Förstå stegen för att migrera programautentisering från AD FS till Microsoft Entra ID

Microsoft Entra ID erbjuder en universell identitetsplattform som ger dina personer, partners och kunder en enda identitet för att få åtkomst till program och samarbeta från valfri plattform och enhet. Microsoft Entra ID har en fullständig uppsättning funktioner för identitetshantering. Standardisering av programautentisering och auktorisering till Microsoft Entra-ID ger dessa fördelar.

Typer av appar som ska migreras

Dina program kan använda moderna eller äldre protokoll för autentisering. När du planerar migreringen till Microsoft Entra-ID bör du överväga att migrera de appar som använder moderna autentiseringsprotokoll (till exempel SAML och OpenID Anslut) först.

Dessa appar kan konfigureras om för att autentisera med Microsoft Entra-ID antingen via en inbyggd anslutningsapp från Azure App Gallery eller genom att registrera det anpassade programmet i Microsoft Entra-ID.

Appar som använder äldre protokoll kan integreras med hjälp av Programproxy eller någon av våra SHA-partner (Secure Hybrid Access).

Mer information finns i:

Migreringsprocessen

Under processen med att flytta din appautentisering till Microsoft Entra-ID testar du dina appar och konfiguration. Vi rekommenderar att du fortsätter att använda befintliga testmiljöer för migreringstestning innan du flyttar till produktionsmiljön. Om en testmiljö inte är tillgänglig för närvarande kan du konfigurera en med hjälp av Azure App Service eller Azure Virtual Machines, beroende på programmets arkitektur.

Du kan välja att konfigurera en separat Test Microsoft Entra-klientorganisation där du kan utveckla dina appkonfigurationer.

Migreringsprocessen kan se ut så här:

Steg 1 – Aktuellt tillstånd: Produktionsappen autentiseras med AD FS

Diagram showing migration stage 1.

Steg 2 – (valfritt) Peka en testinstans av appen till testklientorganisationen Microsoft Entra

Uppdatera konfigurationen så att testinstansen av appen pekar på en Microsoft Entra-testklientorganisation och gör eventuella nödvändiga ändringar. Appen kan testas med användare i testklientorganisationen Microsoft Entra. Under utvecklingsprocessen kan du använda verktyg som Fiddler för att jämföra och verifiera begäranden och svar.

Om det inte är möjligt att konfigurera en separat testklient kan du hoppa över den här fasen och peka en testinstans av appen till din Microsoft Entra-produktionsklientorganisation enligt beskrivningen i steg 3 nedan.

Diagram showing migration stage 2.

Steg 3 – Peka en testinstans av appen till Microsoft Entra-klientorganisationen för produktion

Uppdatera konfigurationen så att testinstansen av appen pekar på din Microsoft Entra-klientorganisation för produktion. Nu kan du testa med användare i produktionsklientorganisationen. Om det behövs kan du läsa avsnittet i den här artikeln om övergång av användare.

Diagram showing migration stage 3.

Steg 4 – Peka produktionsappen till Microsoft Entra-klientorganisationen för produktion

Uppdatera konfigurationen av din produktionsapp så att den pekar på din Microsoft Entra-klientorganisation för produktion.

Diagram showing migration stage 4.

Appar som autentiserar med AD FS kan använda Active Directory-grupper för behörigheter. Använd Microsoft Entra Anslut Sync för att synkronisera identitetsdata mellan din lokala miljö och Microsoft Entra-ID innan du påbörjar migreringen. Kontrollera dessa grupper och medlemskap före migreringen så att du kan bevilja åtkomst till samma användare när programmet migreras.

Verksamhetsspecifika appar

Dina verksamhetsspecifika appar är appar som din organisation har utvecklat eller appar som är en standardpaketerad produkt.

Verksamhetsspecifika appar som använder OAuth 2.0, OpenID Anslut eller WS-Federation kan integreras med Microsoft Entra ID som appregistreringar. Integrera anpassade appar som använder SAML 2.0 eller WS-Federation som icke-galleriprogram på sidan företagsprogram i administrationscentret för Microsoft Entra.

Nästa steg