Helyszíni alkalmazás hozzáadása távoli hozzáféréshez alkalmazásproxyn keresztül a Microsoft Entra ID-ban

A Microsoft Entra ID egy alkalmazásproxy szolgáltatással rendelkezik, amely lehetővé teszi a felhasználók számára a helyszíni alkalmazások elérését a Microsoft Entra-fiókjukkal való bejelentkezéssel. Az alkalmazásproxyval kapcsolatos további információkért lásd : Mi az az alkalmazásproxy?. Ez az oktatóanyag előkészíti a környezetet az alkalmazásproxyval való használatra. Ha elkészült a környezete, a Microsoft Entra felügyeleti központ segítségével adjon hozzá egy helyszíni alkalmazást a bérlőhöz.

Alkalmazásproxy – áttekintési diagram

Csatlakozás orok az alkalmazásproxy kulcsfontosságú részei. Az összekötőkről további információt a Microsoft Entra magánhálózati összekötőinek ismertetése című témakörben talál.

Az oktatóanyag során az alábbi lépéseket fogja végrehajtani:

  • Nyissa meg a portokat a kimenő forgalom számára, és lehetővé teszi az adott URL-címek elérését.
  • Telepítse az összekötőt a Windows-kiszolgálón, és regisztrálja az alkalmazásproxyval.
  • Ellenőrizze, hogy az összekötő megfelelően van-e telepítve és regisztrálva.
  • Adjon hozzá egy helyszíni alkalmazást a Microsoft Entra-bérlőhöz.
  • Ellenőrizze, hogy egy tesztfelhasználó microsoft Entra-fiókkal tud-e bejelentkezni az alkalmazásba.

Előfeltételek

Helyszíni alkalmazás Microsoft Entra-azonosítóhoz való hozzáadásához a következőkre van szükség:

  • Microsoft Entra ID P1 vagy P2 előfizetés.
  • Egy alkalmazásadminisztrátori fiók.
  • A felhasználói identitások szinkronizált készlete egy helyszíni címtárral. Vagy közvetlenül a Microsoft Entra-bérlőkben hozhatja létre őket. Az identitásszinkronizálás lehetővé teszi, hogy a Microsoft Entra ID előhitelesítse a felhasználókat, mielőtt hozzáférést ad nekik az alkalmazásproxy által közzétett alkalmazásokhoz. A szinkronizálás az egyszeri bejelentkezés (SSO) végrehajtásához szükséges felhasználói azonosító adatokat is biztosítja.
  • A Microsoft Entra alkalmazáskezelésének ismertetése: Vállalati alkalmazások megtekintése a Microsoft Entra-ban.
  • Az egyszeri bejelentkezés (SSO) ismertetése: Az egyszeri bejelentkezés ismertetése.

Windows Server

Az alkalmazásproxyhoz Windows Server 2012 R2 vagy újabb verzió szükséges. Telepítse a magánhálózati összekötőt a kiszolgálóra. Az összekötő-kiszolgáló kommunikál a Microsoft Entra ID-ban található alkalmazásproxy-szolgáltatásokkal és a közzétenni kívánt helyszíni alkalmazásokkal.

Egynél több Windows-kiszolgáló használata magas rendelkezésre álláshoz az éles környezetben. Egy Windows-kiszolgáló elegendő a teszteléshez.

Fontos

.NET-keretrendszer

Az alkalmazásproxy 1.5.3437.0-s vagy újabb verziójának telepítéséhez vagy frissítéséhez a .NET 4.7.1-es vagy újabb verziójával kell rendelkeznie. A Windows Server 2012 R2 és a Windows Server 2016 alapértelmezés szerint nem rendelkezik ezzel.

További információ: Annak meghatározása, hogy mely .NET-keretrendszer verziók vannak telepítve.

HTTP 2.0

Ha az összekötőt Windows Server 2019-re vagy újabb rendszerre telepíti, le kell tiltania HTTP2 a Kerberos korlátozott delegálásának protokolltámogatását a WinHttpmegfelelő működéshez. Ez alapértelmezés szerint le van tiltva a támogatott operációs rendszerek korábbi verzióiban. A következő beállításkulcs hozzáadása és a kiszolgáló újraindítása letiltja azt a Windows Server 2019 rendszeren. Vegye figyelembe, hogy ez egy gépre kiterjedő beállításkulcs.

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\WinHttp]
"EnableDefaultHTTP2"=dword:00000000

A kulcs a PowerShell-lel állítható be a következő paranccsal:

Set-ItemProperty 'HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\WinHttp\' -Name EnableDefaultHTTP2 -Value 0

Javaslatok az összekötőkiszolgálóhoz

  • Optimalizálja az összekötő és az alkalmazás teljesítményét. Fizikailag keresse meg az összekötő kiszolgálót az alkalmazáskiszolgálók közelében. További információ: Forgalom optimalizálása a Microsoft Entra alkalmazásproxyval.
  • Győződjön meg arról, hogy az összekötő-kiszolgáló és a webalkalmazás-kiszolgálók ugyanabban az Active Directory-tartományban vannak, vagy a megbízható tartományokra terjednek ki. Ha a kiszolgálók ugyanabban a tartományban vagy megbízható tartományokban vannak, az egyszeri bejelentkezés (SSO) integrált Windows-hitelesítéssel (IWA) és Kerberos korlátozott delegálással (KCD) való használatának követelménye. Ha az összekötő- és webalkalmazás-kiszolgálók különböző Active Directory-tartományokban találhatók, az egyszeri bejelentkezéshez használjon erőforrás-alapú delegálást. További információkért tekintse meg a KCD-t az alkalmazásproxyval való egyszeri bejelentkezésről.

Figyelmeztetés

Ha telepítette a Microsoft Entra jelszóvédelmi proxyt, ne telepítse a Microsoft Entra alkalmazásproxyt és a Microsoft Entra Jelszóvédelmi proxyt ugyanazon a gépen. A Microsoft Entra alkalmazásproxy és a Microsoft Entra jelszóvédelmi proxy a Microsoft Entra Csatlakozás Agent Updater szolgáltatás különböző verzióit telepíti. Ezek a különböző verziók nem kompatibilisek, ha ugyanazon a gépen együtt vannak telepítve.

A Transport Layer Security (TLS) követelményei

A Windows-összekötő-kiszolgálónak engedélyeznie kell a TLS 1.2-t a magánhálózati összekötő telepítése előtt.

A TLS 1.2 engedélyezése:

  1. Beállításkulcsok beállítása.

    Windows Registry Editor Version 5.00
    
    [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2]
    [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client]
    "DisabledByDefault"=dword:00000000
    "Enabled"=dword:00000001
    [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Server]
    "DisabledByDefault"=dword:00000000
    "Enabled"=dword:00000001
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\.NETFramework\v4.0.30319]
    "SchUseStrongCrypto"=dword:00000001
    
  2. Indítsa újra a kiszolgálót.

Feljegyzés

A Microsoft úgy frissíti az Azure-szolgáltatásokat, hogy TLS-tanúsítványokat használjon a főtanúsítvány-hitelesítésszolgáltatók egy másik csoportjából. Ez a módosítás azért történik, mert a jelenlegi hitelesítésszolgáltatói tanúsítványok nem felelnek meg a ca/browser fórum alapkonfigurációjának egyik követelményének. További információ: Azure TLS-tanúsítványmódosítások.

A helyszíni környezet előkészítése

Engedélyezze a Microsoft adatközpontokkal folytatott kommunikációt, hogy előkészítse a környezetet a Microsoft Entra alkalmazásproxyhoz. Az összekötőnek HTTPS(TCP) kéréseket kell küldenie az alkalmazásproxyhoz. Gyakori probléma akkor fordul elő, ha egy tűzfal blokkolja a hálózati forgalmat.

Fontos

Ha az Azure Government-felhőhöz készült összekötőt telepíti, kövesse az előfeltételeket és a telepítési lépéseket. Az Azure Government-felhőnek más URL-címekhez és egy további paraméterhez kell hozzáférnie a telepítés futtatásához.

Nyitott portok

Nyissa meg a következő portokat a kimenő forgalomhoz.

Portszám Használat
80 Tanúsítvány-visszavonási listák (CRL-ek) letöltése a TLS/SSL-tanúsítvány érvényesítése során
443 Minden kimenő kommunikáció az alkalmazásproxy szolgáltatással

Ha a tűzfal az eredeti felhasználók szerint kényszeríti a forgalmat, nyissa meg a 80-as és a 443-as portot is a hálózati szolgáltatásként futó Windows-szolgáltatásokból érkező forgalom számára.

Feljegyzés

Hálózati probléma esetén hibák lépnek fel. Ellenőrizze, hogy a szükséges portok nyitva vannak-e. Az összekötőkkel kapcsolatos hibák elhárításával kapcsolatos további információkért lásd: Összekötők hibaelhárítása.

URL-címekhez való hozzáférés engedélyezése

Hozzáférés engedélyezése a következő URL-címekhez:

URL-cím Kikötő Használat
*.msappproxy.net
*.servicebus.windows.net
443/HTTPS Az összekötő és az alkalmazásproxy felhőszolgáltatás közötti kommunikáció.
crl3.digicert.com
crl4.digicert.com
ocsp.digicert.com
crl.microsoft.com
oneocsp.microsoft.com
ocsp.msocsp.com
80/HTTP Az összekötő ezeket az URL-címeket használja a tanúsítványok ellenőrzéséhez.
login.windows.net
secure.aadcdn.microsoftonline-p.com
*.microsoftonline.com
*.microsoftonline-p.com
*.msauth.net
*.msauthimages.net
*.msecnd.net
*.msftauth.net
*.msftauthimages.net
*.phonefactor.net
enterpriseregistration.windows.net
management.azure.com
policykeyservice.dc.ad.msft.net
ctldl.windowsupdate.com
www.microsoft.com/pkiops
443/HTTPS Az összekötő ezeket az URL-címeket használja a regisztrációs folyamat során.
ctldl.windowsupdate.com
www.microsoft.com/pkiops
80/HTTP Az összekötő ezeket az URL-címeket használja a regisztrációs folyamat során.

Ha tűzfala vagy proxyja lehetővé teszi a hozzáférési szabályok tartományi utótagok alapján történő konfigurálását, *.servicebus.windows.netengedélyezi a *.msappproxy.netkapcsolatok és az egyéb URL-címek közötti kapcsolatokat. Vagy engedélyezze az Azure IP-tartományokhoz és a szolgáltatáscímkékhez való hozzáférést – nyilvános felhő. Az IP-tartományok hetente frissülnek.

Fontos

Kerülje a microsoft Entra magánhálózati összekötők és a Microsoft Entra alkalmazásproxy-szolgáltatások közötti kimenő TLS-kommunikáció beágyazott ellenőrzésének és leállításának minden formáját.

Tartománynévrendszer (DNS) a Microsoft Entra alkalmazásproxy-végpontjaihoz

A Microsoft Entra-alkalmazásproxy-végpontok nyilvános DNS-rekordjai egy A rekordra mutató CNAME rekordokat láncoltak. A rekordok ilyen módon történő beállítása biztosítja a hibatűrést és a rugalmasságot. A Microsoft Entra privát hálózati összekötő mindig a tartomány utótagokkal *.msappproxy.net vagy *.servicebus.windows.neta . A névfeloldás során azonban a CNAME rekordok különböző gazdagépnevekkel és utótagokkal rendelkező DNS-rekordokat tartalmazhatnak. A különbség miatt gondoskodnia kell arról, hogy az eszköz (a beállítástól függően – összekötőkiszolgáló, tűzfal, kimenő proxy) fel tudja oldani a lánc összes rekordját, és lehetővé teszi a feloldott IP-címekhez való kapcsolódást. Mivel a lánc DNS-rekordjai időről időre változhatnak, nem tudunk lista DNS-rekordokat biztosítani.

Összekötő telepítése és regisztrálása

Az alkalmazásproxy használatához telepítsen egy összekötőt minden olyan Windows-kiszolgálón, amelyet az alkalmazásproxy szolgáltatással használ. Az összekötő egy ügynök, amely kezeli a helyszíni alkalmazáskiszolgálók és a Microsoft Entra ID alkalmazásproxy közötti kimenő kapcsolatot. Az összekötő olyan kiszolgálókra telepíthető, mint a Microsoft Entra Csatlakozás.

Az összekötő telepítése:

  1. Jelentkezzen be a Microsoft Entra felügyeleti központba legalább alkalmazásként Rendszergazda istratorként.

  2. Válassza ki a felhasználónevét a jobb felső sarokban. Ellenőrizze, hogy be van-e jelentkezve egy alkalmazásproxyt használó könyvtárba. Ha módosítania kell a könyvtárakat, válassza a Címtárváltás lehetőséget, és válasszon egy alkalmazásproxyt használó könyvtárat.

  3. Keresse meg az Identity>Applications>Enterprise alkalmazásproxyt.>

  4. Válassza az Összekötő letöltése szolgáltatást.

  5. Olvassa el a szolgáltatási feltételeket. Ha elkészült, válassza a Feltételek elfogadása > Letöltés lehetőséget.

  6. Az ablak alján válassza a Futtatás lehetőséget az összekötő telepítéséhez. Megnyílik egy telepítővarázsló.

  7. Telepítse a szolgáltatást a varázsló utasításait követve. Amikor a rendszer arra kéri, hogy regisztrálja az összekötőt a Microsoft Entra-bérlő alkalmazásproxyjával, adja meg az alkalmazásadminisztrátor hitelesítő adatait.

    • Ha az IE fokozott biztonsági konfigurációja Be értékre van állítva az Internet Explorerben (IE), a regisztrációs képernyő nem látható. A hozzáféréshez kövesse a hibaüzenet utasításait. Győződjön meg arról, hogy az Internet Explorer fokozott biztonsági konfigurációja ki van kapcsolva.

Általános megjegyzések

Ha már telepített egy összekötőt, telepítse újra a legújabb verzió beszerzéséhez. A korábban kiadott verziókról és azok módosításairól az alkalmazásproxy: Verziókiadási előzmények című témakörben tájékozódhat.

Ha egynél több Windows-kiszolgálót szeretne használni a helyszíni alkalmazásokhoz, telepítenie kell és regisztrálnia kell az összekötőt az egyes kiszolgálókon. Az összekötőket összekötőcsoportokba rendezheti. További információ: Csatlakozás or csoportok.

Ha különböző régiókban telepít összekötőket, optimalizálnia kell a forgalmat úgy, hogy kiválasztja a legközelebbi alkalmazásproxy felhőszolgáltatás-régiót az egyes összekötőcsoportokkal. További információ: Forgalom optimalizálása a Microsoft Entra alkalmazásproxyval.

Ha a szervezet proxykiszolgálókkal csatlakozik az internethez, konfigurálnia kell őket az alkalmazásproxyhoz. További információ: Meglévő helyszíni proxykiszolgálók használata.

Az összekötőkről, a kapacitástervezésről és azok naprakészen maradásáról további információt a Microsoft Entra magánhálózati összekötőinek ismertetése című témakörben talál.

Ellenőrizze, hogy az összekötő megfelelően van-e telepítve és regisztrálva

A Microsoft Entra felügyeleti központban vagy a Windows-kiszolgálón ellenőrizheti, hogy az új összekötő megfelelően van-e telepítve. Az alkalmazásproxyval kapcsolatos problémák elhárításáról további információt az alkalmazásproxy-alkalmazás hibáinak hibakeresése című témakörben talál.

A telepítés ellenőrzése a Microsoft Entra Felügyeleti központban

Az összekötő megfelelő telepítésének és regisztrálásának ellenőrzése:

  1. Jelentkezzen be a Microsoft Entra felügyeleti központba legalább alkalmazásként Rendszergazda istratorként.

  2. Válassza ki a felhasználónevét a jobb felső sarokban. Ellenőrizze, hogy be van-e jelentkezve egy alkalmazásproxyt használó könyvtárba. Ha módosítania kell a könyvtárakat, válassza a Címtárváltás lehetőséget, és válasszon egy alkalmazásproxyt használó könyvtárat.

  3. Keresse meg az Identity>Applications>Enterprise alkalmazásproxyt.>

  4. Ellenőrizze az összekötő adatait. Az összekötőket alapértelmezés szerint ki kell bontani. Az aktív zöld címke azt jelzi, hogy az összekötő csatlakozhat a szolgáltatáshoz. Ha azonban a címke zöld, egy hálózati probléma továbbra is blokkolhatja az összekötőt az üzenetek fogadásában.

    Microsoft Entra privát hálózati összekötők

Az összekötő telepítésével kapcsolatos további segítségért tekintse meg a magánhálózati összekötő telepítésével kapcsolatos problémát.

A telepítés ellenőrzése a Windows Serveren keresztül

Az összekötő megfelelő telepítésének és regisztrálásának ellenőrzése:

  1. A Windows Services Manager megnyitásához kattintson a Windows-kulcsra, és írja be a services.msc parancsot.

  2. Ellenőrizze, hogy a következő két szolgáltatás állapota fut-e.

    • A Microsoft Entra privát hálózati összekötő lehetővé teszi a kapcsolatot.
    • A Microsoft Entra privát hálózati összekötő updater egy automatizált frissítési szolgáltatás. A frissítő ellenőrzi az összekötő új verzióit, és szükség szerint frissíti az összekötőt.
  3. Ha a szolgáltatások állapota nem fut, kattintson a jobb gombbal az egyes szolgáltatások kijelöléséhez, és válassza a Start lehetőséget.

Helyszíni alkalmazás hozzáadása a Microsoft Entra-azonosítóhoz

Helyszíni alkalmazások hozzáadása a Microsoft Entra-azonosítóhoz.

  1. Jelentkezzen be a Microsoft Entra felügyeleti központba legalább alkalmazásként Rendszergazda istratorként.

  2. Keresse meg az Identity>Applications>Enterprise-alkalmazásokat.

  3. Válassza az Új alkalmazás lehetőséget.

  4. Válassza a Helyszíni alkalmazás hozzáadása gombot, amely körülbelül félúton jelenik meg a helyszíni alkalmazások szakaszban. Másik lehetőségként válassza a Saját alkalmazás létrehozása lehetőséget a lap tetején, majd válassza az Alkalmazásproxy konfigurálása lehetőséget egy helyszíni alkalmazás biztonságos távoli eléréséhez.

  5. A Saját helyszíni alkalmazás hozzáadása szakaszban adja meg az alkalmazással kapcsolatos alábbi információkat:

    Mező Leírás
    Név A Saját alkalmazások és a Microsoft Entra Felügyeleti központban megjelenő alkalmazás neve.
    Karbantartási mód Válassza ki, ha engedélyezni szeretné a karbantartási módot, és ideiglenesen letiltja az alkalmazáshoz való hozzáférést az összes felhasználó számára.
    Belső URL-cím Az alkalmazás privát hálózaton belüli elérésének URL-címe. Megadhat egyedi elérési utat a háttérkiszolgálón a közzétételhez, míg a kiszolgáló további része nem lesz közzétéve. Ily módon különböző webhelyeket tehet közzé ugyanazon a kiszolgálón, mint a különböző alkalmazások, és mindegyiknek saját nevet és hozzáférési szabályokat adhat.

    Ha közzétesz egy útvonalat, győződjön meg róla, hogy az tartalmaz minden szükséges lemezképet, szkriptet és stíluslapot az alkalmazásához. Ha például az alkalmazás a következő helyen https://yourapp/apphttps://yourapp/mediatalálható képeket használja, akkor közzé kell tennie https://yourapp/ elérési útként. Ennek a belső URL-címnek nem kell a felhasználók által látható kezdőlapnak lennie. További információ: Egyéni kezdőlap beállítása közzétett alkalmazásokhoz.
    Külső URL-cím Azon felhasználók címe, aki a hálózaton kívülről férhetnek hozzá az alkalmazáshoz. Ha nem az alapértelmezett alkalmazásproxy-tartományt szeretné használni, olvassa el a Microsoft Entra alkalmazásproxy egyéni tartományait.
    Előzetes hitelesítés Hogyan ellenőrzi az alkalmazásproxy a felhasználókat, mielőtt hozzáférést adnának az alkalmazáshoz.

    Microsoft Entra ID – Az alkalmazásproxy átirányítja a felhasználókat, hogy jelentkezzenek be a Microsoft Entra-azonosítóval, amely hitelesíti a címtárra és az alkalmazásra vonatkozó engedélyeiket. Javasoljuk, hogy ezt a beállítást tartsa alapértelmezettként, hogy kihasználhassa a Microsoft Entra olyan biztonsági funkcióit, mint a feltételes hozzáférés és a többtényezős hitelesítés. Microsoft Entra-azonosító szükséges az alkalmazás Felhőhöz készült Microsoft Defender-alkalmazásokkal való monitorozásához.

    Átengedés – A felhasználóknak nem kell hitelesíteniük magukat a Microsoft Entra-azonosítóval az alkalmazás eléréséhez. A háttérrendszeren továbbra is beállíthat hitelesítési követelményeket.
    Csatlakozás or csoport A Csatlakozás orok feldolgozzák az alkalmazáshoz való távoli hozzáférést, és az összekötőcsoportok segítenek az összekötők és alkalmazások régió, hálózat vagy cél szerinti rendszerezésében. Ha még nem hozott létre összekötőcsoportokat, az alkalmazás hozzá lesz rendelve az Alapértelmezetthez.

    Ha az alkalmazás WebSockets használatával csatlakozik, a csoport összes összekötőjének az 1.5.612.0-s vagy újabb verziónak kell lennie.
  6. Szükség esetén konfiguráljon további beállításokat. A legtöbb alkalmazás esetében ezeket a beállításokat az alapértelmezett állapotban kell tartania.

    Mező Leírás
    Háttéralkalmazás időtúllépése Ezt az értéket csak akkor állítsa Hosszú értékre, ha az alkalmazás lassan hitelesít és csatlakozik. Alapértelmezés szerint a háttéralkalmazás időtúllépési időtartama 85 másodperc. Túl hosszú beállítás esetén a háttérrendszer időtúllépése 180 másodpercre nő.
    Csak HTTP-cookie használata Válassza ki, hogy az alkalmazásproxy-cookie-k tartalmazzák-e a HTTPOnly jelzőt a HTTP-válasz fejlécében. Ha távoli asztali szolgáltatásokat használ, hagyja bejelöletlenül a beállítást.
    Állandó cookie használata Hagyja bejelöletlenül a beállítást. Ezt a beállítást csak olyan alkalmazásokhoz használja, amelyek nem tudják megosztani a cookie-kat a folyamatok között. A cookie-beállításokkal kapcsolatos további információkért tekintse meg a helyszíni alkalmazásokHoz való hozzáférés cookie-beállításait a Microsoft Entra ID-ban.
    URL-címek fordítása fejlécekben Hagyja bejelölve a beállítást, kivéve, ha az alkalmazásnak szüksége volt az eredeti gazdagépfejlécre a hitelesítési kérelemben.
    URL-címek fordítása az alkalmazás törzsében Ne válassza ki a beállítást, ha a HTML-hivatkozások más helyszíni alkalmazásokhoz vannak kódolva, és nem használnak egyéni tartományokat. További információ: Fordítás csatolása alkalmazásproxyval.

    Válassza ki, hogy az alkalmazást Felhőhöz készült Microsoft Defender-alkalmazásokkal szeretné-e monitorozni. További információ: Valós idejű alkalmazáshozzáférés-figyelés konfigurálása Felhőhöz készült Microsoft Defender Alkalmazások és Microsoft Entra-azonosító használatával.
    Háttérbeli TLS/SSL-tanúsítvány ellenőrzése Válassza ki a háttérbeli TLS/SSL-tanúsítvány érvényesítésének engedélyezését az alkalmazáshoz.
  7. Válassza a Hozzáadás lehetőséget.

Az alkalmazás tesztelése

Készen áll az alkalmazás helyes hozzáadásának tesztelésére. Az alábbi lépésekben hozzáad egy felhasználói fiókot az alkalmazáshoz, és megpróbál bejelentkezni.

Felhasználó hozzáadása teszteléshez

Mielőtt hozzáad egy felhasználót az alkalmazáshoz, ellenőrizze, hogy a felhasználói fiók már rendelkezik-e engedéllyel ahhoz, hogy hozzáférjen az alkalmazáshoz a vállalati hálózaton belülről.

Tesztfelhasználó hozzáadása:

  1. Válassza ki a Vállalati alkalmazásokat, majd válassza ki a tesztelni kívánt alkalmazást.
  2. Válassza az Első lépések lehetőséget, majd válassza a Felhasználó hozzárendelése teszteléshez lehetőséget.
  3. A Felhasználók és csoportok csoportban válassza a Felhasználó hozzáadása lehetőséget.
  4. A Hozzárendelés hozzáadása csoportban válassza a Felhasználók és csoportok lehetőséget. Megjelenik a Felhasználó és a csoportok szakasz.
  5. Válassza ki a hozzáadni kívánt fiókot.
  6. Válassza a Kiválasztás, majd a Hozzárendelés lehetőséget.

A bejelentkezés tesztelése

Az alkalmazás hitelesítésének tesztelése:

  1. A tesztelni kívánt alkalmazásból válassza ki az alkalmazásproxyt.
  2. A lap tetején válassza a Tesztalkalmazás lehetőséget az alkalmazás teszteléséhez, és ellenőrizze az esetleges konfigurációs problémákat.
  3. Először indítsa el az alkalmazást az alkalmazásba való bejelentkezés teszteléséhez, majd töltse le a diagnosztikai jelentést az észlelt problémák megoldási útmutatójának áttekintéséhez.

A hibaelhárítást az alkalmazásproxyval kapcsolatos problémák és hibaüzenetek elhárítása című témakörben találja.

Az erőforrások eltávolítása

Ha elkészült, ne felejtse el törölni az oktatóanyagban létrehozott erőforrásokat.

Hibaelhárítás

Ismerje meg a gyakori problémákat, és hogyan háríthatja el őket.

Az alkalmazás létrehozása/AZ URL-címek beállítása

Az alkalmazás javításával kapcsolatos információkért és javaslatokért tekintse meg a hiba részleteit. A legtöbb hibaüzenet tartalmaz egy javasolt javítást. A gyakori hibák elkerülése érdekében ellenőrizze a következőt:

  • Ön rendszergazdai engedéllyel rendelkezik egy alkalmazásproxy-alkalmazás létrehozásához
  • A belső URL-cím egyedi
  • A külső URL-cím egyedi
  • Az URL-címek http-vel vagy https-lel kezdődnek, és "/" végződéssel végződnek
  • Az URL-címnek tartománynévnek kell lennie, nem IP-címnek

Az alkalmazás létrehozásakor a hibaüzenetnek a jobb felső sarokban kell megjelennie. A hibaüzenetek megtekintéséhez az értesítés ikont is választhatja.

Összekötők/összekötőcsoportok konfigurálása

Ha az összekötőkre és összekötőcsoportokra vonatkozó figyelmeztetés miatt nehézségekbe ütközik az alkalmazás konfigurálása, az összekötők letöltésének részleteiért tekintse meg az alkalmazásproxy engedélyezésével kapcsolatos utasításokat. Ha többet szeretne megtudni az összekötőkről, tekintse meg az összekötők dokumentációját.

Ha az összekötők inaktívak, nem tudják elérni a szolgáltatást. Gyakran előfordul, hogy az összes szükséges port nincs megnyitva. A szükséges portok listájának megtekintéséhez tekintse meg az engedélyező alkalmazásproxy dokumentációjának előfeltételekről szóló szakaszát.

Tanúsítványok feltöltése egyéni tartományokhoz

Az egyéni tartományok lehetővé teszik a külső URL-címek tartományának megadását. Egyéni tartományok használatához fel kell töltenie az adott tartomány tanúsítványát. További információ az egyéni tartományok és tanúsítványok használatáról: Egyéni tartományok használata a Microsoft Entra alkalmazásproxyban.

Ha problémákat tapasztal a tanúsítvány feltöltésével kapcsolatban, keresse meg a portálon a hibaüzeneteket, és további információt talál a tanúsítványsal kapcsolatos problémáról. Gyakori tanúsítványproblémák a következők:

  • Lejárt tanúsítvány
  • A tanúsítvány önaláírt
  • A tanúsítvány hiányzik a titkos kulcsból

A hibaüzenet a jobb felső sarokban jelenik meg, amikor megpróbálja feltölteni a tanúsítványt. A hibaüzenetek megtekintéséhez az értesítés ikont is választhatja.

Következő lépések