Использование прокси приложения Microsoft Entra для публикации локальных приложений для удаленных пользователей

Идентификатор Microsoft Entra предоставляет множество возможностей для защиты пользователей, приложений и данных в облаке и локальной среде. В частности, прокси-сервер приложения Microsoft Entra можно реализовать ИТ-специалистами, которые хотят опубликовать локальные веб-приложения во внешнем режиме. В этом случае удаленные пользователи, которым требуется доступ к внутренним приложениям, смогут получить к ним безопасный.

Возможность безопасного доступа к внутренним приложениям извне сети становится еще более насущной в современной рабочей среде. Ввиду таких сценариев, как BYOD (принеси свое устройство) и мобильные устройства, перед ИТ-специалистами стоят две цели:

  • предоставить пользователям возможность продуктивно работать в любое время и в любом месте;
  • обеспечить постоянную защиту корпоративных ресурсов.

Во многих организациях считают, что для управления ресурсами и их защиты достаточно, чтобы они не покидали границ корпоративной сети. Но в современной цифровой рабочей среде эти границы раздвинулись благодаря управляемым мобильным устройствам, а также ресурсам и службам в облаке. Теперь необходимо справляться с задачей защиты удостоверений пользователей и данных, хранящихся в устройствах и приложениях.

Возможно, вы уже используете идентификатор Microsoft Entra для управления пользователями в облаке, которым требуется доступ к Microsoft 365 и другим приложениям SaaS, а также веб-приложениям, размещенным в локальной среде. Если у вас уже есть идентификатор Microsoft Entra, его можно использовать как одну плоскость управления, чтобы обеспечить простой и безопасный доступ к локальным приложениям. Или, возможно, вы все еще рассматриваете переход в облако. Если это так, то переход в облако можно начать, реализовав Application Proxy и сделав первый шаг к созданию мощной платформы идентификации.

Хотя это не полный список, ниже приведены некоторые возможности, которые обеспечивает реализация Application Proxy в гибридном сценарии сосуществования различных технологий:

  • Упрощенная публикация локальных веб-приложений вовне без сети периметра.
  • Поддержка единого входа для устройств, ресурсов и приложений в облаке и локальной среде.
  • Поддержка многофакторной проверки подлинности для облачных и локальных приложений.
  • Быстрое применение облачных функций безопасности Microsoft Cloud.
  • Централизованное управление учетными записями пользователей.
  • Централизованное управление удостоверениями и безопасностью.
  • Автоматическое добавление и удаление прав доступа пользователей к приложениям на основе членства в группах.

В этой статье объясняется, как идентификатор Microsoft Entra и Application Proxy предоставляют удаленным пользователям возможность единого входа. Пользователи безопасно подключаются к локальным приложениям без использования VPN, серверов с двумя адресами и правил брандмауэра. Эта статья поможет вам понять, как Application Proxy обеспечивает возможности и преимущества безопасности в облаке для локальных веб-приложений. В ней также описывается архитектура и возможные топологии.

Удаленный доступ в прошлом

Ранее плоскость управления, используемая для защиты внутренних ресурсов от злоумышленников и упрощения доступа удаленных пользователей, полностью находилась в сети периметра. Но решения на основе VPN и обратного прокси-сервера, развернутые в сети периметра и используемые внешними клиентами для доступа к корпоративным ресурсам, не подходят для облачной среды. Обычно они подвержены следующим недостаткам:

  • Затраты на оборудование
  • обеспечение безопасности (установка исправлений, мониторинг портов и т. д.);
  • аутентификация пользователей в пограничной зоне;
  • аутентификация пользователей на веб-серверах в сети периметра;
  • обеспечение доступа по протоколу VPN для удаленных пользователей с помощью распространения и настройки клиентского программного обеспечения VPN; кроме того, обслуживание серверов, присоединенных к домену, в сети периметра, которая может быть уязвимой к внешним атакам.

В современном облачном мире идентификатор Microsoft Entra ID лучше всего подходит для управления тем, кто и что получает в вашей сети. Прокси приложения Microsoft Entra интегрируется с современными технологиями проверки подлинности и облачными технологиями, такими как приложения SaaS и поставщики удостоверений. Такая интеграция позволяет пользователям получать доступ к приложениям откуда угодно. Application Proxy не только лучше всего подходит для современной цифровой рабочей среды. Эта технология безопаснее, чем решения на основе VPN и обратного прокси-сервера, и ее проще реализовать. Удаленные пользователи могут получить доступ к локальным приложениям так же, как и к приложениям Microsoft и другим приложениям SaaS, интегрированным с идентификатором Microsoft Entra. Вам не нужно изменять или обновлять приложения для работы с Application Proxy. Более того, Application Proxy не требует открывать входящие подключения через брандмауэр. Вы можете просто настроить Application Proxy и больше не беспокоиться об этом.

Будущее удаленного доступа

В современной цифровой рабочей среде пользователи работают где угодно, используя разнообразные устройства и приложения. Единственным постоянным фактором является удостоверение пользователя. Поэтому первым шагом в безопасной сети сегодня является использование возможностей управления удостоверениями Microsoft Entra в качестве уровня управления безопасностью. Модель, которая использует удостоверения в качестве плоскости управления, обычно состоит из следующих компонентов:

  • поставщик удостоверений для отслеживания пользователей и информации о пользователях;
  • каталог устройств для обеспечения списка устройств, которые имеют доступ к корпоративным ресурсам; этот каталог содержит соответствующие сведения об устройствах (например, тип устройства, целостность данных и т. д.);
  • служба оценки политик для определения соответствия пользователей и устройств политике, установленной администраторами безопасности;
  • возможность предоставить или запретить доступ к ресурсам организации.

С помощью прокси приложения идентификатор Microsoft Entra отслеживает пользователей, которым требуется доступ к веб-приложениям, опубликованным локально и в облаке. Это обеспечивает централизованную точку управления этими приложениями. Хотя это не обязательно, рекомендуется также включить условный доступ Microsoft Entra. Определив условия для аутентификации и доступа пользователей, можно еще лучше защитить приложения от несанкционированного доступа.

Примечание.

Важно понимать, что прокси приложения Microsoft Entra предназначен в качестве замены VPN или обратного прокси-сервера для перемещаемых (или удаленных) пользователей, которым требуется доступ к внутренним ресурсам. Она не предназначена для внутренних пользователей в корпоративной сети. Внутренние пользователи, которые без необходимости используют Application Proxy, могут столкнуться с непредвиденными и нежелательными проблемами с производительностью.

Microsoft Entra ID and all your apps

Общие сведения о принципах работы Application Proxy

Прокси приложения — это служба Microsoft Entra, настроенная в Центре администрирования Microsoft Entra. Она позволяет опубликовать внешнюю конечную точку с общедоступным URL-адресом (HTTP/HTTPS) в облаке Azure, которая подключена к URL-адресу внутреннего сервера приложений в вашей организации. Эти локальные веб-приложения можно интегрировать с идентификатором Microsoft Entra для поддержки единого входа. После этого пользователи смогут получать доступ к локальным веб-приложениям тем же образом, как к Microsoft 365 и другим приложениям SaaS.

К компонентам этой функции относятся служба прокси приложения, которая выполняется в облаке, соединитель Прокси приложения, который является упрощенным агентом, работающим на локальном сервере, и идентификатором Microsoft Entra, который является поставщиком удостоверений. Все три компонента взаимодействуют, обеспечивая единый вход пользователей для доступа к локальным веб-приложениям.

После входа внешние пользователи могут получить доступ к локальным веб-приложениям, используя URL-адрес отображения или Мои приложения со своего рабочего стола или устройств iOS/MAC. Например, Application Proxy поддерживает удаленный доступ и единый вход для приложений "Удаленный рабочий стол", сайтов SharePoint, Tableau, Qlik, Outlook в Интернете и бизнес-приложений (LOB).

Microsoft Entra application proxy architecture

Проверка подлинности

Существует несколько способов настройки единого входа для приложения и выбор метода зависит от того, какую проверку подлинности использует приложение. Application Proxy поддерживает следующие типы приложений:

  • Веб-приложения
  • веб-API, предоставляемые для полнофункциональных приложений на различных устройствах;
  • приложения, размещаемые за шлюзом удаленных рабочих столов.
  • полнофункциональные клиентские приложения, интегрированные с библиотекой проверки подлинности Майкрософт (MSAL).

Application Proxy работает с приложениями, использующими следующий собственный протокол аутентификации:

Application Proxy также поддерживает приведенные ниже протоколы аутентификации с помощью интеграции сторонних продуктов или в специальных сценариях конфигурации.

  • Аутентификация на основе заголовка. Этот метод входа использует стороннюю службу аутентификации, именуемую PingAccess. Он применяется, если приложение использует для аутентификации заголовки. В этом случае аутентификацию осуществляет PingAccess.
  • Аутентификация на основе форм или пароля. При таком методе проверки подлинности пользователям, чтобы войти в приложение, необходимо ввести имя пользователя и пароль при первом обращении к нему. После первого входа идентификатор Microsoft Entra предоставляет имя пользователя и пароль приложению. В этом сценарии проверка подлинности обрабатывается идентификатором Microsoft Entra.
  • Проверка подлинности SAML. Единый вход на основе SAML поддерживается для приложений, использующих протокол SAML 2.0 или WS-Federation. С помощью единого входа SAML Microsoft Entra проходит проверку подлинности в приложении с помощью учетной записи Microsoft Entra пользователя.

Дополнительные сведения о поддерживаемых методах см. в статье о выборе метода единого входа.

Преимущества безопасности

Решение удаленного доступа, предлагаемое прокси приложениями и идентификатором Microsoft Entra, поддерживает несколько преимуществ безопасности, которые могут воспользоваться клиентами, в том числе:

  • Аутентифицируемый доступ. Application Proxy лучше всего подходит для публикации приложений с предварительной аутентификацией. Это гарантирует, что только аутентифицированные подключения смогут достигнуть вашей сети. Для приложений, опубликованных с предварительной проверкой подлинности, трафик не пропускается через службу Application Proxy в локальную среду без допустимого маркера. Предварительная аутентификация по своей сути блокирует значительное количество целенаправленных атак, так как доступ к внутреннему приложению могут обеспечить только те удостоверения, которые прошли аутентификацию.

  • Условный доступ. Можно применить расширенные политики, прежде чем устанавливать подключения к сети. Благодаря условному доступу можно определить ограничения в отношении трафика, который может передаваться во внутреннее приложение. Вы можете создать политики, ограничивающие вход на основе расположения, строгости метода проверки подлинности и профиля риска для пользователя. По мере развития условного доступа добавляется все больше элементов управления, чтобы обеспечить дополнительную защиту, в том числе интеграция с Microsoft Defender for Cloud Apps. Интеграция Defender for Cloud Apps позволяет настроить для локального приложения мониторинг в реальном времени, используя условный доступ для отслеживания сеансов и управления ими в реальном времени на основе политик условного доступа.

  • Завершение трафика. Весь трафик, передаваемый во внутреннее приложение, завершается в службе Application Proxy в облаке, тогда как сеанс повторно устанавливается на внутреннем сервере. Подобная стратегия подключения означает, что внутренние серверы недоступны для прямого трафика HTTP. Они лучше защищены от целенаправленных атак типа "отказ в обслуживании", так как брандмауэр не подвергается атакам.

  • Только исходящий доступ. Соединители Application Proxy используют только исходящие подключения к службе Application Proxy в облаке через порты 80 и 443. При отсутствии входящих подключений нет необходимости открывать порты брандмауэра для входящих подключений или компонентов в сети периметра. Все подключения являются исходящими и передаются через защищенный канал.

  • Аналитика на основе анализа безопасности и машинного обучения. Так как это часть идентификатора Microsoft Entra, прокси приложения может использовать Защита идентификации Microsoft Entra (требуется лицензирование premium P2). Защита идентификации Microsoft Entra объединяет аналитику безопасности машинного обучения с веб-каналами данных корпорации Майкрософт Подразделение цифровых преступлений и Центр реагирования на безопасность Майкрософт для упреждающего выявления скомпрометированных учетных записей. Защита идентификации обеспечивает защиту в режиме реального времени от входов с высоким риском. Он учитывает такие факторы, как доступ из инфицированных устройств, через анонимизацию сетей или из нетипичных и вряд ли расположений, чтобы увеличить профиль риска сеанса. Этот профиль риска используется для защиты в реальном времени. Многие из этих отчетов и событий уже можно интегрировать с системами SIEM через API.

  • Удаленный доступ как услуга. Вам больше не нужно беспокоиться о поддержке локальных серверов для удаленного доступа и установке на них исправлений. Application Proxy — это глобальная веб-служба корпорации Майкрософт, которая гарантирует применение последних исправлений и обновлений безопасности. Программное обеспечение, на котором не установлены исправления, по-прежнему подвергается большому количеству атак. В соответствии с Министерством национальной безопасности, порядка 85 процентов целенаправленных атак могут быть предотвращены. Благодаря такой модели службы вам больше не придется уделять много внимания управлению пограничными серверами и в спешке устанавливать на них необходимые исправления.

  • Интеграция Intune. С помощью Intune корпоративной трафик передается отдельно от личного трафика пользователей. Application Proxy гарантирует, что корпоративной трафик проходит аутентификацию. Возможности Application Proxy и Intune Managed Browser могут также использоваться вместе, чтобы предоставить удаленным пользователям безопасный доступ к внутренним веб-сайтам с устройств iOS и Android.

План перехода в облако

Еще одним основным преимуществом реализации прокси приложения является расширение идентификатора Microsoft Entra в локальной среде. На самом деле реализация Application Proxy является ключевым шагом к переносу вашей организации и приложений в облако. Перейдя в облако и вдали от локальной проверки подлинности, вы сокращаете локальный объем ресурсов и используете возможности управления удостоверениями Microsoft Entra в качестве плоскости управления. Внеся минимальные изменения в существующие приложения (возможно, изменения и не потребуются), вы получите доступ к таким облачным возможностям, как единый вход, многофакторная проверка подлинности и централизованное управление. Установка необходимых компонентов для Application Proxy — это простой процесс создания платформы удаленного доступа. И путем перехода в облако у вас есть доступ к последним функциям Microsoft Entra, обновлениям и функциям, таким как высокий уровень доступности и аварийное восстановление.

Дополнительные сведения о переносе приложений в идентификатор Microsoft Entra см. в разделе "Перенос приложений в идентификатор Microsoft Entra".

Архитектура

На следующей схеме показано, как службы проверки подлинности Microsoft Entra и Application Proxy работают совместно, чтобы обеспечить единый вход в локальные приложения пользователям.

Microsoft Entra application proxy authentication flow

  1. После доступа пользователя к приложению через конечную точку пользователь перенаправляется на страницу входа Microsoft Entra. Если вы настроили политики условного доступа, на этом этапе проверяются определенные условия, чтобы обеспечить соответствие требованиям безопасности вашей организации.
  2. После успешного входа идентификатор Microsoft Entra отправляет маркер на клиентское устройство пользователя.
  3. Этот клиент отправляет маркер в службу Application Proxy, которая извлекает из него имя участника-пользователя (UPN) и имя субъекта безопасности (SPN).
  4. Application Proxy перенаправляет запрос, который принимает соединитель Application Proxy.
  5. Соединитель от имени пользователя выполняет обязательную дополнительную аутентификацию (необязательно, в зависимости от метода проверки подлинности), запрашивает внутреннюю конечную точку сервера приложений и отправляет запрос в локальное приложение.
  6. Ответ сервера приложений отправляется через соединитель в службу Application Proxy.
  7. Затем служба Application Proxy отправляет этот ответ пользователю.
Компонент Description
Конечная точка Конечной точкой называется URL-адрес или пользовательский портал. Пользователи за пределами вашей сети могут получить доступ к приложениям, используя внешний URL-адрес. Пользователи в сети могут получить доступ к приложению через URL-адрес или пользовательский портал. Когда пользователи переходят к одной из этих конечных точек, они проходят проверку подлинности в идентификаторе Microsoft Entra, а затем направляются через соединитель в локальное приложение.
ИД Microsoft Entra Идентификатор Microsoft Entra выполняет проверку подлинности с помощью каталога клиента, хранящегося в облаке.
Служба Application Proxy Эта служба прокси приложения выполняется в облаке в рамках идентификатора Microsoft Entra. Она передает маркер единого входа от пользователя к соединителю Application Proxy. Application Proxy перенаправляет любой доступный заголовок запроса сохраняет IP-адрес клиента в новый заголовок в соответствии с используемым протоколом. Если нужный заголовок уже присутствует в запросе, поступившем на прокси-сервер, IP-адрес клиента добавляется в конец значения этого заголовка, которое представляет собой список с разделителями запятыми.
Соединитель Application Proxy Соединителем называется упрощенный агент, который выполняется на сервере Windows Server в локальной сети. Соединитель управляет связью между службой Application Proxy в облаке и локальным приложением. Этот соединитель использует только исходящие подключения, а значит вам не нужно открывать входящие порты или помещать компоненты в сеть периметра. Соединители не имеют состояния и при необходимости извлекают сведения из облака. Дополнительные сведения о соединителях, таких как балансировка нагрузки и проверка подлинности, см. в статье "Общие сведения о соединителях прокси приложения Microsoft Entra".
Active Directory (AD) Active Directory работает локально и выполняет аутентификацию доменных учетных записей. Если настроен единый вход, соединитель взаимодействует со службой Active Directory для выполнения дополнительной аутентификации.
Локальное приложение Когда весь этот процесс завершится, пользователь получает доступ к локальному приложению.

Прокси приложения Microsoft Entra состоит из облачной службы прокси приложения и локального соединителя. Этот соединитель ожидает передачи запросов от службы Application Proxy и обрабатывает подключения к внутренним приложениям. Важно отметить, что весь обмен данными осуществляется по протоколу TLS и происходит от соединителя в службу Application Proxy. То есть все подключения являются исходящими. Для всех вызовов соединитель использует сертификат клиента, чтобы пройти аутентификацию в службе Application Proxy. Единственным исключением в защите подключения является этап начальной настройки, когда устанавливается сертификат клиента. Дополнительные сведения об Application Proxy см. в разделе Как все устроено.

Соединители Application Proxy

Соединители Application Proxy — это упрощенные агенты, развернутые в локальной среде. Они помогают устанавливать исходящие подключения к службе Application Proxy в облаке. Соединители необходимо установить на сервере Windows с доступом к внутреннему приложению. Пользователи подключаются к облачной службе Application Proxy, которая направляет их трафик к приложениям через соединители, как показано ниже.

Microsoft Entra application proxy network connections

Установка и регистрация соединителя и службы Application Proxy выполняется следующим образом.

  1. ИТ-администратор открывает порты 80 и 443 для исходящего трафика и разрешает доступ к нескольким URL-адресам, необходимым соединителю, службе прокси приложения и идентификатору Microsoft Entra.
  2. Администратор входит в Центр администрирования Microsoft Entra и запускает исполняемый файл для установки соединителя на локальном сервере Windows.
  3. Соединитель начнет ожидать передачу данных из службы Application Proxy.
  4. Администратор добавляет локальное приложение в идентификатор Microsoft Entra ИД и настраивает такие параметры, как URL-адреса пользователей, необходимых для подключения к приложениям.

Дополнительные сведения см. в разделе "Планирование развертывания прокси приложения Microsoft Entra".

Рекомендуется развернуть несколько соединителей для обеспечения избыточности и нужного масштаба. Соединители в сочетании со службой берут на себя все задачи по обеспечению высокого уровня доступности и могут динамически добавляться или удаляться. Когда поступает новый запрос, он перенаправляется на один из доступных соединителей. Выполняясь, соединитель остается активным, так как подключается к службе. Если соединитель временно недоступен, он перестает реагировать на трафик. Неиспользуемые соединители помечаются как неактивные и удаляются спустя 10 дней бездействия.

Соединители также опрашивают сервер, чтобы узнать, появилась ли более новая версия соединителя. Хотя обновление можно выполнить вручную, соединители будут обновляться автоматически, пока служба Средства обновления соединителей Application Proxy работает. Если клиент имеет несколько соединителей, автоматическое обновление производится для каждого соединителя поочередно в каждой группе, что позволяет избежать простоев в среде.

Примечание.

Вы можете отслеживать страницу журнала версий Application Proxy, чтобы получать уведомления о выпуске обновлений, подписавшись на ее RSS-канал.

Каждый соединитель Application Proxy назначается в группу соединителей. Соединители в одной группе соединителей действуют как единый модуль в контексте обеспечения высокого уровня доступности и балансировки нагрузки. Вы можете создать новые группы, назначить соединители им в Центре администрирования Microsoft Entra, а затем назначить определенные соединители для обслуживания определенных приложений. Рекомендуется иметь по крайней мере два соединителя в каждой группе соединителей для обеспечения высокой доступности.

Группы соединителей удобны в тех случаях, когда требуется реализовать следующие сценарии:

  • публикация приложений в разных регионах;
  • сегментация или изоляции приложений;
  • публикация веб-приложений, работающих в облаке или локальной среде.

Дополнительные сведения о выборе места установки соединителей и оптимизации сети см . в рекомендациях по топологии сети при использовании прокси приложения Microsoft Entra.

Другие варианты использования

До этого момента мы рассматривали применение Application Proxy для публикации локальных приложений для внешних пользователей посредством включения единого входа для всех облачных и локальных приложений. Тем не менее, существуют другие варианты использования Application Proxy, которые стоит упомянуть. К ним относятся:

  • Безопасная публикация интерфейсов REST API. Если у вас есть бизнес-логика или интерфейсы API, работающие в локальной среде или размещенные на виртуальных машинах в облаке, вы можете использовать предоставляемую Application Proxy общедоступную конечную точку для доступа к API. Доступ к конечной точке API позволяет контролировать аутентификацию и авторизацию без необходимости настраивать входящие порты. Она обеспечивает дополнительную безопасность с помощью функций Microsoft Entra ID P1 или P2, таких как многофакторная проверка подлинности и условный доступ на основе устройств с устройствами На основе устройств с помощью Intune, iOS, MAC и Android. Дополнительные сведения см. в статье "Как включить собственные клиентские приложения для взаимодействия с прокси-приложениями и защитить API с помощью OAuth 2.0 с идентификатором Microsoft Entra и Управление API".
  • Службы удаленных рабочих столов(RDS). Для стандартных развертываний RDS требуются открытые входящие подключения. Однако развертывания RDS с Application Proxy используют постоянное исходящее подключение к серверу, на котором запущена служба соединителя. Таким образом можно предложить пользователям больше приложений, публикуя локальные приложения через службы удаленных рабочих столов. Вы также можете уменьшить плоскость атаки развертывания, применив ограниченный набор средств двухфакторной проверки подлинности и элементов управления условным доступом к RDS.
  • Публикация приложений, которые подключаются с помощью WebSockets. Поддержка Qlik Sense находится на этапе общедоступной предварительной версии и в будущем будет расширена на другие приложения.
  • Включение собственных клиентских приложений для взаимодействия с приложениями прокси. Вы можете использовать прокси приложения Microsoft Entra для публикации веб-приложений, но также можно использовать для публикации собственных клиентских приложений , настроенных с помощью библиотеки проверки подлинности Майкрософт (MSAL). Собственные клиентские приложения отличаются от веб-приложений, так как они устанавливаются на устройство, а веб-приложения предоставляются через браузер.

Заключение

Рабочие методики и используемые инструменты быстро меняются. Все больше сотрудников использует собственные устройства для работы и все шире применяются приложения SaaS, поэтому организациям следует развивать свои технологии управления данными и их защиты. Компании больше не работают исключительно в собственных стенах, защищенных рвом, вырытым по периметру. Данные передаются в больше мест, чем когда-либо — как в локальных, так и в облачных средах. Эта эволюция помогла повысить продуктивность пользователей и расширить возможности совместной работы, но она также усложняет защиту конфиденциальных данных.

Независимо от того, используете ли вы идентификатор Microsoft Entra для управления пользователями в гибридном сценарии сосуществования или заинтересованы в запуске пути в облако, реализация прокси приложения Microsoft Entra может помочь уменьшить размер локального пространства, предоставив удаленный доступ в качестве службы.

Организациям следует начать использовать Application Proxy уже сегодня, чтобы воспользоваться следующими преимуществами.

  • Публикация локальных приложений вовне без трудоемкого обслуживания традиционных решений на основе VPN или других локальных решений для публикации в Интернете с использованием сети периметра.
  • Единый вход для всех приложений, включая Microsoft 365 или другие приложения SaaS, а также локальные приложения
  • Облачная безопасность масштабирования, в которой Microsoft Entra использует данные телеметрии Microsoft 365 для предотвращения несанкционированного доступа
  • Интеграция Intune для аутентификации корпоративного трафика.
  • Централизованное управление учетными записями пользователей.
  • Автоматическое обновление, обеспечивающее установку последних обновлений безопасности.
  • Новые возможности по мере их выпуска. Самые последние из них — это поддержка единого входа SAML и более детализированное управление файлами cookie приложений.

Следующие шаги

  • Сведения о планировании, работе и управлении прокси-сервером приложения Microsoft Entra см. в статье Планирование развертывания прокси приложения Microsoft Entra.
  • Чтобы запланировать ознакомление с онлайн-демонстрацией или получить бесплатную 90-дневную пробную версию для оценки, перейдите на страницу Начало работы с Enterprise Mobility + Security .