Udostępnij przez


Faza 3. Planowanie migracji i testowania

Po uzyskaniu poparcia biznesowego następnym krokiem jest rozpoczęcie migracji tych aplikacji do uwierzytelniania Microsoft Entra.

Narzędzia i wskazówki dotyczące migracji

Skorzystaj z dostępnych narzędzi i wskazówek, aby wykonać dokładne kroki wymagane do przeprowadzenia migracji aplikacji do identyfikatora Entra firmy Microsoft:

Planowanie testowania

Podczas procesu migracji aplikacja może już mieć środowisko testowe używane podczas regularnych wdrożeń. Możesz nadal używać tego środowiska do testowania migracji. Jeśli środowisko testowe nie jest obecnie dostępne, możesz skonfigurować je przy użyciu usługi Azure App Service lub azure Virtual Machines, w zależności od architektury aplikacji.

Możesz skonfigurować oddzielną testową dzierżawę firmy Microsoft Entra do użycia podczas opracowywania konfiguracji aplikacji. Ta instancja rozpoczyna się w czystym stanie i nie zostanie skonfigurowana do synchronizacji z żadnym systemem.

W zależności od sposobu konfigurowania aplikacji sprawdź, czy logowanie jednokrotne działa prawidłowo.

Typ uwierzytelniania Testowanie
OAuth/OpenID Connect Wybierz > i upewnij się, że wyraziłeś zgodę na korzystanie z aplikacji w ustawieniach użytkownika w Twojej organizacji.
Logowanie jednokrotne oparte na protokole SAML Użyj przycisku Testuj ustawienia SAML znalezionego w obszarze Logowanie jednokrotne.
Password-Based SSO Pobierz i zainstaluj rozszerzenie bezpiecznego logowania w usłudze MyApps. To rozszerzenie ułatwia uruchamianie dowolnych aplikacji w chmurze organizacji, które wymagają korzystania z procesu logowania jednokrotnego.
Serwer proxy aplikacji Upewnij się, że łącznik jest uruchomiony i przypisany do aplikacji. Aby uzyskać dalszą pomoc, odwiedź przewodnik rozwiązywania problemów z serwerem proxy aplikacji .

Możesz przetestować każdą aplikację, logując się przy użyciu użytkownika testowego i upewniając się, że wszystkie funkcje są takie same jak przed migracją. Jeśli podczas testowania określisz, że użytkownicy muszą zaktualizować ustawienia uwierzytelniania wieloskładnikowego lub samoobsługowego resetowania hasła, albo jeśli dodajesz tę funkcję w trakcie migracji, pamiętaj o dodaniu tego do planu komunikacji do użytkowników końcowych. Zobacz szablony komunikacji dla uwierzytelniania wieloskładnikowego i samoobsługowego resetowania hasła.

Rozwiązywanie problemów

Jeśli wystąpią problemy, zapoznaj się z naszym przewodnikiem rozwiązywania problemów z aplikacjami i artykułem Dotyczącym integracji partnerów bezpiecznego dostępu hybrydowego , aby uzyskać pomoc. Możesz również zapoznać się z naszymi artykułami dotyczącymi rozwiązywania problemów, zobacz Problemy z logowaniem do aplikacji skonfigurowanych przy użyciu logowania jednokrotnego opartego na protokole SAML.

Wycofywanie planu

Jeśli migracja nie powiedzie się, zalecamy pozostawienie istniejących jednostek uzależnionych na serwerach usług AD FS i usunięcie dostępu do jednostek uzależnionych. Umożliwia to szybkie awaryjne działanie w razie konieczności w trakcie wdrażania.

Rozważ następujące sugestie dotyczące akcji, które można wykonać, aby rozwiązać problemy z migracją:

  • Wykonaj zrzuty ekranu przedstawiający istniejącą konfigurację aplikacji. Możesz spojrzeć wstecz, jeśli musisz ponownie skonfigurować aplikację.
  • Możesz również rozważyć udostępnienie linków do aplikacji w celu korzystania z alternatywnych opcji uwierzytelniania (starszego lub lokalnego) w przypadku wystąpienia problemów z uwierzytelnianiem w chmurze.
  • Przed zakończeniem migracji nie należy zmieniać istniejącej konfiguracji przy użyciu istniejącego dostawcy tożsamości.
  • Należy pamiętać o aplikacjach obsługujących wielu dostawców IdP, ponieważ umożliwiają łatwiejszy proces wycofywania się.
  • Upewnij się, że doświadczenie z aplikacją ma przycisk Opinie lub linki do spraw do rozwiązania przez dział pomocy technicznej.

Komunikacja pracowników

Chociaż samo planowane okno awarii może być minimalne, nadal należy aktywnie komunikować te ramy czasowe pracownikom podczas przełączania z usług AD FS do Microsoft Entra ID. Upewnij się, że środowisko aplikacji ma przycisk opinii lub wskaźniki do pomocy technicznej w przypadku problemów.

Po zakończeniu wdrażania można poinformować użytkowników o pomyślnym wdrożeniu i przypomnieć im o wszelkich krokach, które należy wykonać.

Komunikacja użytkowników zewnętrznych

Ta grupa użytkowników jest zwykle najbardziej dotknięta w przypadku problemów. Jest to szczególnie istotne, jeśli stan zabezpieczeń określa inny zestaw reguł dostępu warunkowego lub profilów ryzyka dla partnerów zewnętrznych. Upewnij się, że partnerzy zewnętrzni mają świadomość harmonogramu migracji do chmury i mają przedział czasu, w którym zachęcamy do udziału w wdrożeniu pilotażowym, które testuje wszystkie przepływy unikatowe dla współpracy zewnętrznej. Na koniec upewnij się, że mają dostęp do pomocy technicznej w przypadku wystąpienia problemów.

Kryteria zakończenia

Odnosisz sukces w tej fazie, gdy masz:

  • Przejrzył narzędzia migracji
  • Zaplanowanie testowania, w tym środowisk testowych i grup
  • Planowane wycofanie

Dalsze kroki