用于将应用程序迁移到 Microsoft Entra ID 的资源

帮助你将应用程序访问权限和身份验证迁移到 Microsoft Entra ID 的资源。

资源 说明
将应用迁移到 Microsoft Entra ID 本文介绍了一系列文章,这些文章介绍如何在四个明确定义的阶段中规划迁移:发现、分类、迁移、持续管理。 你将获得引导,思考该过程,并将项目分解为易于处理的各个部分。 整个系列包含了重要资源的链接,可全程为你提供帮助。
开发人员指南:面向开发人员的 AD FS 到 Microsoft Entra 的应用程序迁移 playbook 这组 ASP.NET 的代码示例和随附的教程可帮助你了解如何安全可靠地将集成了 Active Directory 联合身份 (AD FS) 的应用程序迁移到 Microsoft Entra ID。 本教程重点面向以下开发人员:不仅需要了解如何在 AD FS 和 Microsoft Entra ID 上配置应用,还会在此过程中认识并自信其代码库将需要的更改。
工具:Active Directory 联合身份验证服务迁移就绪性脚本 这是可以在本地 Active Directory 联合身份验证服务 (AD FS) 服务器上运行的脚本,用于确定应用迁移到 Microsoft Entra ID 的就绪情况。
部署计划:从 AD FS 迁移到密码哈希同步 凭借密码哈希同步,可将用户密码的哈希从本地 Active Directory 同步到 Microsoft Entra ID。 通过该操作,Microsoft Entra ID 可对用户进行身份验证,而无需与本地 Active Directory 进行交互。
部署计划:从 AD FS 迁移到直通身份验证 借助 Microsoft Entra 直通身份验证,用户可使用相同的密码登录到本地应用程序和基于云的应用程序。 此功能可为你的用户提供更好的体验,因为他们只需要记住一个密码。 它还可降低 IT 支持人员成本,因为用户只需要记住一个密码就不会忘记如何登录。 当人们使用 Microsoft Entra ID 登录时,此功能可直接通过本地 Active Directory 验证用户的密码。
部署计划:使用 Microsoft Entra ID 启用 SaaS 应用程序的单一登录 进行单一登录 (SSO) 时,只需使用单个用户帐户登录一次,就能访问开展业务所需的全部应用和资源。 例如,用户登录后,该用户可从 Microsoft Office 移动到 SalesForce 和 Box,而无需再次进行身份验证(例如,键入密码)。
部署计划:使用应用程序代理将应用扩展到 Microsoft Entra ID 传统上,提供从员工笔记本电脑和其他设备到本地应用程序的访问权限会涉及虚拟专用网络 (VPN) 或外围安全区域 (DMZ)。 这些解决方案不仅复杂且难以确保安全,而且设置和管理成本也很高。 使用 Microsoft Entra 应用程序代理可更轻松地访问本地应用程序。
其他部署计划 查找更多部署计划,以部署多种功能,如 Microsoft Entra 多重身份验证、条件访问、用户预配、无缝 SSO、自助式密码重置,等等!
将应用从 Symantec SiteMinder 迁移到 Microsoft Entra ID 通过示例获取有关应用程序迁移和集成选项的分步指南,该指南指导你完成将应用程序从 Symantec SiteMinder 迁移到 Microsoft Entra ID 的过程。
应用程序的标识治理 本指南概述了从以前的标识治理技术迁移应用程序的身份治理以将 Microsoft Entra ID 连接到该应用程序时需要执行的操作。
Active Directory 联合身份验证服务 (AD FS) 停用指南 本指南介绍了解除授权的先决条件,包括将用户身份验证和应用程序迁移到 Microsoft Entra ID。 它还提供了有关解除 AD FS 服务器授权的分步说明,包括删除负载均衡器条目、卸载 WAP 和 AD FS 服务器以及删除 SSL 证书和数据库。
视频 - 将应用从 ADFS 迁移到 Microsoft Entra ID 的阶段 这些视频演示了典型的 ADFS 到 Microsoft Entra ID 应用程序迁移过程的五个阶段。