AD FS uygulama geçişlerine genel bakış (önizleme)

Bu makalede, AD FS uygulama geçiş sihirbazının özellikleri ve panoda bulunan geçiş durumu hakkında bilgi edineceksiniz. Ayrıca, AD FS'den Microsoft Entra Id'ye geçirmek istediğiniz uygulamaların her biri için uygulama geçişinin oluşturduğu çeşitli doğrulama testlerini de öğrenirsiniz.

AD FS uygulama geçiş sihirbazı, hangi uygulamalarınızın Microsoft Entra Id'ye geçirilebilme yeteneğine sahip olduğunu hızla belirlemenize olanak tanır. Tüm AD FS uygulamalarını Microsoft Entra Id ile uyumluluk açısından değerlendirir. Ayrıca tüm sorunları denetler, tek tek uygulamaları geçiş için hazırlama ve tek tıklama deneyimi kullanarak yeni Microsoft Entra uygulamasını yapılandırma konusunda rehberlik sağlar.

AD FS uygulama geçiş sihirbazı ile şunları yapabilirsiniz:

  • AD FS uygulamalarını keşfedin ve geçişinizin kapsamını belirleyin - AD FS uygulama geçiş sihirbazı, kuruluşunuzda son 30 gün içinde etkin bir kullanıcı oturumu olan tüm AD FS uygulamalarını listeler. Rapor, uygulamaların Microsoft Entra Id'ye geçiş için hazır olduğunu gösterir. Rapor, AD FS'de Office 365 gibi Microsoft ile ilgili bağlı olan tarafları görüntülemez. Örneğin, adlı urn:federation:MicrosoftOnlinebağlı olan taraflar.

  • Geçiş için uygulamalara öncelik verme - Son 1, 7 veya 30 gün içinde uygulamada oturum açmış olan benzersiz kullanıcıların sayısını elde ederek uygulamayı geçirmenin kritikliğini veya riskini belirlemeye yardımcı olun.

  • Geçiş testlerini çalıştırma ve sorunları giderme - Raporlama hizmeti, bir uygulamanın geçişe hazır olup olmadığını belirlemek için testleri otomatik olarak çalıştırır. Sonuçlar AD FS uygulama geçiş panosunda geçiş durumu olarak görüntülenir. AD FS yapılandırması bir Microsoft Entra yapılandırmasıyla uyumlu değilse, Microsoft Entra Id'de yapılandırmayı ele alma konusunda özel yönergeler alırsınız.

  • Yeni Microsoft Entra uygulamasını yapılandırmak için tek tıklamayla uygulama yapılandırma deneyimi kullanma - Bu, şirket içi bağlı olan taraf uygulamalarını buluta geçirmek için kılavuzlu bir deneyim sağlar. Geçiş deneyimi, bağlı olan taraf uygulamasının şirket içi ortamınızdan doğrudan içeri aktarılan meta verilerini kullanır. Ayrıca deneyim bazı temel SAML ayarları, talep yapılandırmaları ve grup atamaları ile Microsoft Entra platformunda SAML uygulamasının tek tıklamayla yapılandırılmasını sağlar.

Not

AD FS uygulama geçişi yalnızca SAML tabanlı uygulamaları destekler. OpenID Bağlan, WS-Fed ve OAuth 2.0 gibi protokolleri kullanan uygulamaları desteklemez. Bu protokolleri kullanan uygulamaları geçirmek istiyorsanız, geçirmek istediğiniz uygulamaları tanımlamak için AD FS uygulama etkinliği raporunu kullanma konusuna bakın. Geçirmek istediğiniz uygulamaları belirledikten sonra, bunları Microsoft Entra Id'de el ile yapılandırabilirsiniz. El ile geçişe başlama hakkında daha fazla bilgi için bkz . Uygulamanızı geçirme ve test etme.

AD FS uygulama geçiş durumu

AD FS için Microsoft Entra Bağlan ve Microsoft Entra Bağlan Health aracıları, şirket içi bağlı olan taraf uygulama yapılandırmalarınızı ve oturum açma denetim günlüklerinizi okur. Her AD FS uygulamasıyla ilgili bu veriler, olduğu gibi geçirilip geçirilebileceğini veya ek inceleme gerekip gerekmediğini belirlemek için analiz edilir. Bu analizin sonucuna bağlı olarak, belirtilen uygulamanın geçiş durumu belirlenir.

Uygulamalar aşağıdaki geçiş durumlarına göre kategorilere ayrılır:

  • Geçişe hazır, AD FS uygulama yapılandırmasının Microsoft Entra Id'de tam olarak desteklendiği ve olduğu gibi geçirilebileceği anlamına gelir.
  • Gözden geçirme gerekiyor, uygulamanın bazı ayarlarının Microsoft Entra Id'ye geçirilebileceği anlamına gelir, ancak olduğu gibi geçirilmeyecek ayarları gözden geçirmeniz gerekir.
  • Gerekli ek adımlar, Microsoft Entra ID'nin uygulamanın bazı ayarlarını desteklemediği ve bu nedenle uygulamanın geçerli durumunda geçirilebileceği anlamına gelir.

AD FS uygulama geçişi doğrulama testleri

Uygulama hazırlığı, önceden tanımlanmış AD FS uygulama yapılandırma testlerine göre değerlendirilir. Testler otomatik olarak çalıştırılır ve sonuçlar AD FS uygulama geçiş panosunda Geçiş durumu olarak görüntülenir. AD FS yapılandırması bir Microsoft Entra yapılandırmasıyla uyumlu değilse, Microsoft Entra Id'de yapılandırmayı ele alma konusunda özel yönergeler alırsınız.

AD FS uygulama geçişi içgörüleri durum güncelleştirmeleri

Uygulama güncelleştirildiğinde, iç aracılar güncelleştirmeleri birkaç dakika içinde eşitler. Ancak AD FS geçiş içgörüleri işleri güncelleştirmeleri değerlendirmek ve yeni bir geçiş durumunu hesaplamakla sorumludur. Bu işler her 24 saatte bir çalışacak şekilde zamanlanır; bu da verilerin günde yalnızca bir kez, 00:00 Eşgüdümlü Evrensel Saat (UTC) civarında hesaplanacağı anlamına gelir.

Sonuç Geçirme/Uyarı/Başarısız Açıklama
Test-ADFSRPAdditionalAuthenticationRules
AdditionalAuthentication için enazz bir kural algılandı.
Geçiş/Uyarı Bağlı olan tarafın çok faktörlü kimlik doğrulaması isteme kuralları vardır. Microsoft Entra Id'ye geçmek için bu kuralları Koşullu Erişim ilkelerine çevirin. Şirket içi MFA kullanıyorsanız, Microsoft Entra çok faktörlü kimlik doğrulamasına geçmenizi öneririz. Koşullu Erişim hakkında daha fazla bilgi edinin.
Test-ADFSRPAdditionalWSFedEndpoint
Bağlı olan tarafın AdditionalWSFedEndpoint değeri true olarak ayarlanmıştır.
Başarılı/Başarısız AD FS'de bağlı olan taraf, birden çok WS-Fed onay uç noktasına izin verir. Şu anda Microsoft Entra-only bir tanesini desteklemektedir. Bu sonucun geçişi engellediği bir senaryonuz varsa bize bildirin.
Test-ADFSRPAllowedAuthenticationClassReferences
Bağlı Olan Taraf AllowedAuthenticationClassReferences'ı ayarladı.
Başarılı/Başarısız AD FS'deki bu ayar, uygulamanın yalnızca belirli kimlik doğrulama türlerine izin verecek şekilde yapılandırılıp yapılandırılmadığını belirtmenize olanak tanır. Bu özelliği elde etmek için Koşullu Erişim kullanmanızı öneririz. Bu sonucun geçişi engellediği bir senaryonuz varsa bize bildirin. Koşullu Erişim hakkında daha fazla bilgi edinin.
Test-ADFSRPAlwaysRequireAuthentication
AlwaysRequireAuthenticationCheckResult
Başarılı/Başarısız AD FS'deki bu ayar, uygulamanın SSO tanımlama bilgilerini yoksayacak şekilde yapılandırılıp yapılandırılmadığını ve Her Zaman Kimlik Doğrulaması İstemi'ni belirtmenize olanak tanır. Microsoft Entra Id'de, benzer davranışlar elde etmek için Koşullu Erişim ilkelerini kullanarak kimlik doğrulama oturumunu yönetebilirsiniz. Koşullu Erişim ile kimlik doğrulama oturumu yönetimini yapılandırma hakkında daha fazla bilgi edinin.
Test-ADFSRPAutoUpdateEnabled
Bağlı Olan Tarafın AutoUpdateEnabled değeri true olarak ayarlanmış
Geçiş/Uyarı AD FS'deki bu ayar, AD FS'nin federasyon meta verileri içindeki değişikliklere göre uygulamayı otomatik olarak güncelleştirecek şekilde yapılandırılıp yapılandırılmadığını belirtmenize olanak tanır. Microsoft Entra Id bugün bunu desteklemez, ancak uygulamanın Microsoft Entra Id'ye geçişini engellememelidir.
Test-ADFSRPClaimsProviderName
Bağlı Olan Taraf birden çok ClaimsProvider etkinleştirildi
Başarılı/Başarısız AD FS'deki bu ayar, bağlı olan tarafın talepleri kabul ettiği kimlik sağlayıcılarını çağırır. Microsoft Entra Id'de, Microsoft Entra B2B kullanarak dış işbirliğini etkinleştirebilirsiniz. Microsoft Entra B2B hakkında daha fazla bilgi edinin.
Test-ADFSRPDelegationAuthorizationRules Başarılı/Başarısız Uygulamanın tanımlı özel temsilci yetkilendirme kuralları vardır. Bu, Microsoft Entra ID'nin OpenID Bağlan ve OAuth 2.0 gibi modern kimlik doğrulama protokollerini kullanarak desteklediği bir WS-Trust kavramıdır. Microsoft kimlik platformu hakkında daha fazla bilgi edinin.
Test-ADFSRPImpersonationAuthorizationRules Geçiş/Uyarı Uygulamanın tanımlanmış özel kimliğe bürünme yetkilendirme kuralları vardır. Bu, Microsoft Entra ID'nin OpenID Bağlan ve OAuth 2.0 gibi modern kimlik doğrulama protokollerini kullanarak desteklediği bir WS-Trust kavramıdır. Microsoft kimlik platformu hakkında daha fazla bilgi edinin.
Test-ADFSRPIssuanceAuthorizationRules
IssuanceAuthorization için enazz bir kural algılandı.
Geçiş/Uyarı Uygulamanın AD FS'de tanımlanan özel verme yetkilendirme kuralları vardır. Microsoft Entra Id, Microsoft Entra Koşullu Erişim ile bu işlevselliği destekler. Koşullu Erişim hakkında daha fazla bilgi edinin.
Ayrıca uygulamaya atanan kullanıcı veya gruplara göre uygulamaya erişimi kısıtlayabilirsiniz. Uygulamalara erişmek için kullanıcı ve grup atama hakkında daha fazla bilgi edinin.
Test-ADFSRPIssuanceTransformRules
IssuanceTransform için en az bir tane nonmigratable kuralı algılandı.
Geçiş/Uyarı Uygulamanın AD FS'de tanımlanan özel verme dönüştürme kuralları vardır. Microsoft Entra ID, belirteçte verilen taleplerin özelleştirilmesini destekler. Daha fazla bilgi edinmek için bkz . Kurumsal uygulamalar için SAML belirtecinde verilen talepleri özelleştirme.
Test-ADFSRPMonitoringEnabled
Bağlı Olan Tarafın MonitoringEnabled değeri true olarak ayarlanmıştır.
Geçiş/Uyarı AD FS'deki bu ayar, AD FS'nin federasyon meta verileri içindeki değişikliklere göre uygulamayı otomatik olarak güncelleştirecek şekilde yapılandırılıp yapılandırılmadığını belirtmenize olanak tanır. Microsoft Entra bugün bunu desteklemez, ancak uygulamanın Microsoft Entra Kimliği'ne geçişini engellememelidir.
Test-ADFSRPNotBeforeSkew
NotBeforeSkewCheckResult
Geçiş/Uyarı AD FS, SAML belirtecindeki NotBefore ve NotOnOrAfter saatlerini temel alan bir zaman dengesizliği sağlar. Microsoft Entra Id bunu varsayılan olarak otomatik olarak işler.
Test-ADFSRPRequestMFAFromClaimsProviders
Bağlı Olan Tarafın RequestMFAFromClaimsProviders değeri true olarak ayarlanmıştır.
Geçiş/Uyarı AD FS'deki bu ayar, kullanıcı farklı bir talep sağlayıcısından geldiğinde MFA'nın davranışını belirler. Microsoft Entra Id'de, Microsoft Entra B2B kullanarak dış işbirliğini etkinleştirebilirsiniz. Ardından konuk erişimini korumak için Koşullu Erişim ilkeleri uygulayabilirsiniz. Microsoft Entra B2B ve Koşullu Erişim hakkında daha fazla bilgi edinin.
Test-ADFSRPSignedSamlRequestsRequired
Bağlı Olan Taraf SignedSamlRequestsRequired değerini true olarak ayarladı
Başarılı/Başarısız Uygulama, AD FS'de SAML isteğindeki imzayı doğrulamak için yapılandırılır. Microsoft Entra Id imzalı bir SAML isteğini kabul eder; ancak imzayı doğrulamaz. Microsoft Entra ID, kötü amaçlı çağrılara karşı koruma sağlamak için farklı yöntemlere sahiptir. Örneğin, Microsoft Entra Id, SAML isteğini doğrulamak için uygulamada yapılandırılan yanıt URL'lerini kullanır. Microsoft Entra Id yalnızca uygulama için yapılandırılmış yanıt URL'lerine belirteç gönderir. Bu sonucun geçişi engellediği bir senaryonuz varsa bize bildirin.
Test-ADFSRPTokenLifetime
TokenLifetimeCheckResult
Geçiş/Uyarı Uygulama, özel belirteç ömrü için yapılandırılır. AD FS varsayılanı bir saattir. Microsoft Entra ID, Koşullu Erişim kullanarak bu işlevselliği destekler. Daha fazla bilgi edinmek için bkz . Koşullu Erişim ile kimlik doğrulama oturumu yönetimini yapılandırma.
Bağlı Olan Taraf, talepleri şifrelemek için ayarlanır. Bu, Microsoft Entra Id tarafından desteklenir Başarılı Microsoft Entra Id ile uygulamaya gönderilen belirteci şifreleyebilirsiniz. Daha fazla bilgi edinmek için bkz . Microsoft Entra SAML belirteci şifrelemesini yapılandırma.
EncryptedNameIdRequiredCheckResult Başarılı/Başarısız Uygulama, SAML belirtecindeki nameID talebi şifrelemek için yapılandırılmıştır. Microsoft Entra Id ile uygulamaya gönderilen belirtecin tamamını şifreleyebilirsiniz. Belirli taleplerin şifrelenmesi henüz desteklenmiyor. Daha fazla bilgi edinmek için bkz . Microsoft Entra SAML belirteci şifrelemesini yapılandırma.

Sonraki adımlar