Oktatóanyag: Helyszíni alkalmazás hozzáadása távoli hozzáféréshez alkalmazásproxy keresztül az Azure Active Directoryban

Az Azure Active Directory (Azure AD) rendelkezik egy alkalmazásproxy szolgáltatással, amellyel a felhasználók a Azure AD-fiókjukkal bejelentkezve érhetik el a helyszíni alkalmazásokat. A alkalmazásproxy további információért lásd: Mi az az alkalmazásproxy?. Ez az oktatóanyag előkészíti a környezetet a alkalmazásproxy használatára. Amikor a környezet készen áll, az Azure Portallal hozzáadja a helyszíni alkalmazást az Azure AD-bérlőhöz.

alkalmazásproxy áttekintési diagramja

Az első lépések előtt győződjön meg arról, hogy ismeri az alkalmazáskezelés és az egyszeri Sign-On (SSO) fogalmait. Tekintse meg a következő hivatkozásokat:

Az összekötők a alkalmazásproxy kulcsfontosságú részei. Az összekötőkkel kapcsolatos további információkért lásd: Azure AD alkalmazásproxy összekötők ismertetése.

Ez az oktatóanyag:

  • Portokat nyit meg a kimenő forgalom számára, és engedélyezi a hozzáférést adott URL-címekhez
  • Telepíti az összekötőt a Windows-kiszolgálóra, és regisztrálja azt a alkalmazásproxy
  • Ellenőrzi, hogy az összekötő megfelelően van-e telepítve és regisztrálva
  • Helyszíni alkalmazás hozzáadása a Azure AD-bérlőhöz
  • Ellenőrzi, hogy egy tesztfelhasználó bejelentkezhet-e az alkalmazásba egy Azure AD-fiókkal

Előfeltételek

Ha helyszíni alkalmazást szeretne hozzáadni Azure AD, a következőkre van szüksége:

  • Prémium előfizetés Microsoft Azure AD
  • Alkalmazásadminisztrátori fiók
  • A felhasználói identitásokat szinkronizálni kell egy helyszíni címtárból, vagy közvetlenül a Azure AD bérlőkben kell létrehozni. Az identitásszinkronizálás lehetővé teszi, hogy Azure AD előre hitelesítse a felhasználókat, mielőtt hozzáférést ad nekik az alkalmazásproxy által közzétett alkalmazásokhoz, és rendelkezik az egyszeri bejelentkezéshez (SSO) szükséges felhasználói azonosító adatokhoz.

Windows Server

A alkalmazásproxy használatához Windows Server 2012 R2-t vagy újabb verziót futtató Windows-kiszolgálóra van szükség. Telepíti a alkalmazásproxy összekötőt a kiszolgálóra. Ennek az összekötő-kiszolgálónak csatlakoznia kell az Azure alkalmazásproxy szolgáltatásaihoz és a közzétenni kívánt helyszíni alkalmazásokhoz.

Az éles környezetben való magas rendelkezésre állás érdekében javasoljuk, hogy több Windows-kiszolgálót is használjon. Ebben az oktatóanyagban elegendő egy Windows-kiszolgáló.

Fontos

Ha az összekötőt Windows Server 2019-en telepíti, a Kerberos korlátozott delegálásának WinHttp összetevőjében le kell tiltania a HTTP2 protokoll támogatását a megfelelő működéshez. Ez alapértelmezés szerint le van tiltva a támogatott operációs rendszerek korábbi verzióiban. A következő beállításkulcs hozzáadása és a kiszolgáló újraindítása letiltja azt a Windows Server 2019-ben. Vegye figyelembe, hogy ez egy gépre kiterjedő beállításkulcs.

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\WinHttp]
"EnableDefaultHTTP2"=dword:00000000

A kulcs a PowerShellen keresztül állítható be a következő paranccsal:

Set-ItemProperty 'HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\WinHttp\' -Name EnableDefaultHTTP2 -Value 0

Javaslatok az összekötőkiszolgálóhoz

  1. Fizikailag keresse meg az összekötő-kiszolgálót az alkalmazáskiszolgálók közelében az összekötő és az alkalmazás közötti teljesítmény optimalizálása érdekében. További információ: Forgalom optimalizálása az Azure Active Directory alkalmazásproxy használatával.
  2. Az összekötő-kiszolgálónak és a webalkalmazás-kiszolgálóknak ugyanahhoz az Active Directory-tartományhoz kell tartoznia, vagy a megbízható tartományokra kell kiterjednie. Ha a kiszolgálók ugyanabban a tartományban vagy megbízható tartományokban találhatók, az egyszeri bejelentkezés (SSO) integrált Windows-hitelesítéssel (IWA) és Kerberos korlátozott delegálással (KCD) való használatának követelménye. Ha az összekötőkiszolgáló és a webalkalmazás-kiszolgálók különböző Active Directory-tartományokban találhatók, az egyszeri bejelentkezéshez erőforrás-alapú delegálást kell használnia. További információ: KCD az egyszeri bejelentkezéshez alkalmazásproxy.

Figyelmeztetés

Ha Azure AD Jelszóvédelmi proxyt telepített, ne telepítse Azure AD alkalmazásproxy és Azure AD Jelszóvédelmi proxyt ugyanazon a gépen. Azure AD alkalmazásproxy és Azure AD Jelszóvédelmi proxy a Azure AD Connect Agent Updater szolgáltatás különböző verzióit telepíti. Ezek a különböző verziók nem kompatibilisek, ha ugyanazon a gépen együtt vannak telepítve.

TLS-követelmények

A Windows-összekötő-kiszolgálónak engedélyeznie kell a TLS 1.2-t, mielőtt telepíti a alkalmazásproxy összekötőt.

A TLS 1.2 engedélyezése:

  1. Állítsa be a következő beállításkulcsokat:

    Windows Registry Editor Version 5.00
    
    [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2]
    [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client]
    "DisabledByDefault"=dword:00000000
    "Enabled"=dword:00000001
    [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Server]
    "DisabledByDefault"=dword:00000000
    "Enabled"=dword:00000001
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\.NETFramework\v4.0.30319]
    "SchUseStrongCrypto"=dword:00000001
    
  2. Indítsa újra a kiszolgálót.

Megjegyzés

A Microsoft frissíti az Azure-szolgáltatásokat, hogy tLS-tanúsítványokat használjon a főtanúsítvány-hatóságok (CA-k) egy másik csoportjából. Ez a módosítás azért történik, mert a jelenlegi hitelesítésszolgáltatói tanúsítványok nem felelnek meg a ca/browser fórum alapkonfigurációjának egyik követelményének. További információ: Azure TLS-tanúsítványmódosítások .

A helyszíni környezet előkészítése

Első lépésként engedélyezze az Azure-adatközpontokkal folytatott kommunikációt, hogy előkészítse a környezetet a Azure AD alkalmazásproxy. Ha az útvonalon tűzfal található, győződjön meg arról, hogy nyitva van. Ha a tűzfal nyitott, az összekötő képes HTTPS- (TCP-) kéréseket küldeni az alkalmazásproxynak.

Fontos

Ha Azure Government felhőhöz telepíti az összekötőt, kövesse az előfeltételeket és a telepítési lépéseket. Ehhez engedélyezni kell a hozzáférést egy másik URL-címkészlethez és egy további paraméterhez a telepítés futtatásához.

Nyitott portok

Nyissa meg a következő portokat a kimenő forgalomhoz.

Portszám Használat célja
80 Visszavont tanúsítványok listájának (CRL-ek) letöltése a TLS/SSL-tanúsítvány érvényesítésekor
443 Minden kimenő kommunikáció az alkalmazásproxy szolgáltatással

Ha a tűzfal az eredeti felhasználók szerint kényszeríti a forgalmat, nyissa meg a 80-as és a 443-as portot is a hálózati szolgáltatásként futó Windows-szolgáltatások forgalmához.

URL-címekhez való hozzáférés engedélyezése

Hozzáférés engedélyezése a következő URL-címekhez:

URL-cím Port Használat célja
*.msappproxy.net
*.servicebus.windows.net
443/HTTPS Az összekötő és a alkalmazásproxy felhőszolgáltatás közötti kommunikáció
crl3.digicert.com
crl4.digicert.com
ocsp.digicert.com
crl.microsoft.com
oneocsp.microsoft.com
ocsp.msocsp.com
80/HTTP Az összekötő ezeket az URL-címeket használja a tanúsítványok ellenőrzéséhez.
login.windows.net
secure.aadcdn.microsoftonline-p.com
*.microsoftonline.com
*.microsoftonline-p.com
*.msauth.net
*.msauthimages.net
*.msecnd.net
*.msftauth.net
*.msftauthimages.net
*.phonefactor.net
enterpriseregistration.windows.net
management.azure.com
policykeyservice.dc.ad.msft.net
ctldl.windowsupdate.com
www.microsoft.com/pkiops
443/HTTPS Az összekötő ezeket az URL-címeket használja a regisztrációs folyamat során.
ctldl.windowsupdate.com
www.microsoft.com/pkiops
80/HTTP Az összekötő ezeket az URL-címeket használja a regisztrációs folyamat során.

Ha a tűzfala vagy proxyja lehetővé teszi a hozzáférési szabályok tartományi utótagok *.msappproxy.netalapján történő konfigurálását, engedélyezheti a fenti, a , *.servicebus.windows.neta és az egyéb URL-címek közötti kapcsolatokat. Ha nem, engedélyeznie kell az Azure IP-címtartományokhoz és a szolgáltatáscímkékhez való hozzáférést – nyilvános felhő. Az IP-tartományok hetente frissülnek.

Fontos

Kerülje a beágyazott ellenőrzés és leállítás minden formáját a Azure AD alkalmazásproxy összekötők és Azure AD alkalmazásproxy felhőszolgáltatások közötti kimenő TLS-kommunikáció során.

DNS-névfeloldás Azure AD alkalmazásproxy végpontokhoz

A Azure AD alkalmazásproxy végpontok nyilvános DNS-rekordjai egy A rekordra mutató CNAME rekordokat láncoltak. Ez biztosítja a hibatűrést és a rugalmasságot. Garantált, hogy a Azure AD alkalmazásproxy-összekötő mindig hozzáfér a gazdagépnevekhez a tartomány utótagokkal *.msappproxy.net vagy *.servicebus.windows.net. A névfeloldás során azonban előfordulhat, hogy a CNAME rekordok különböző állomásnevekkel és utótagokkal rendelkező DNS-rekordokat tartalmaznak. Emiatt gondoskodnia kell arról, hogy az eszköz (a beállítástól függően – összekötőkiszolgáló, tűzfal, kimenő proxy) fel tudja oldani a lánc összes rekordját, és lehetővé teszi a feloldott IP-címekhez való csatlakozást. Mivel a lánc DNS-rekordjai időről időre változhatnak, nem tudunk lista DNS-rekordokat biztosítani.

Összekötő telepítése és regisztrálása

A alkalmazásproxy használatához telepítsen egy összekötőt minden olyan Windows-kiszolgálóra, amelyet a alkalmazásproxy szolgáltatással használ. Az összekötő egy ügynök, amely kezeli a helyszíni alkalmazáskiszolgálók és a alkalmazásproxy közötti kimenő kapcsolatot Azure AD. Olyan kiszolgálókra is telepíthet összekötőt, amelyeken más hitelesítési ügynökök is telepítve vannak, például Azure AD Connect.

Az összekötő telepítése:

  1. Jelentkezzen be a Azure Portal a alkalmazásproxy használó címtár alkalmazásadminisztrátoraként. Ha például a bérlő tartománya contoso.com, a rendszergazdának vagy a tartomány bármely más rendszergazdai aliasának kell lennie admin@contoso.com .

  2. Válassza ki a felhasználónevét a jobb felső sarokban. Ellenőrizze, hogy be van-e jelentkezve egy alkalmazásproxy használó könyvtárba. Ha módosítania kell a címtárakat, válassza a Címtárváltás lehetőséget, és válasszon egy alkalmazásproxy használó könyvtárat.

  3. A bal oldali navigációs panelen válassza az Azure Active Directory lehetőséget.

  4. A Kezelés területen válassza az Alkalmazásproxy lehetőséget.

  5. Válassza az Összekötő szolgáltatás letöltése lehetőséget.

    Az összekötő szolgáltatás letöltése a szolgáltatási feltételek megtekintéséhez

  6. Olvassa el a szolgáltatási feltételeket. Ha készen áll, válassza a Feltételek & elfogadása Letöltés lehetőséget.

  7. Az ablak alján válassza a Futtatás lehetőséget az összekötő telepítéséhez. Megnyílik egy telepítővarázsló.

  8. A szolgáltatás telepítéséhez kövesse a varázsló utasításait. Amikor a rendszer arra kéri, hogy regisztrálja az összekötőt a Azure AD-bérlő alkalmazásproxy, adja meg az alkalmazásadminisztrátor hitelesítő adatait.

    • Az Internet Explorer (IE) esetében, ha az IE fokozott biztonsági konfigurációjaBe értékre van állítva, előfordulhat, hogy nem jelenik meg a regisztrációs képernyő. A hozzáféréshez kövesse a hibaüzenetben található utasításokat. Győződjön meg arról, hogy az Internet Explorer fokozott biztonsági konfigurációjaKi értékre van állítva.

Általános megjegyzések

Ha korábban már telepített egy összekötőt, telepítse újra a legújabb verzió beszerzéséhez. A korábban kiadott verziókról és azok módosításairól a alkalmazásproxy: Verziókiadási előzmények című témakörben olvashat.

Ha több Windows-kiszolgálót szeretne a helyszíni alkalmazásokhoz, telepítenie és regisztrálnia kell az összekötőt az egyes kiszolgálókon. Az összekötőket összekötőcsoportokba rendezheti. További információ: Összekötőcsoportok.

Ha különböző régiókban telepített összekötőket, a forgalom optimalizálásához válassza ki a legközelebbi alkalmazásproxy felhőszolgáltatás-régiót, amelyet az egyes összekötőcsoportokhoz használni szeretne. Lásd: Forgalom optimalizálása az Azure Active Directoryval alkalmazásproxy

Ha a szervezet proxykiszolgálókkal csatlakozik az internethez, konfigurálnia kell őket alkalmazásproxy. További információ: Meglévő helyszíni proxykiszolgálók használata.

Az összekötőkről, a kapacitástervezésről és azok naprakészen maradásáról további információt a Azure AD alkalmazásproxy összekötők ismertetése című témakörben talál.

Ellenőrizze, hogy az összekötő megfelelően van-e telepítve és regisztrálva

A Azure Portal vagy a Windows-kiszolgáló használatával ellenőrizheti, hogy az új összekötő megfelelően van-e telepítve.

Ellenőrizze a telepítést Azure Portal

Annak ellenőrzése, hogy az összekötő megfelelően van-e telepítve és regisztrálva:

  1. Jelentkezzen be a bérlői címtárba a Azure Portal.

  2. A bal oldali navigációs panelen válassza az Azure Active Directory lehetőséget, majd a Kezelés szakaszban válassza a alkalmazásproxy lehetőséget. Ezen az oldalon minden összekötő és összekötőcsoport megjelenik.

  3. Tekintse meg az összekötőt a részletek ellenőrzéséhez. Az összekötőket alapértelmezés szerint ki kell bontani. Ha a megtekinteni kívánt összekötő nincs kibontva, bontsa ki az összekötőt a részletek megtekintéséhez. Az aktív zöld címke azt jelzi, hogy az összekötő csatlakozhat a szolgáltatáshoz. Bár a címke zöld, egy hálózati probléma továbbra is blokkolhatja az összekötőt az üzenetek fogadásában.

    Azure AD alkalmazásproxy összekötők

Az összekötő telepítésével kapcsolatos további segítségért tekintse meg a alkalmazásproxy-összekötő telepítésével kapcsolatos problémát.

A telepítés ellenőrzése a Windows-kiszolgálón keresztül

Annak ellenőrzése, hogy az összekötő megfelelően van-e telepítve és regisztrálva:

  1. A Windows Services Manager megnyitásához kattintson a Windows-kulcsra , és írja be a services.msc nevet.

  2. Ellenőrizze, hogy az alábbi két szolgáltatás állapota Fut-e.

    • A Microsoft AAD alkalmazásproxy Connector lehetővé teszi a kapcsolatot.

    • A Microsoft AAD alkalmazásproxy Connector Updater egy automatikus frissítési szolgáltatás. A frissítő ellenőrzi az összekötő új verzióit, és szükség szerint frissíti az összekötőt.

      Az alkalmazásproxy összekötőjének szolgáltatásai – képernyőfelvétel

  3. Ha a szolgáltatások állapota nem Fut, kattintson a jobb gombbal az egyes szolgáltatások kijelöléséhez, és válassza a Start gombot.

Helyszíni alkalmazás hozzáadása Azure AD

Most, hogy előkészítette a környezetet, és telepített egy összekötőt, készen áll arra, hogy helyszíni alkalmazásokat vegyen fel Azure AD.

  1. Jelentkezzen be rendszergazdaként a Azure Portal.

  2. A bal oldali navigációs panelen válassza az Azure Active Directory lehetőséget.

  3. Válassza a Vállalati alkalmazások, majd az Új alkalmazás lehetőséget.

  4. Válassza a Helyszíni alkalmazás hozzáadása gombot, amely körülbelül félúton jelenik meg a helyszíni alkalmazások szakaszban. Másik lehetőségként a lap tetején válassza a Saját alkalmazás létrehozása lehetőséget, majd válassza a Alkalmazásproxy konfigurálása a helyszíni alkalmazások biztonságos távoli eléréséhez lehetőséget.

  5. A Saját helyszíni alkalmazás hozzáadása szakaszban adja meg az alkalmazással kapcsolatos alábbi információkat:

    Mező Leírás
    Név A Saját alkalmazások és a Azure Portal megjelenő alkalmazás neve.
    Karbantartási mód Válassza ki, hogy engedélyezni szeretné-e a karbantartási módot, és ideiglenesen letiltja-e az alkalmazáshoz való hozzáférést az összes felhasználó számára.
    Belső URL-cím Az alkalmazás privát hálózaton belüli elérésének URL-címe. Megadhat egyedi elérési utat a háttérkiszolgálón a közzétételhez, míg a kiszolgáló további része nem lesz közzétéve. Ily módon különböző webhelyeket tehet közzé ugyanazon a kiszolgálón, mint a különböző alkalmazások, és mindegyiknek saját nevet és hozzáférési szabályokat adhat.

    Ha közzétesz egy útvonalat, győződjön meg róla, hogy az tartalmaz minden szükséges lemezképet, szkriptet és stíluslapot az alkalmazásához. Ha például az alkalmazás a címen https://yourapp/app található, és a helyen https://yourapp/mediatalálható képeket használja, akkor az elérési útként közzé kell tennie https://yourapp/ . Ennek a belső URL-címnek nem kell a felhasználók által látható kezdőlapnak lennie. További információ: Egyéni kezdőlap beállítása közzétett alkalmazásokhoz.
    Külső URL-cím A felhasználók azon címe, amely a hálózaton kívülről érheti el az alkalmazást. Ha nem az alapértelmezett alkalmazásproxy tartományt szeretné használni, olvassa el a Azure AD alkalmazásproxy egyéni tartományairól szóló cikket.
    Előzetes hitelesítés Hogyan alkalmazásproxy ellenőrzi a felhasználókat, mielőtt hozzáférést ad nekik az alkalmazáshoz.

    Azure Active Directory – alkalmazásproxy átirányítja a felhasználókat, hogy jelentkezzenek be a Azure AD, amely hitelesíti a címtárra és az alkalmazásra vonatkozó engedélyeiket. Javasoljuk, hogy ezt a beállítást tartsa meg alapértelmezettként, hogy kihasználhassa Azure AD olyan biztonsági funkciókat, mint a feltételes hozzáférés és a többtényezős hitelesítés. Az alkalmazás Microsoft Defender for Cloud Apps való monitorozásához az Azure Active Directory szükséges.

    Átengedés – A felhasználóknak nem kell hitelesítést végezniük Azure AD az alkalmazás eléréséhez. A háttérrendszeren továbbra is beállíthat hitelesítési követelményeket.
    Összekötőcsoport Az összekötők feldolgozzák az alkalmazáshoz való távoli hozzáférést, és az összekötőcsoportok segítenek az összekötők és alkalmazások régió, hálózat vagy cél szerinti rendszerezésében. Ha még nem hozott létre összekötőcsoportokat, az alkalmazás az Alapértelmezett beállításhoz lesz hozzárendelve.

    Ha az alkalmazás WebSockets használatával csatlakozik, a csoport összes összekötőjének 1.5.612.0-s vagy újabb verziójúnak kell lennie.
  6. Szükség esetén konfigurálja a További beállításokat. A legtöbb alkalmazás esetében ezeket a beállításokat az alapértelmezett állapotban kell tartania.

    Mező Leírás
    Háttéralkalmazás időtúllépése Ezt az értéket csak akkor állítsa Hosszú értékre, ha az alkalmazás lassan hitelesít és csatlakozik. Alapértelmezés szerint a háttéralkalmazás időtúllépése 85 másodperc hosszú. Ha hosszúra van állítva, a háttérrendszer időtúllépése 180 másodpercre nő.
    HTTP-Only cookie használata Válassza ki, hogy alkalmazásproxy cookie-k tartalmazzák a HTTPOnly jelölőt a HTTP-válasz fejlécében. Ha távoli asztali szolgáltatásokat használ, hagyja bejelöletlenül.
    Állandó cookie használata Ezt hagyja bejelöletlenül. Ezt a beállítást csak olyan alkalmazásokhoz használja, amelyek nem tudják megosztani a cookie-kat a folyamatok között. A cookie-beállításokkal kapcsolatos további információkért lásd: A helyszíni alkalmazások elérésének cookie-beállításai az Azure Active Directoryban.
    URL-címek fordítása fejlécekben Hagyja bejelölve, ha az alkalmazásnak szüksége van az eredeti állomásfejlécre a hitelesítési kérelemben.
    URL-címek fordítása az alkalmazás törzsében Ezt hagyja bejelöletlenül, hacsak nem rendelkezik más helyszíni alkalmazásokra mutató, rögzített HTML-hivatkozásokkal, és nem használ egyéni tartományokat. További információ: Fordítás csatolása alkalmazásproxy.

    Válassza ki, hogy az alkalmazást Microsoft Defender for Cloud Apps szeretné-e figyelni. További információ: Valós idejű alkalmazáshozzáférés-figyelés konfigurálása Microsoft Defender for Cloud Apps és az Azure Active Directory használatával.
    Háttérbeli SSL-tanúsítvány ellenőrzése Válassza a lehetőséget a háttérbeli SSL-tanúsítvány érvényesítésének engedélyezéséhez az alkalmazáshoz.
  7. Válassza a Hozzáadás lehetőséget.

Az alkalmazás tesztelése

Készen áll az alkalmazás megfelelő hozzáadásának tesztelésére. A következő lépésekben felhasználói fiókot fog hozzáadni az alkalmazáshoz, és megpróbál bejelentkezni.

Felhasználó hozzáadása teszteléshez

Mielőtt hozzáad egy felhasználót az alkalmazáshoz, ellenőrizze, hogy a felhasználói fiók már rendelkezik-e engedélyekkel az alkalmazás eléréséhez a vállalati hálózaton belülről.

Tesztfelhasználó hozzáadása:

  1. Válassza a Vállalati alkalmazások lehetőséget, majd válassza ki a tesztelni kívánt alkalmazást.
  2. Válassza az Első lépések, majd a Felhasználó hozzárendelése teszteléshez lehetőséget.
  3. A Felhasználók és csoportok területen válassza a Felhasználó hozzáadása lehetőséget.
  4. A Hozzárendelés hozzáadása területen válassza a Felhasználók és csoportok lehetőséget. Megjelenik a Felhasználó és csoportok szakasz.
  5. Válassza ki a hozzáadni kívánt fiókot.
  6. Válassza a Kiválasztás, majd a Hozzárendelés lehetőséget.

A bejelentkezés tesztelése

Az alkalmazásba való bejelentkezés tesztelése:

  1. A tesztelni kívánt alkalmazásból válassza a alkalmazásproxy lehetőséget.
  2. A lap tetején válassza az Alkalmazás tesztelése lehetőséget egy teszt futtatásához az alkalmazásban, és ellenőrizze, hogy vannak-e konfigurációs problémák.
  3. Először indítsa el az alkalmazást az alkalmazásba való bejelentkezés teszteléséhez, majd töltse le a diagnosztikai jelentést az észlelt problémák megoldási útmutatójának áttekintéséhez.

A hibaelhárítással kapcsolatban lásd: Alkalmazásproxy problémák és hibaüzenetek elhárítása.

Az erőforrások eltávolítása

Ha már nincs rá szükség, törölje az oktatóanyagban létrehozott erőforrásokat.

Következő lépések

Ebben az oktatóanyagban előkészítette a helyszíni környezetet a alkalmazásproxy való együttműködésre, majd telepítette és regisztrálta a alkalmazásproxy-összekötőt. Ezután hozzáadott egy alkalmazást a Azure AD-bérlőhöz. Ellenőrizte, hogy egy felhasználó bejelentkezhet-e az alkalmazásba egy Azure AD-fiókkal.

A következőket hajtotta végre:

  • Megnyitott portok a kimenő forgalomhoz és adott URL-címekhez való hozzáféréshez
  • Telepítette az összekötőt a Windows-kiszolgálóra, és regisztrálta azt a alkalmazásproxy
  • Ellenőrizte, hogy az összekötő megfelelően van-e telepítve és regisztrálva
  • Helyszíni alkalmazás hozzáadása a Azure AD-bérlőhöz
  • Ellenőrzött, hogy egy tesztfelhasználó bejelentkezhet az alkalmazásba egy Azure AD-fiókkal

Készen áll az alkalmazás egyszeri bejelentkezésre való konfigurálására. Az alábbi hivatkozásra kattintva kiválaszthatja az egyszeri bejelentkezési módszert, és megtalálhatja az egyszeri bejelentkezési oktatóanyagokat.