Migração do ADFS para o Entra ID Parte 2

Link para a parte 1- https://cloudinsane.com.br/index.php/2023/09/06/migracao-do-adfs-para-o-entra-id-parte-1/

Após a coleta dos dados é importante a validação se as aplicações são suportadas dentro do Entra ID. Existem inúmeras aplicações que são suportadas e, já estão no catálogo do Entra ID, grande parte também suporta o Single sign-on. É possível encontrar algumas aplicações no site da Microsoft:

https://learn.microsoft.com/en-us/azure/active-directory/saas-apps/tutorial-list

Caso o aplicativo não esteja no Marketplace da Microsoft, é possível também registrar um aplicativo no Entra ID. O Aplicativo deve dar suporte ao OAuth 2.0.

Regras de Acesso Active Directory Federation Services

Com o ADFS existe a possibilidade de configurar as regras de claim. As regras de claim são basicamente regras para bloqueio para aumentar a segurança dos aplicativos configurados no ADFS. Algumas regras são:

Acessar o aplicativo por determinado IP;

Determinado Grupo pode acessar o aplicativo;

Bloqueio de determinado protocolo (mais voltada para Exchange Online).

Existem inúmeras possibilidades para criação de regras de claim dentro do ADFS.

Após algum tempo a Microsoft lançou o Azure AD Premium, que possibilita configurar regras de acesso condicional. Algo semelhante ao que é feito com as regras de claim do ADFS.

Com as regras de acesso condicional temos uma granularidade maior de configurações, e existe a facilidade comparado as configurações que temos que fazer no ADFS para que as regras de claim funcionem.

O ponto negativo, é que para ter as regras de acesso condicional é necessário ter o licenciamento do Entra ID P1 para cada usuário, o que pode gerar um problema na questão de custo para os clientes.

Migração do Active Federation Services para Entra ID

Após abordarmos as configurações necessárias, podemos então efetuar a migração do ADFS para o Entra ID (Azure AD).

Para ambiente que possuem o ADFS federado com o Office 365 é necessário, caso não tenha feito. Configurar a sincronização de senha, onde temos duas possibilidades o hash de senha ou, utilizar a autenticação de passagem (PTA).

É recomendado também ativar o SSO contínuo.

Feito as configurações mencionadas acima, é necessário habilitar a feauture chamada staged rollout no Entra ID:

Após habilitar o staged rollout temos algumas opções antes de incluir o grupo de segurança criado diretamente no Entra ID. Estas opções devem ir de encontro com a configuração de senha efetuada anteriormente.

A migração em si é bem simples, ela é feita baseada em grupos de segurança do Entra ID. A Microsoft recomenda que os grupos ou o grupo seja criado diretamente no Entra ID para evitar o tempo de replicação entre uma alteração ou outra no AAD Connect.

O primeiro grupo criado possibilita somente 200 usuários, após a replicação do Entra ID é possível adicionar mais usuários ao grupo.

Cada grupo inserido permite 200 usuários iniciais, isto é um limite da feauture, e neste momento não é possível fazer alterações.

Após a replicação e, todos os usuários utilizando o Entra ID como login e não mais o ADFS, é possível remover a federação do domínio entre o ADFS e o Entra ID.

Considerações Finais

O ADFS cumpriu bem o seu papel até o lançamento do Azure AD Premium (nome do produto na época), porém hoje em dia é mais difícil ter o ADFS implantado nas empresas. Porém, existem alguns fatores que fazem com que o ADFS ainda esteja em uso, como:

Aplicações legadas que são suportadas no ADFS e, não no Entra ID;

Custo.

O Entra ID em questão de segurança de fato é melhor que o ADFS, porém alguns clientes por questão de custo optam pelo ADFS, pois não é necessário licenciar por usuário. O que pode acabar ficando caro em alguns casos.

Caso o cliente tenha possibilidade de adquirir o licenciamento necessário (Entra ID P1 ao menos), o recomendado é não ter o ADFS. Onde o cliente também deixa de gerenciar 4 máquinas ou mais dependendo do tamanho do ambiente.

Ref: https://learn.microsoft.com/en-us/partner-center/marketplace/partner-center-portal/pc-saas-registration

https://learn.microsoft.com/en-us/azure/active-directory/hybrid/connect/how-to-connect-staged-rollout

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Secured By miniOrange