A Microsoft Entra alkalmazásproxyval kapcsolatos gyakori kérdések

Ez a lap választ ad a Microsoft Entra alkalmazásproxyval kapcsolatos gyakori kérdésekre.

Általános

Módosíthatok egy alkalmazásproxy-alkalmazást a Microsoft Entra Felügyeleti központ **Alkalmazásregisztrációk** lapján?

Nem, az alkalmazásproxy a következő konfigurációelemeket használja, és nem szabad módosítani vagy törölni:

  • Engedélyezze/tiltsa le a "Nyilvános ügyfélfolyamatok engedélyezése" lehetőséget.
  • CWAP_AuthSecret (titkos ügyfélkódok).
  • API-engedélyek. A fenti konfigurációelemek módosítása az alkalmazásregisztrációs oldalon megszakítja a Microsoft Entra alkalmazásproxy előzetes hitelesítését.

Törölhetek alkalmazásproxy-alkalmazást a Microsoft Entra felügyeleti központ Alkalmazásregisztrációk oldaláról?

Szám Törölnie kell egy alkalmazásproxy-alkalmazást a Microsoft Entra felügyeleti központ Nagyvállalati alkalmazások területéről. Ha törli az alkalmazásproxy-alkalmazást a Microsoft Entra felügyeleti központ Alkalmazásregisztrációk területéről, problémákat tapasztalhat.

Milyen licenc szükséges a Microsoft Entra alkalmazásproxy használatához?

A Microsoft Entra alkalmazásproxy használatához P1 vagy P2 Microsoft Entra-azonosítójú licenccel kell rendelkeznie. A licenceléssel kapcsolatos további információkért tekintse meg a Microsoft Entra díjszabását

Mi történik a Microsoft Entra alkalmazásproxyval a bérlőmben, ha lejár a licencem?

Ha a licenc lejár, az alkalmazásproxy automatikusan le lesz tiltva. Az alkalmazás adatai legfeljebb egy évig lesznek mentve.

Miért szürkítve jelenik meg az alkalmazásproxy engedélyezése gomb?

Győződjön meg arról, hogy legalább egy P1 vagy P2 Azonosítójú Microsoft Entra-licenccel és egy Microsoft Entra magánhálózati összekötővel rendelkezik. Az első összekötő sikeres telepítése után a Microsoft Entra alkalmazásproxy szolgáltatás automatikusan engedélyezve lesz.

Csatlakozás or konfigurációja

Miért használja az összekötőm a régebbi verziót, és miért nem frissít automatikusan a legújabb verzióra?

Ennek oka lehet, hogy a frissítő szolgáltatás nem működik megfelelően, vagy ha a szolgáltatás nem tud új frissítéseket telepíteni.

A frissítő szolgáltatás kifogástalan állapotú, ha fut, és az eseménynaplóban nem szerepelnek hibák (Alkalmazások és szolgáltatások naplói –> Microsoft –> Microsoft Entra privát hálózat –> Frissítő –> Rendszergazda).

Fontos

Csak a főverziók jelennek meg az automatikus frissítéshez. Javasoljuk, hogy csak akkor frissítse manuálisan az összekötőt, ha szükséges. Nem várhat például egy nagyobb kiadásra, mert ki kell javítania egy ismert problémát, vagy új funkciót szeretne használni. Az új kiadásokról, a kiadás típusáról (letöltés, automatikus frissítés), a hibajavításokról és az új funkciókról további információt a Microsoft Entra alkalmazásproxy: Verziókiadási előzmények című témakörben talál.

Összekötő manuális frissítése:

  • Töltse le az összekötő legújabb verzióját. (Az alkalmazásproxyban található a Microsoft Entra felügyeleti központban. A Hivatkozás a Microsoft Entra alkalmazásproxyban is megtalálható: Verziókiadási előzmények.
  • A telepítő újraindítja a Microsoft Entra magánhálózati összekötő szolgáltatásait. Bizonyos esetekben szükség lehet a kiszolgáló újraindítására, ha a telepítő nem tudja lecserélni az összes fájlt. Ezért javasoljuk, hogy a frissítés megkezdése előtt zárja be az összes alkalmazást (például Eseménynapló).
  • Indítsa el a telepítőt. A frissítési folyamat gyors, és nem igényel hitelesítő adatokat, és az összekötő nincs újra regisztrálva.

A ca privát hálózati összekötő szolgáltatásai az alapértelmezettnél eltérő felhasználói környezetben futnak?

Nem, ez a forgatókönyv nem támogatott. Az alapértelmezett beállítások a következők:

  • Microsoft Entra privát hálózati összekötő – WAPCSvc – Hálózati szolgáltatás
  • Microsoft Entra privát hálózati összekötő updater - WAPCUpdaterSvc - NT Authority\System

Regisztrálhatja a globális Rendszergazda istrator vagy az Alkalmazás Rendszergazda istrator szerepkörrel rendelkező vendégfelhasználó az összekötőt a (vendég)bérlőhöz?

Nem, ez jelenleg nem lehetséges. A regisztrációs kísérlet mindig a felhasználó otthoni bérlőjén történik.

A háttéralkalmazásom több webkiszolgálón van üzemeltetve, és felhasználói munkamenetek megőrzését (ragadósságot) igényel. Hogyan érhetem el a munkamenetek megőrzését?

A javaslatokért tekintse meg a magánhálózati összekötők és -alkalmazások magas rendelkezésre állását és terheléselosztását.

Támogatott a TLS-visszafejtés (TLS-/HTTPS-ellenőrzés vagy -gyorsítás) az összekötő-kiszolgálókról az Azure-ba irányuló forgalom esetében?

A privát hálózati összekötő tanúsítványalapú hitelesítést végez az Azure-ban. A TLS-leállítás (TLS/HTTPS-vizsgálat vagy gyorsítás) megszakítja ezt a hitelesítési módszert, és nem támogatott. Az összekötőből az Azure-ba irányuló forgalomnak meg kell kerülnie a TLS-leállítást végző összes eszközt.

Az összes kapcsolathoz TLS 1.2-re van szükség?

Igen. Annak érdekében, hogy a legjobb osztályon belüli titkosítást biztosíthassuk ügyfeleinknek, az alkalmazásproxy szolgáltatás csak a TLS 1.2 protokollok elérését korlátozza. Ezeket a módosításokat 2019. augusztus 31-től fokozatosan bevezették és hatályba léptették. Győződjön meg arról, hogy az összes ügyfél-kiszolgáló és böngésző-kiszolgáló kombináció frissítve van a TLS 1.2 használatával az alkalmazásproxy szolgáltatáshoz való kapcsolat fenntartásához. Ezek közé tartoznak azok az ügyfelek, amelyeket a felhasználók az alkalmazásproxyn keresztül közzétett alkalmazások eléréséhez használnak. Hasznos hivatkozásokat és erőforrásokat a TLS 1.2 előkészítése az Office 365-ben című témakörben talál.

Elhelyezhetek továbbítási proxyeszközt az összekötő kiszolgáló(k) és a háttéralkalmazás-kiszolgáló között?

Igen, ez a forgatókönyv az összekötő 1.5.1526.0-s verziójától kezdve támogatott. Lásd: Meglévő helyszíni proxykiszolgálók használata.

Létre kell hoznom egy dedikált fiókot, amely regisztrálja az összekötőt a Microsoft Entra alkalmazásproxyval?

Nincs rá ok. Minden globális Rendszergazda istrator- vagy alkalmazásadminisztrátori fiók működik. A telepítés során megadott hitelesítő adatokat a rendszer nem használja a regisztrációs folyamat után. Ehelyett egy tanúsítványt adnak ki az összekötőnek, amelyet ettől a ponttól kezdve a hitelesítéshez használnak.

Hogyan monitorozhatom a Microsoft Entra magánhálózati összekötő teljesítményét?

Az összekötővel együtt települnek teljesítményfigyelési számlálók. A megtekintéshez:

  1. Válassza a Start lehetőséget, írja be a "Perfmon" kifejezést, és nyomja le az ENTER billentyűt.
  2. Válassza a Teljesítményfigyelő lehetőséget, és kattintson a zöld + ikonra.
  3. Adja hozzá a monitorozni kívánt Microsoft Entra magánhálózati összekötőszámlálókat .

A Microsoft Entra privát hálózati összekötőnek ugyanazon az alhálózaton kell lennie, mint az erőforrásnak?

Az összekötőnek nem kell ugyanazon az alhálózaton lennie. Szüksége van azonban névfeloldásra (DNS, gazdagépfájl) az erőforráshoz és a szükséges hálózati kapcsolatra (az erőforráshoz való útválasztásra, az erőforráson megnyitott portokra stb.). Javaslatokért tekintse meg a Microsoft Entra-alkalmazásproxy használatakor a hálózati topológia szempontjait.

A Windows Server mely verzióira telepíthetek összekötőt?

Az alkalmazásproxyhoz Windows Server 2012 R2 vagy újabb verzió szükséges. A Windows Server 2019 HTTP2-jén jelenleg korlátozás van érvényben. Az összekötő Windows Server 2019 rendszeren való sikeres használatához hozzá kell adnia a beállításkulcsot, és újra kell indítania a kiszolgálót:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\WinHttp\EnableDefaultHttp2 (DWORD) Value: 0 

Miért jelenik meg továbbra is az összekötő a Microsoft Entra Felügyeleti központban, miután eltávolítottam az összekötőt a kiszolgálóról?

Amikor egy összekötő fut, aktív marad, miközben csatlakozik a szolgáltatáshoz. Az eltávolított/nem használt összekötők inaktívként vannak megjelölve, és 10 nap inaktivitás után törlődnek a portálról. Az inaktív összekötőt nem lehet manuálisan eltávolítani a Microsoft Entra felügyeleti központból.

Alkalmazáskonfiguráció

Használhatom a(z) "[bérlőnév].onmicrosoft.com" vagy a "[bérlőnév].mail.onmicrosoft.com" tartomány utótagokat a külső URL-címben?

Bár ezek az utótagok megjelennek az utótaglistában, ne használja őket. Ezek a tartomány-utótagok nem használhatók a Microsoft Entra alkalmazásproxyval. Ha ezeket a tartományi utótagokat használja, a létrehozott Microsoft Entra alkalmazásproxy-alkalmazás nem fog működni. Használhatja a standard tartomány utótagját msappproxy.net vagy egy egyéni tartományt.

Támogatja az alkalmazásproxy a szuverén és regionális felhőket?

A Microsoft Entra ID egy alkalmazásproxy szolgáltatással rendelkezik, amely lehetővé teszi a felhasználók számára a helyszíni alkalmazások elérését a Microsoft Entra-fiókjukkal való bejelentkezéssel. Ha különböző régiókban telepített összekötőket, úgy optimalizálhatja a forgalmat, ha kiválasztja a legközelebbi alkalmazásproxy felhőszolgáltatás-régiót, amelyet az egyes összekötőcsoportokhoz használni szeretne. Lásd: Forgalom optimalizálása a Microsoft Entra alkalmazásproxyval.

Hibaüzenetet kapok egy érvénytelen tanúsítványról vagy egy lehetséges helytelen jelszóról

Miután feltöltötte az SSL-tanúsítványt, a portálon megjelenik az "Érvénytelen tanúsítvány, lehetséges helytelen jelszó" üzenet.

Néhány tipp a hiba elhárításához:

  • Ellenőrizze, hogy nincs-e probléma a tanúsítvánnyal. Telepítse a helyi számítógépre. Ha nem tapasztal problémát, a tanúsítvány rendben van.
  • Győződjön meg arról, hogy a jelszó nem tartalmaz speciális karaktereket. A jelszónak csak a 0-9, az A-Z és az a-z karaktereket kell tartalmaznia.
  • Ha a tanúsítványt a Microsoft szoftverkulcstároló-szolgáltatójával hozta létre, az RSA-algoritmust kell használnia.

Mi az alapértelmezett és a "hosszú" háttérbeli időtúllépés hossza? Meghosszabbítható az időtúllépés?

Az alapértelmezett hossz 85 másodperc. A "hosszú" beállítás 180 másodperc. Az időtúllépési korlát nem hosszabbítható meg.

A szolgáltatásnév kezelheti az alkalmazásproxyt a PowerShell vagy a Microsoft Graph API-k használatával?

Nem, ez jelenleg nem támogatott.

Mi történik, ha törölöm CWAP_AuthSecret (az ügyfél titkos kódját) az alkalmazásregisztrációban?

A Microsoft Entra alkalmazásproxy-alkalmazás létrehozásakor a rendszer automatikusan hozzáadja az CWAP_AuthSecret nevű ügyfélkulcsot az alkalmazásobjektumhoz (alkalmazásregisztrációhoz).

Az ügyfélkód egy évig érvényes. A rendszer automatikusan létrehoz egy új egyéves ügyfélkulcsot, mielőtt az aktuális érvényes ügyfélkód lejár. Az alkalmazásobjektumban mindig három CWAP_AuthSecret titkos ügyfélkulcs található.

Fontos

A Microsoft Entra-alkalmazásproxy CWAP_AuthSecret-megszakítások előhitelesítésének törlése. Ne törölje CWAP_AuthSecret.

Microsoft Entra alkalmazásproxyt használok vagy szeretnék használni. Lecserélhetem a Bérlőm "onmicrosoft.com" tartalék tartományát a Microsoft 365-ben a "Onmicrosoft.com tartalék tartomány hozzáadása és cseréje a Microsoft 365-ben" című cikkben leírtak szerint?

Szám Az eredeti tartalék tartományt kell használnia.

A szóban forgó cikk: Onmicrosoft.com tartalék tartomány hozzáadása és cseréje a Microsoft 365-ben

Hogyan módosítani az alkalmazásom kezdőlapjának betöltését?

Az Alkalmazásregisztrációk lapon módosíthatja a kezdőlap URL-címét a kezdőlap kívánt külső URL-címére. A megadott lap betöltődik, amikor az alkalmazás Saját alkalmazások vagy az Office 365 Portálról indul. A konfigurációs lépésekért lásd: Egyéni kezdőlap beállítása közzétett alkalmazásokhoz a Microsoft Entra alkalmazásproxyval

Miért kell átirányítani egy csonkolt URL-címre, amikor megpróbálok hozzáférni a közzétett alkalmazásomhoz, amikor az URL-cím tartalmaz egy "#" (hashtag) karaktert?

Ha a Microsoft Entra előzetes hitelesítése konfigurálva van, és az alkalmazás URL-címe egy "#" karaktert tartalmaz, amikor először próbál hozzáférni az alkalmazáshoz, a rendszer átirányítja a hitelesítéshez a Microsoft Entra-azonosítóra (login.microsoftonline.com). Miután elvégezte a hitelesítést, a rendszer átirányítja az URL-részre a "#" karakter előtt, és úgy tűnik, hogy minden, ami a "#" után következik, figyelmen kívül lesz hagyva/ eltávolítva. Ha például az URL-cím az https://www.contoso.com/#/home/index.html, a Microsoft Entra-hitelesítés befejezése után a rendszer átirányítja a felhasználót https://www.contoso.com/. Ezt a viselkedést a böngésző a "#" karakter kezelésének köszönhetően tervezheti.

Lehetséges megoldások/ alternatívák:

  • Átirányítás beállítása a célról https://www.contoso.com a következőre https://contoso.com/#/home/index.html: . A felhasználónak először hozzá kell férnie https://www.contoso.com.
  • Az első hozzáférési kísérlethez használt URL-címnek tartalmaznia kell a "#" karaktert kódolt formában (%23). Előfordulhat, hogy a közzétett kiszolgáló nem fogadja el ezt.
  • A passthrough preauthentication típus konfigurálása (nem ajánlott).

Csak IIS-alapú alkalmazások tehetők közzé? Mi a helyzet a nem Windows rendszerű webkiszolgálókon futó webalkalmazásokkal? Telepítve kell lennie az összekötőnek egy olyan kiszolgálón, amelyen telepítve van az IIS?

Nem, a közzétett alkalmazásokhoz nincs IIS-követelmény. A Windows Serveren kívüli kiszolgálókon futó webalkalmazásokat közzéteheti. Előfordulhat azonban, hogy nem windowsos kiszolgálóval nem tud előhitelesítést használni attól függően, hogy a webkiszolgáló támogatja-e az egyeztetést (Kerberos-hitelesítés). Nincs szükség IIS-ra azon a kiszolgálón, amelyen az összekötő telepítve van.

Konfigurálhatom az alkalmazásproxyt a HSTS-fejléc hozzáadásához?

Az alkalmazásproxy nem adja hozzá automatikusan a HTTP Strict-Transport-Security fejlécet a HTTPS-válaszokhoz, de fenntartja a fejlécet, ha a közzétett alkalmazás által küldött eredeti válaszban szerepel. A funkció engedélyezésére vonatkozó beállítás igazolása az ütemtervben található.

Használhatok egyéni portszámot a külső URL-címben?

Nem, ha a protokoll http a külső URL-címben van konfigurálva, akkor a Microsoft Entra alkalmazásproxy-végpontja fogadja a bejövő kéréseket a TCP 80 porton, ha a protokoll https , majd a TCP 443 porton.

Használhatok egyéni portszámot a belső URL-címben?

Igen, néhány példa a belső URL-címekre, beleértve a portokat: http://app.contoso.local:8888/, https://app.contoso.local:8080/, https://app.contoso.local:8081/test/.

Mik a kihívások, ha a külső és a belső URL-címek eltérőek?

A közzétett webalkalmazások által küldött válaszok némelyike tartalmazhat szigorúan kódolt URL-címeket. Ebben az esetben egy hivatkozásfordítási megoldással kell biztosítani, hogy az ügyfél mindig a megfelelő URL-címet használja. A hivatkozásfordítási megoldások összetettek lehetnek, és előfordulhat, hogy nem minden forgatókönyvben működnek. A hivatkozásfordítás dokumentált megoldásait itt találja.

Ajánlott eljárásként ajánlott azonos külső és belső URL-címeket használni. A külső és belső URL-címek azonosnak minősülnek, ha mindkét protocol://hostname:port/path/ URL-cím azonos.

Ez az Egyéni tartományok funkcióval érhető el.

Példák:

Azonos:

External URL: https://app1.contoso.com/test/
Internal URL: https://app1.contoso.com/test/

Nem azonos:

External URL: https://app1.contoso.com/test/
Internal URL: http://app1.contoso.com/test/

External URL: https://app1.contoso.com/test/
Internal URL: https://app1.contoso.com:8080/test/

External URL: https://app1.msappproxy.net/test/
Internal URL: https://app1.contoso.com:/test/

A külső és belső URL-címek azonossá tétele egyáltalán nem lehetséges, ha a belső URL-cím nem szabványos portot tartalmaz (a TCP 80/443-at kivéve).

Bizonyos esetekben módosításokat kell végrehajtani a webalkalmazás konfigurációjában.

Integrált Windows-hitelesítés

Mikor érdemes a PrincipalsAllowedToDelegateToAccount metódust használni a Kerberos Korlátozott delegálás (KCD) beállításakor?

A PrincipalsAllowedToDelegateToAccount metódust akkor használja a rendszer, ha az összekötő-kiszolgálók más tartományban vannak, mint a webalkalmazás-szolgáltatásfiók. Erőforrás-alapú korlátozott delegálást igényel. Ha az összekötő-kiszolgálók és a webalkalmazás-szolgáltatásfiók ugyanabban a tartományban vannak, a Active Directory - felhasználók és számítógépek használatával konfigurálhatja a delegálási beállításokat az egyes összekötőgép-fiókokon, lehetővé téve számukra, hogy delegálják őket a cél egyszerű szolgáltatásnévre.

Ha az összekötő-kiszolgálók és a webalkalmazás-szolgáltatásfiók különböző tartományokban vannak, a rendszer erőforrás-alapú delegálást használ. A delegálási engedélyek a cél webkiszolgálón és a webalkalmazás-szolgáltatásfiókon vannak konfigurálva. Ez a korlátozott delegálási módszer viszonylag új. A metódus a Windows Server 2012-ben lett bevezetve, amely támogatja a tartományok közötti delegálást azáltal, hogy lehetővé teszi az erőforrás (webszolgáltatás) tulajdonosának, hogy szabályozza, mely gép- és szolgáltatásfiókok delegálhatók hozzá. Ehhez a konfigurációhoz nincs felhasználói felület, ezért a PowerShellt kell használnia. További információ: A Kerberos korlátozott delegálásának ismertetése alkalmazásproxyval.

Működik az NTLM-hitelesítés a Microsoft Entra alkalmazásproxyval?

Az NTLM-hitelesítés nem használható előhitelesítésként vagy egyszeri bejelentkezési módszerként. Az NTLM-hitelesítés csak akkor használható, ha közvetlenül az ügyfél és a közzétett webalkalmazás között lehet tárgyalni. Az NTLM-hitelesítés használata általában azt eredményezi, hogy megjelenik egy bejelentkezési kérés a böngészőben.

Használhatom a "Helyszíni felhasználónév" vagy a "Helyszíni SAM-fiók neve" bejelentkezési identitást egy B2B IWA egyszeri bejelentkezési forgatókönyvben?

Nem, ez nem fog működni, mert a Microsoft Entra-azonosítóban lévő vendégfelhasználók nem rendelkeznek a fent említett bejelentkezési identitások egyikéhez szükséges attribútummal sem.

Ebben az esetben a "Felhasználónév" névre való visszalépés történik. A B2B-forgatókönyv további részleteiért olvassa el A B2B-felhasználók hozzáférésének biztosítása a Microsoft Entra-azonosítóban a helyszíni alkalmazásokhoz.

Átmenő hitelesítés

Használhatok feltételes hozzáférési szabályzatokat átmenő hitelesítéssel közzétett alkalmazásokhoz?

A feltételes hozzáférési szabályzatok csak a Microsoft Entra ID-ban sikeresen, előre hitelesített felhasználók számára lesznek kikényszerítve. Az átmenő hitelesítés nem aktiválja a Microsoft Entra-hitelesítést, így a feltételes hozzáférési szabályzatok nem kényszeríthetők ki. Az átmenő hitelesítéssel az MFA-szabályzatokat a helyszíni kiszolgálón kell megvalósítani, ha lehetséges, vagy a Microsoft Entra alkalmazásproxyval történő előhitelesítés engedélyezésével.

Közzétehetek egy webalkalmazást ügyféltanúsítvány-hitelesítési követelménysel?

Nem, ez a forgatókönyv nem támogatott, mert az alkalmazásproxy leállítja a TLS-forgalmat.

Távoli asztali átjáró közzététele

Hogyan tehetem közzé a Távoli asztali átjárót a Microsoft Entra alkalmazásproxyn keresztül?

Használhatom a Kerberos korlátozott delegálást (egyszeri bejelentkezés – Integrált Windows-hitelesítés) a Távoli asztali átjáró közzétételi forgatókönyvében?

Nem, ez a forgatókönyv nem támogatott.

A felhasználók nem használják az Internet Explorer 11-et, és az előhitelesítési forgatókönyv nem működik számukra. Ez várható?

Igen, ez várható. Az előhitelesítési forgatókönyvhez ActiveX-vezérlő szükséges, amely külső böngészőkben nem támogatott.

Támogatott a távoli asztali webes ügyfél (HTML5) ?

Igen, ez a forgatókönyv jelenleg nyilvános előzetes verzióban érhető el. Tekintse meg a Távoli asztal közzététele a Microsoft Entra alkalmazásproxyval című témakört.

Miután konfiguráltam az előhitelesítési forgatókönyvet, rájöttem, hogy a felhasználónak kétszer kell hitelesítenie magát: először a Microsoft Entra bejelentkezési űrlapon, majd az RDWeb bejelentkezési űrlapon. Ez várható? Hogyan csökkenthetem ezt egy bejelentkezésre?

Igen, ez várható. Ha a felhasználó számítógépe csatlakozik a Microsoft Entra-hoz, a felhasználó automatikusan bejelentkezik a Microsoft Entra-azonosítóba. A felhasználónak csak az RDWeb bejelentkezési űrlapon kell megadnia a hitelesítő adatait.

Használhatom a Microsoft Entra távoli asztali ügyfélportáljának Gépház "Rdp-fájl letöltése" erőforrás-indítási módszerét a Microsoft Entra előhitelesítési forgatókönyvében?

Ez a beállítás lehetővé teszi, hogy a felhasználó letöltse az rdp-fájlt, és egy másik RDP-ügyfél használja (a távoli asztali webügyfélen kívül). Egy másik RDP-ügyfél (például a Microsoft Távoli asztal ügyfél) általában nem tudja natív módon kezelni az előhitelesítést. Ezért nem működik a forgatókönyv.

SharePoint-közzététel

Hogyan tehetem közzé a SharePointot a Microsoft Entra alkalmazásproxyn keresztül?

Használhatom a SharePoint mobilalkalmazást (iOS/Android) egy közzétett SharePoint-kiszolgáló eléréséhez?

A SharePoint mobilalkalmazás jelenleg nem támogatja a Microsoft Entra előhitelesítését.

Active Directory összevonási szolgáltatások (AD FS) (AD FS) közzététel

Használhatom a Microsoft Entra alkalmazásproxyt AD FS-proxyként (például webalkalmazás-proxyként)?

Szám A Microsoft Entra alkalmazásproxy úgy lett kialakítva, hogy a Microsoft Entra-azonosítóval működjön, és nem felel meg az AD FS-proxyként való működésre vonatkozó követelményeknek.

Használhatom a Microsoft Entra alkalmazásproxyt bármely AD FS-végpont közzétételéhez (például /adfs/portal/updatepassword/)?

Nem, ez nem lehetséges.

WebSocket

Támogatja a Microsoft Entra alkalmazásproxy a WebSocket protokollt?

A WebSocket protokollt használó alkalmazások, például a QlikSense és a Távoli asztali webügyfél (HTML5) mostantól támogatottak. Az alábbiak ismert korlátozások:

  • Az alkalmazásproxy elveti a kiszolgáló válaszán a WebSocket-kapcsolat megnyitásakor beállított cookie-t.
  • A WebSocket-kérelemre nincs SSO alkalmazva.
  • A Windows Rendszergazda Center (WAC) szolgáltatásai (Eventlogs, PowerShell és Távoli asztali szolgáltatások) nem működnek a Microsoft Entra alkalmazásproxyn keresztül.

A WebSocket-alkalmazás nem rendelkezik egyedi közzétételi követelményekkel, és ugyanúgy közzétehető, mint a többi alkalmazásproxy-alkalmazás.

Fordítás csatolása

Befolyásolja a linkfordítás használata a teljesítményt?

Igen. A hivatkozásfordítás hatással van a teljesítményre. Az alkalmazásproxy szolgáltatás megvizsgálja az alkalmazást, és lecseréli azokat a megfelelő, közzétett külső URL-címekre, mielőtt a felhasználó elé tárja őket.

A legjobb teljesítmény érdekében javasoljuk, hogy egyéni tartományok konfigurálásával azonos belső és külső URL-címeket használjunk. Ha egyéni tartományok használata nem lehetséges, a Saját alkalmazások Biztonságos bejelentkezés bővítmény vagy a Microsoft Edge Böngésző mobileszközökön történő használatával javíthatja a hivatkozásfordítás teljesítményét. Lásd: A Microsoft Entra alkalmazásproxyval közzétett alkalmazásokra vonatkozó, szigorúan kódolt átirányítási hivatkozások.

Helyettesítő karakterek

Hogyan helyettesítő karaktereket használva két alkalmazást tehet közzé ugyanazzal az egyéni tartománynévvel, de különböző protokollokkal, egyet HTTP-hez, egyet PEDIG HTTPS-hez?

Ez a forgatókönyv nem támogatott közvetlenül. Ebben a forgatókönyvben a következő lehetőségek közül választhat:

  1. A HTTP- és HTTPS-URL-címeket külön alkalmazásként is közzéteheti helyettesítő karakterrel, de mindegyiknek adjon egy másik egyéni tartományt. Ez a konfiguráció működik, mivel eltérő külső URL-címekkel rendelkeznek.

  2. A HTTPS URL-cím közzététele helyettesítő alkalmazáson keresztül. Tegye közzé a HTTP-alkalmazásokat külön az alkalmazásproxy PowerShell-parancsmagjaival: