Bronnen voor het migreren van toepassingen naar Microsoft Entra ID

Bronnen voor het migreren van toepassingstoegang en -verificatie naar Microsoft Entra-id.

Bron Beschrijving
Uw apps migreren naar Microsoft Entra-id Dit artikel is een inleiding tot een reeks artikelen waarin wordt beschreven hoe u migratie kunt plannen in vier duidelijk beschreven fasen: detectie, classificatie, migratie en doorlopend beheer. U wordt begeleid bij het nadenken over het proces en het opsplitsen van uw project in eenvoudig te gebruiken stukken. In de hele reeks vindt u koppelingen naar belangrijke bronnen die u hierbij helpen.
Zelfstudie voor ontwikkelaars: AD FS naar Microsoft Entra-toepassingsmigratieplaybook voor ontwikkelaars Deze set ASP.NET codevoorbeelden en bijbehorende zelfstudies helpen u bij het veilig en veilig migreren van uw toepassingen die zijn geïntegreerd met Active Directory Federation Services (AD FS) naar Microsoft Entra ID. Deze zelfstudie is gericht op ontwikkelaars die niet alleen hoeven te leren hoe u apps configureert op zowel AD FS als Microsoft Entra ID, maar ook op de hoogte en vertrouwen worden van wijzigingen die hun codebasis vereist in dit proces.
Hulpprogramma: Active Directory Federation Services migratiegereedheidsscript Dit is een script dat u kunt uitvoeren op uw on-premises AD FS-server (Active Directory Federation Services) om de gereedheid van apps voor migratie naar Microsoft Entra ID te bepalen.
Implementatieplan: migreren van AD FS naar wachtwoord-hashsynchronisatie Met wachtwoord-hashsynchronisatie worden hashes van gebruikerswachtwoorden gesynchroniseerd vanuit on-premises Active Directory naar Microsoft Entra-id. Hierdoor kan Microsoft Entra ID gebruikers verifiëren zonder interactie met de on-premises Active Directory.
Implementatieplan: migreren van AD FS naar passthrough-verificatie Met passthrough-verificatie van Microsoft Entra kunnen gebruikers zich met hetzelfde wachtwoord aanmelden bij zowel on-premises als cloudtoepassingen. Deze functie biedt uw gebruikers een betere ervaring omdat ze één minder wachtwoord hebben om te onthouden. Het vermindert ook de kosten van de IT-helpdesk omdat gebruikers minder snel vergeten hoe ze zich moeten aanmelden wanneer ze slechts één wachtwoord hoeven te onthouden. Wanneer personen zich aanmelden met behulp van Microsoft Entra ID, valideert deze functie de wachtwoorden van gebruikers rechtstreeks op basis van uw on-premises Active Directory.
Implementatieplan: Eenmalige aanmelding inschakelen voor een SaaS-app met Microsoft Entra-id Met de eenmalige aanmelding (SSO) kunt u alle apps en resources openen die u voor uw bedrijf nodig hebt. U hoeft u slechts eenmaal aan te melden met één gebruikersaccount. Nadat een gebruiker zich bijvoorbeeld heeft aangemeld, kan de gebruiker een tweede keer overstappen van Microsoft Office naar SalesForce, naar Box zonder verificatie (bijvoorbeeld een wachtwoord typen).
Implementatieplan: Apps uitbreiden naar Microsoft Entra-id met toepassingsproxy Voorheen was bij het toegang bieden tot on-premises toepassingen een VPN (Virtual Private Network) of een DMZ (gedemilitariseerde zone) nodig. Deze oplossingen zijn niet alleen complex en moeilijk te beveiligen, maar ze zijn kostbaar om in te stellen en te beheren. Microsoft Entra-toepassingsproxy maakt het eenvoudiger om toegang te krijgen tot on-premises toepassingen.
Andere implementatieplannen Meer implementatieplannen voor het implementeren van functies zoals Meervoudige verificatie van Microsoft Entra, Voorwaardelijke toegang, gebruikersinrichting, naadloze eenmalige aanmelding, selfservice voor wachtwoordherstel en meer.
Apps migreren van Symantec SiteMinder naar Microsoft Entra-id Krijg stapsgewijze richtlijnen voor toepassingsmigratie en integratieopties met een voorbeeld dat u helpt bij het migreren van toepassingen van Symantec SiteMinder naar Microsoft Entra-id.
Identiteitsbeheer voor toepassingen In deze handleiding wordt beschreven wat u moet doen als u identiteitsbeheer migreert voor een toepassing van een eerdere identiteitsbeheertechnologie, om Microsoft Entra-id te verbinden met die toepassing.
Ad FS-handleiding (Active Directory Federation Services) buiten gebruik stellen In deze handleiding worden de vereisten voor het buiten gebruik stellen uitgelegd, waaronder het migreren van gebruikersverificatie en toepassingen naar Microsoft Entra-id. Het biedt ook stapsgewijze instructies voor het buiten gebruik stellen van de AD FS-servers, waaronder het verwijderen van load balancer vermeldingen, het verwijderen van WAP- en AD FS-servers, en het verwijderen van SSL-certificaten en databases.
Video's: fasen van het migreren van apps van ADFS naar Microsoft Entra-id Deze video's illustreren de vijf fasen van een typische migratie van een toepassing van ADFS naar Microsoft Entra ID.