Condividi tramite


Procedura: Configurazione dell'accesso Single Sign-On all'applicazione Application Proxy

L'accesso Single sign-on (SSO) consente agli utenti di accedere a un'applicazione senza effettuare l'autenticazione più volte. Consente di eseguire l'autenticazione singola nel cloud, in base all'ID Entra Microsoft e consente al servizio o al Connessione or di rappresentare l'utente per completare eventuali ulteriori problemi di autenticazione dell'applicazione.

Come configurare l'accesso Single Sign-On

Per configurare l'accesso Single Sign-On, assicurarsi prima di tutto che l'applicazione sia configurata per la preautenticazione tramite Microsoft Entra ID.

  1. Accedere all'interfaccia di amministrazione di Microsoft Entra come almeno un'applicazione Amministrazione istrator.
  2. Selezionare il nome utente nell'angolo superiore destro. Verificare di aver eseguito l'accesso a una directory che usa il proxy dell'applicazione. Se è necessario modificare le directory, selezionare Cambia directory e scegliere una directory che usa il proxy di applicazione.
  3. Passare a Identity>Applications Enterprise Applications>Application Proxy (Proxy applicazione applicazioni>aziendali).

Cercare il campo "Pre Authentication" e assicurarsi che sia impostato.

Per altre informazioni sui metodi di pre-autenticazione, vedere il passaggio 4 del documento sulla pubblicazione dell'app.

Metodo di preautenticazione nell'interfaccia di amministrazione di Microsoft Entra

Configurazione delle modalità Single Sign-On per le applicazioni proxy di applicazione

Configurare il tipo specifico di Single Sign-On. I metodi di accesso sono classificati in base al tipo di autenticazione usato dall'applicazione back-end. Le applicazioni proxy di applicazione supportano tre tipi di accesso:

  • Accesso basato su password: l'accesso basato su password può essere usato per qualsiasi applicazione che usa campi nome utente e password per l'accesso. I passaggi di configurazione sono descritti in Configurare l'accesso Single Sign-On password per un'applicazione della raccolta Microsoft Entra.

  • Autenticazione di Windows integrata: per le applicazioni che usano autenticazione di Windows integrato (IWA), l'accesso Single Sign-On viene abilitato tramite delega vincolata Kerberos (KCD). Questo metodo consente ai connettori di rete privati in Active Directory di rappresentare gli utenti e di inviare e ricevere token per loro conto. Per informazioni dettagliate sulla configurazione di KCD, vedere la documentazione relativa all'accesso Single Sign-On con delega vincolata kerberos.

  • Accesso basato su intestazione: l'accesso basato su intestazione viene usato per fornire funzionalità di Single Sign-On tramite intestazioni HTTP. Per altre informazioni, vedere Single Sign-On basato su intestazione.

  • Single Sign-On SAML: con l'accesso Single Sign-On SAML, Microsoft Entra esegue l'autenticazione all'applicazione usando l'account Microsoft Entra dell'utente. Microsoft Entra ID comunica le informazioni di accesso all'applicazione tramite un protocollo di connessione. Con l'accesso Single Sign-On basato su SAML è possibile eseguire il mapping degli utenti a ruoli specifici dell'applicazione in base alle regole definite nelle attestazioni SAML. Per informazioni sulla configurazione dell'accesso Single Sign-On SAML, vedere SAML per l'accesso Single Sign-On con il proxy dell'applicazione.

Ognuna di queste opzioni è disponibile passando all'applicazione in Applicazioni aziendali e aprendo la pagina Single Sign-On nel menu a sinistra. Se l'applicazione è stata creata nel portale precedente, è possibile che non vengano visualizzate tutte queste opzioni.

In questa pagina viene visualizzata anche un'altra opzione di accesso: Accesso collegato. Il proxy di applicazione supporta questa opzione. Tuttavia, questa opzione non aggiunge l'accesso Single Sign-On all'applicazione. L'applicazione potrebbe comunque avere già implementato l'accesso Single Sign-On usando un altro servizio, ad esempio Active Directory Federation Services.

Questa opzione consente a un amministratore di creare un collegamento a una prima applicazione a cui accedono gli utenti quando accedono all'applicazione. Ad esempio, un'applicazione configurata per autenticare gli utenti che usano Active Directory Federation Services 2.0 può usare l'opzione "Accesso collegato" per creare un collegamento alla pagina App personali.

Passaggi successivi