App Service 或 Azure 虛擬機器來設定此種環境。

您可以選擇設定個別的測試 Microsoft Entra 租用戶,供您開發應用程式組態時使用。 此租用戶會以全新狀態啟動,且不會設定為與任何系統同步。

根據您設定應用程式的方式,確認 SSO 是否正常運作。

驗證類型 測試
OAuth / OpenID Connect 選取 [企業應用程式]>[權限],並確定您已在應用程式的使用者設定中同意該應用程式在您的組織中使用。
SAML 型 SSO 使用 [單一登入] 下的 [測試 SAML 設定] 按鈕。
密碼式 SSO 下載並安裝 MyApps 安全登入延伸模組。 此延伸模組可協助您啟動組織中要求使用 SSO 程序的任何雲端應用程式。
應用程式 Proxy 確定您的連接器正在執行,並已指派給您的應用程式。 請造訪應用程式 Proxy 疑難排解指南,以取得進一步的協助。

您可以以測試使用者的身分登入來測試每個應用程式,並確定所有功能與移轉之前相同。 如果您在測試期間判斷使用者需要更新其 MFASSPR 設定,或在移轉期間新增這項功能,請務必將它新增至您的使用者溝通計劃。 請參閱 MFASSPR 終端使用者溝通範本。

疑難排解

如果您遇到問題,請參閱我們的 應用程式疑難排解指南安全混合式存取合作夥伴整合文章 以取得協助。 您也可以查看我們的疑難排解文章,請參閱登入已設定 SAML 型單一登入的應用程式時遇到問題

規劃復原

如果遷移失敗,建議您將現有的信賴憑證者保留在 AD FS 伺服器上,並移除對信賴憑證者的存取權。 這可讓您在部署期間視需要快速復原。

針對您可以採取的動作,請考慮下列建議,以減輕移轉問題:

  • 取得您應用程式現有設定的螢幕擷取畫面。 如果您必須重新設定應用程式,即可回頭查看。
  • 如果雲端驗證發生問題,您也可以考慮 提供連結,讓應用程式使用替代驗證選項 (舊版或本機驗證)
  • 完成移轉之前,不要變更現有的組態 (來自現有識別提供者)。
  • 請注意 支援多個 IdP 的應用程式,因為它們提供較簡單的復原方案。
  • 確定您的應用程式體驗有意見反應按鈕,或指向技術服務人員的指標。

員工溝通

雖然計劃性中斷時間範圍本身可能很小,但您仍應規劃在從 AD FS 切換至 Microsoft Entra ID 時,主動將這些時間範圍傳達給員工。 確定您的應用程式體驗有意見反應按鈕,或指向技術服務人員的指標。

部署完成後,您可以通知使用者部署成功,並提醒他們必須採取的任何步驟。

  • 指示使用者使用我的應用程式來存取所有已遷移的應用程式。
  • 提醒使用者可能需要更新其 MFA 設定。
  • 如果已部署自助式密碼重設,使用者可能需要更新或驗證其驗證方法。 請參閱 MFASSPR 終端使用者溝通範本。

外部使用者通訊

發生任何問題時,此使用者群組受到的影響通常最嚴重。 如果您的安全性狀態是為外部夥伴指定一組不同的條件式存取規則或風險設定檔,則更是如此。 請確定外部合作夥伴知道雲端移轉排程,並有一個時間範圍,鼓勵他們參與試驗部署,以測試外部共同作業特有的所有流程。 最後,請確定他們有方法可以連絡您的技術服務人員,以防發生問題。

允出準則

當您達成以下作業時,即成功完成此階段:

  • 已檢閱移轉工具
  • 已規劃您的測試,包括測試環境和群組
  • 已規劃復原

下一步