Prostředí koncových uživatelů pro aplikace v Azure Active Directory

Azure Active Directory (Azure AD) nabízí několik přizpůsobitelných způsobů nasazení aplikací koncovým uživatelům ve vaší organizaci:

  • Azure AD Moje aplikace
  • Microsoft 365 spouštěče aplikací
  • Přímé přihlášení k federovaným aplikacím
  • Přímé odkazy na federované nebo existující aplikace či aplikace založené na hesle

Metody, které se rozhodnete nasadit ve vaší organizaci, jsou podle vašeho uvážení.

Azure AD Moje aplikace

Moje aplikace na adrese je webový portál, který umožňuje koncovému uživateli s účtem organizace v Azure Active Directory zobrazit a spustit aplikace, ke kterým mu správce Azure AD udělil https://myapps.microsoft.com přístup. Pokud jste koncový uživatel se službou Azure Active Directory Premium, můžete využít také možnosti samoobslužné správy skupin prostřednictvím Moje aplikace.

Ve výchozím nastavení jsou všechny aplikace uvedené společně na jedné stránce. Pomocí kolekcí ale můžete seskupit související aplikace a prezentovat je na samostatné kartě, což usnadňuje jejich vyhledání. Kolekce můžete například použít k vytvoření logických seskupení aplikací pro konkrétní role úloh, úkoly, projekty atd. Informace najdete v tématu Vytváření kolekcí na Moje aplikace Portal.

Moje aplikace je oddělená od Azure Portal a nevyžaduje, aby uživatelé potřebovat předplatné Azure nebo Microsoft 365 předplatné.

Další informace o službě Azure AD Moje aplikace v úvodu k Moje aplikace.

Microsoft 365 spouštěče aplikací

Pro organizace, které mají nasazené Microsoft 365 se aplikace přiřazené uživatelům prostřednictvím Azure AD zobrazí také na Office 365 portalu na https://portal.office.com/myapps adrese . To uživatelům v organizaci usnadňuje a usnadňuje spouštění aplikací, aniž by museli používat druhý portál, a je doporučeným řešením pro spouštění aplikací pro organizace používající Microsoft 365.

Další informace o spouštěči Office 365 aplikací najdete v tématu Zobrazení aplikace ve spouštěči Office 365 aplikace.

Přímé přihlášení k federovaným aplikacím

Většina federovaných aplikací, které podporují SAML 2.0, WS-Federation nebo OpenID Connect, podporuje také možnost, aby uživatelé začali v aplikaci a pak se přihlásili prostřednictvím Azure AD buď automatickým přesměrováním, nebo kliknutím na odkaz pro přihlášení. To se označuje jako přihlašování iniciované poskytovatelem služeb a většina federovaných aplikací v galerii aplikací Azure AD to podporuje (podrobnosti najdete v dokumentaci propojené v průvodci konfigurací jednotného přihlašování aplikace v Azure Portal).

Azure AD také podporuje přímé odkazy na jednotné přihlašování k jednotlivým aplikacím, které podporují jednotné přihlašování založené na heslech, propojené jednotné přihlašování a jakoukoli formu federovaného jednotného přihlašování.

Tyto odkazy jsou speciálně vytvořené adresy URL, které odesílaly uživatele prostřednictvím procesu přihlášení ke službě Azure AD pro konkrétní aplikaci, aniž by je uživatel spouštěl ze služby Azure AD Moje aplikace nebo Microsoft 365. Tyto adresy URL pro přístup uživatelů najdete ve vlastnostech dostupných podnikových aplikací. V Azure Portal vyberte Azure Active Directory > Enterprise aplikace. Vyberte aplikaci a pak vyberte Vlastnosti.

Příklad adresy URL pro přístup uživatelů ve vlastnostech Twitteru

Tyto odkazy je možné zkopírovat a v vložení kamkoli do vybrané aplikace zadat přihlašovací odkaz. Může to být v e-mailu nebo na libovolném vlastním webovém portálu, který jste nastavili pro přístup k uživatelské aplikaci. Tady je příklad adresy URL přímého jednotného přihlašování Azure AD pro Twitter:

https://myapps.microsoft.com/signin/Twitter/230848d52c8745d4b05a60d29a40fced

Podobně jako u adres URL specifických pro Moje aplikace můžete tuto adresu URL dále přizpůsobit přidáním jedné z aktivních nebo ověřených domén pro váš adresář za myapps.microsoft.com domény. Tím zajistíte, že se na přihlašovací stránce okamžitě načte jakýkoli branding organizace, aniž by uživatel nejdřív potřeboval zadat svoje ID uživatele:

https://myapps.microsoft.com/contosobuild.com/signin/Twitter/230848d52c8745d4b05a60d29a40fced

Když autorizovaný uživatel klikne na jeden z těchto odkazů specifických pro aplikaci, zobrazí se nejprve přihlašovací stránka organizace (za předpokladu, že ještě nejsou přihlášení) Moje aplikace po přihlášení se přesměruje do své aplikace, aniž by se na Moje aplikace zastavil. Pokud uživateli chybí předpoklady pro přístup k aplikaci, jako je například rozšíření prohlížeče s jednotným přihlašováním založené na heslech, odkaz zobrazí výzvu k instalaci chybějícího rozšíření. Adresa URL odkazu zůstane konstantní i v případě, že se konfigurace jednotného přihlašování pro aplikaci změní.

Tyto odkazy používají stejné mechanismy řízení přístupu jako Moje aplikace a Microsoft 365 a úspěšně se budou moct ověřit pouze uživatelé nebo skupiny, kteří byli k aplikaci přiřazeni v Azure Portal. Všem uživatelům, kteří nejsou oprávnění, se ale zobrazí zpráva s vysvětlením, že mu nebyl udělen přístup, a zobrazí se mu odkaz na načtení Moje aplikace pro zobrazení dostupných aplikací, ke kterým má přístup.

Další kroky