Примечание
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
Microsoft Identity Manager — это локальный продукт управления удостоверениями и доступом Майкрософт. Она основана на технологии, введенной в 2003 году, постоянно улучшается до сегодняшнего дня и поддерживается вместе с облачными службами Microsoft Entra. MIM является основной частью многих стратегий управления удостоверениями и доступом, дополняя облачные службы Microsoft Entra ID и другие локальные агенты.
Важный
Мы запрашиваем отзывы от наших клиентов о том, как они планируют миграцию из Microsoft Identity Manager (MIM) до окончания срока жизни в январе 2029 года.
Пожалуйста, уделите время, чтобы заполнить небольшой опрос здесь: https://aka.ms/MIMMigrationFeedback
Многие клиенты выразили интерес к перемещению центра сценариев управления удостоверениями и доступом полностью в облако. Некоторые клиенты больше не будут иметь локальную среду, а другие интегрируют управление удостоверениями, размещенными в облаке, и доступом с оставшимися локальными приложениями, каталогами и базами данных. В этом документе содержатся рекомендации по вариантам миграции и подходам к перемещению сценариев управления удостоверениями и доступом (IAM) из Microsoft Identity Manager в облачные службы Microsoft Entra и будут обновлены по мере того, как новые сценарии становятся доступными для миграции. Аналогичное руководство доступно для миграции других локальных технологий управления удостоверениями, включая миграцию из ADFS.
Обзор миграции
MIM реализовал рекомендации по управлению удостоверениями и доступом во время разработки. С тех пор ландшафт управления удостоверениями и доступом развивался с новыми приложениями и новыми бизнес-приоритетами, поэтому подходы, рекомендуемые для решения вариантов использования IAM, во многих случаях будут отличаться сегодня, чем ранее рекомендуемые с MIM.
Кроме того, организации должны спланировать поэтапный подход к миграции сценариев. Например, организация может задать приоритет на миграцию сценария самосброса пароля конечным пользователем как начального этапа, а затем, после завершения этого процесса, перейти к сценарию управления ресурсами. Порядок, в котором организация выбирает перемещение своих сценариев, зависит от их общих ИТ-приоритетов и влияния на других заинтересованных лиц, таких как конечные пользователи, нуждающиеся в обновлении обучения, или владельцы приложений.
Подготовка пользователей
Подготовка пользователей находится в самом центре того, что делает MIM. Независимо от того, являются ли источники AD или другими источниками управления персоналом, одной из основных функций является импорт пользователей, их агрегирование в метавселенной и последующее распределение в различные репозитории. На схеме ниже показан классический сценарий подготовки и синхронизации.
Теперь многие из этих сценариев подготовки пользователей доступны с помощью идентификатора Microsoft Entra и связанных предложений, которые позволяют перенести эти сценарии из MIM для управления учетными записями в этих приложениях из облака.
В следующих разделах описаны различные сценарии подготовки.
Управление доступом из облачных систем HR в Active Directory или Идентификатор Microsoft Entra с помощью процессов подключения/отключения.
Если вы хотите подготовить непосредственно из облака в Active Directory или идентификатор Microsoft Entra ID, это можно сделать с помощью встроенных интеграции с идентификатором Microsoft Entra. В следующих руководствах содержатся рекомендации по подключению непосредственно из кадрового источника в AD или Microsoft Entra ID.
- Руководство по настройке Workday для автоматического предоставления пользователей
- Руководство по настройке Workday для управления учётными записями пользователей Microsoft Entra
Многие из сценариев облачного отдела кадров также включают использование автоматизированных рабочих процессов. Некоторые из этих действий рабочих процессов, разработанные с помощью библиотеки действий рабочего процесса для MIM, можно перенести в рабочие процессы жизненного цикла управления идентификаторами Майкрософт. Многие из этих реальных сценариев теперь можно создавать и управлять непосредственно из облака. Дополнительные сведения см. в следующей документации.
- Рабочие процессы жизненного цикла
- Автоматизация адаптации сотрудников
- Автоматизация увольнения сотрудников
Проведение пользователей из локальных HR-систем в Microsoft Entra ID с помощью рабочих процессов присоединения и выхода
Клиенты, использующие SAP Human Capital Management (HCM) и имеющие SAP SuccessFactors, могут принести удостоверения в идентификатор Microsoft Entra с помощью SAP Integration Suite для синхронизации списков работников между SAP HCM и SAP SuccessFactors. Оттуда можно перенести удостоверения непосредственно в идентификатор Microsoft Entra или подготовить их в службы домен Active Directory.
Используя управляемое API внутреннее предоставление, теперь можно предоставлять пользователей непосредственно в Microsoft Entra ID из вашей локальной системы управления персоналом. Если вы используете MIM для импорта пользователей из системы управления персоналом и затем обеспечиваете их добавление в Microsoft Entra ID, теперь можно создать заказной соединитель для входящей подготовки, управляемый API, чтобы выполнить эту задачу. Преимущество использования соединителя подготовки на основе API для достижения этого по сравнению с MIM заключается в том, что соединитель подготовки на основе API имеет гораздо меньше затрат и гораздо меньше места в локальной среде по сравнению с MIM. Кроме того, с помощью API-управляемого соединителя им можно управлять из облака. Дополнительные сведения о подготовке на основе API см. в следующих статьях.
- Основные понятия подготовки на основе API, управляемого входящего трафика
- Дать возможность системным интеграторам строить больше соединителей к системным учетным системам
- Настройка приложения для управления доступом через API
Они также могут эффективно использовать рабочие процессы жизненного цикла.
- Рабочие процессы жизненного цикла
- Автоматизация адаптации сотрудников
- Автоматизация процесса увольнения сотрудников
Настройка пользователей из Microsoft Entra ID для локальных приложений
Если вы используете MIM для подготовки пользователей к приложениям, таким как SAP ECC, приложениям, имеющим SOAP или REST API, или приложениям с базовой базой данных SQL или каталогом LDAP, отличным от AD LDAP, теперь можно использовать подготовку локальных приложений через узел соединителя ECMA для выполнения этих же задач. Узел соединителя ECMA является частью агента с легким весом и позволяет сократить объем памяти MIM. Если у вас есть пользовательские соединители в среде MIM, можно перенести конфигурацию в агент. Дополнительные сведения см. в документации ниже.
- Архитектура локального приложения для предоставления ресурсов
- Подготовка пользователей к приложениям с поддержкой SCIM
- Подготовка пользователей в приложениях на основе SQL
- Настройка пользователей в каталоги LDAP
- Настройка пользователей в каталог LDAP для аутентификации в Linux
- Добавление пользователей в приложения с помощью PowerShell
- Подготовка с помощью соединителя веб-служб
- Подготовка пользовательских соединителей
Подготовка пользователей к облачным приложениям SaaS
Интеграция с приложениями SaaS необходима в мире облачных вычислений. Многие сценарии развертывания, которые MIM выполнял в приложениях SaaS, теперь можно выполнять непосредственно из Microsoft Entra ID. При настройке Microsoft Entra ID автоматически подготавливает и удаляет пользователей в приложения SaaS с помощью службы автоматической подготовки Microsoft Entra. Полный список руководств по приложениям SaaS см. по ссылке ниже.
Настройка пользователей и групп для новых настраиваемых приложений
Если ваша организация создает новые приложения и необходимо получать сведения о пользователях или группах, а также сигналы при обновлении или удалении пользователей, мы рекомендуем применять Microsoft Graph для запроса данных из Microsoft Entra ID или использовать SCIM для автоматического предоставления.
- с помощью API Microsoft Graph.
- Разработка и планирование обеспечения для конечной точки SCIM в Microsoft Entra ID
- Подготовка пользователей к приложениям с поддержкой SCIM, которые являются локальными
Сценарии управления группами
Исторически организации использовали MIM для управления группами в AD, включая группы безопасности AD и DLs Exchange, которые затем были синхронизированы через Microsoft Entra Connect с идентификатором Microsoft Entra ID и Exchange Online. Теперь организации могут управлять группами безопасности в Microsoft Entra ID и Exchange Online, без необходимости создавать группы в локальной Active Directory.
Динамические группы
Если вы используете MIM для динамического членства в группах, эти группы можно перенести в динамические группы Microsoft Entra ID. При использовании правил на основе атрибутов пользователи автоматически добавляются или удаляются на основе этих критериев. Дополнительные сведения см. в следующей документации.
Предоставление доступа к группам для приложений на основе AD
Управление локальными приложениями с группами Active Directory, созданными и поддерживаемыми в облаке, теперь можно выполнить с помощью Microsoft Entra Cloud Sync. Теперь Microsoft Entra Cloud Sync позволяет полностью управлять назначениями приложений в AD, используя функции Управления удостоверениями в Microsoft Entra для контроля и решения всех связанных с доступом запросов.
Дополнительные сведения см. в разделе "Управление приложениями на основе локальная служба Active Directory" (Kerberos) с помощью Управление идентификацией Microsoft Entra.
Сценарии самообслуживания
MIM также использовался в сценариях самообслуживания для управления данными в Active Directory для использования приложениями Exchange и AD. Теперь многие из этих же сценариев можно выполнить из облака.
Управление группами в режиме самообслуживания
Вы можете разрешить пользователям создавать группы безопасности или группы Microsoft 365 или Teams, а затем управлять членством в своей группе.
Запросы доступа с многоэтапными одобрениями
Управление правами представляет концепцию пакета доступа. Пакет доступа — это пакет всех ресурсов с доступом, которым пользователь должен работать над проектом или выполнять свою задачу, включая членство в группах, сайтах SharePoint Online или назначение ролей приложений. Каждый пакет доступа включает политики, указывающие, кто автоматически получает доступ, и кто может запросить доступ.
Самостоятельный сброс пароля
Самостоятельный сброс пароля (SSPR) Microsoft Entra позволяет пользователям изменять или сбрасывать пароль. Если у вас есть гибридная среда, вы можете настроить Microsoft Entra Connect для записи событий изменения пароля обратно из Microsoft Entra ID в локальную службу Active Directory.