共用方式為


整合 Microsoft Entra ID 與應用程式入門指南

本文摘要整合應用程式與 Microsoft Entra ID 的流程。 下列各節都包含更詳細文章的簡短摘要,讓您能夠識別本入門指南中哪些部分與您有關。

若要下載深入部署計劃,請參閱 後續步驟

盤點

將應用程式與Microsoft Entra標識符整合之前,請務必知道您位於何處和想要前往的位置。 下列問題旨在協助您思考Microsoft Entra 應用程式整合專案。

應用程式清查

  • 您所有的應用程式都在哪裡? 誰擁有他們?
  • 您的應用程式需要何種驗證?
  • 誰需要存取哪些應用程式?
  • 您要部署新的應用程式嗎?
    • 您要在內部建置它,並將其部署在 Azure 計算實例上嗎?
    • 您會使用 Azure 應用連結庫中可用的應用程式嗎?

使用者和群組清查

  • 您的用戶帳戶位於何處?
    • 內部部署 Active Directory
    • Microsoft Entra ID
    • 在您擁有的個別應用程式資料庫中
    • 在未經批准的應用程式中
    • 所有列出的選項
  • 個別使用者目前有哪些許可權和角色指派? 您是否需要檢閱其存取權,或確定您的使用者存取權和角色指派現在是否適當?
  • 已在內部部署 Active Directory 中建立群組嗎?
    • 您的群組如何組織?
    • 群組成員是誰?
    • 群組目前有哪些許可權/角色指派?
  • 在整合之前,您需要先清除使用者/群組資料庫嗎? (這是一個重要問題。「垃圾進,垃圾出」。)

存取管理清單

  • 您目前如何管理應用程式的使用者存取權? 這是否需要變更? 您是否已考慮其他管理存取的方法,例如使用 Azure RBAC
  • 誰需要存取什麼?

也許你現在沒有所有這些問題的答案,但沒關係。 本指南可協助您回答其中一些問題,並做出一些明智的決策。

使用 Cloud Discovery 尋找未經批准的雲端應用程式

如上一節所述,貴組織可能一直在管理一些應用程式。 在清查程式中,可以尋找未經批准的雲端應用程式。 請參閱 設定 Cloud Discovery

整合應用程式與 Microsoft Entra 識別碼

下列文章將討論應用程式與 Microsoft Entra ID 整合的不同方式,並提供一些指引。

您可以新增組織中已存在的任何應用程式,或來自尚未屬於 Microsoft Entra 資源庫之廠商的任何第三方應用程式。 根據您的 許可協定,下列功能可供使用:

如果您需要尋找如何將自定義應用程式整合應用到 Microsoft Entra ID 的開發人員指引,請參閱 Microsoft Entra ID 驗證案例。 當您開發使用新式通訊協議的應用程式,例如 OpenId Connect/OAuth 來驗證使用者時,請向Microsoft身分識別平台註冊。 您可以在 Azure 入口網站中使用 應用程式註冊 體驗進行註冊。

驗證類型

每個應用程式可能有不同的驗證需求。 透過 Microsoft Entra ID,簽署憑證可以搭配使用 SAML 2.0、WS-Federation 或 OpenID Connect 通訊協定和密碼單一登錄的應用程式使用。 如需應用程式驗證類型的詳細資訊,請參閱 管理Microsoft Entra ID 中的同盟單一登錄憑證和 密碼型單一登錄

使用 Microsoft Entra 應用程式 Proxy 啟用 SSO

透過 Microsoft Entra 應用程式 Proxy,您可以從任何地方和任何裝置安全地存取位於專用網內的應用程式。 在環境中安裝專用網連接器之後,即可輕鬆地使用 Microsoft Entra 識別碼進行設定。

整合自定義應用程式

如果您要將自訂應用程式新增至 Azure 應用連結庫,請參閱 將您的應用程式發佈至 Microsoft Entra 應用連結庫

管理應用程式的存取權

下列文章說明在應用程式與 Microsoft Entra Connectors 和 Microsoft Entra ID 整合後,您可以如何管理這些應用程式的存取。

後續步驟

如需深入的資訊,您可以從 GitHub下載 Microsoft Entra 部署計劃。 針對圖庫應用程式,您可以透過 Microsoft Entra 系統管理中心下載單一登入、條件式存取和使用者佈建的部署計劃。

若要從 Microsoft Entra 系統管理中心下載部署計劃:

  1. 請登入 Microsoft Entra Admin Center
  2. 企業應用程式 | 選擇應用 | 部署計畫