Uso di app in grado di riconoscere attestazioni nel proxy di applicazioneWorking with claims-aware apps in Application Proxy

Le app in grado di riconoscere attestazioni eseguono un reindirizzamento al servizio token di sicurezza.Claims-aware apps perform a redirection to the Security Token Service (STS). Il servizio token di sicurezza richiede le credenziali all'utente in cambio di un token e quindi reindirizza l'utente all'applicazione.The STS requests credentials from the user in exchange for a token and then redirects the user to the application. È possibile consentire al proxy di applicazione di usare questi reindirizzamenti in diversi modi.There are a few ways to enable Application Proxy to work with these redirects. Usare questo articolo per configurare la distribuzione per app in grado di riconoscere attestazioni.Use this article to configure your deployment for claims-aware apps.

PrerequisitiPrerequisites

Assicurarsi che il servizio token di sicurezza cui viene reindirizzata l'app in grado di riconoscere attestazioni sia disponibile esternamente alla rete locale.Make sure that the STS that the claims-aware app redirects to is available outside of your on-premises network. Per rendere disponibile il servizio token di sicurezza, è possibile esporlo tramite un proxy o consentire le connessioni esterne.You can make the STS available by exposing it through a proxy or by allowing outside connections.

Pubblicare l'applicazionePublish your application

  1. Pubblicare l'applicazione seguendo le istruzioni contenute in Pubblicare le applicazioni con il proxy di applicazione.Publish your application according to the instructions described in Publish applications with Application Proxy.
  2. Passare alla pagina dell'applicazione nel portale e selezionare Single Sign-On.Navigate to the application page in the portal and select Single sign-on.
  3. Se si sceglie Azure Active Directory come Metodo di autenticazione preliminare, selezionare Single Sign-On di Azure AD disabilitato come Metodo di autenticazione interna.If you chose Azure Active Directory as your Preauthentication Method, select Azure AD single sign-on disabled as your Internal Authentication Method. Se si sceglie Pass-through come Metodo di autenticazione preliminare, non è necessario apportare alcuna modifica.If you chose Passthrough as your Preauthentication Method, you don't need to change anything.

Configurare AD FSConfigure ADFS

È possibile configurare AD FS per le app in grado di riconoscere attestazioni in due modi diversi.You can configure ADFS for claims-aware apps in one of two ways. Il primo consiste nell'usare domini personalizzati.The first is by using custom domains. Il secondo è con WS-Federation.The second is with WS-Federation.

Opzione 1: domini personalizzatiOption 1: Custom domains

Se tutti gli URL interni per le applicazioni sono nomi di dominio completi (FQDN), è possibile configurare domini personalizzati per le applicazioni.If all the internal URLs for your applications are fully qualified domain names (FQDNs), then you can configure custom domains for your applications. Usare i domini personalizzati per creare URL esterni identici agli URL interni.Use the custom domains to create external URLs that are the same as the internal URLs. Se gli URL esterni corrispondono agli URL interni, i reindirizzamenti del servizio token di sicurezza funzionano indipendentemente dal fatto che gli utenti siano in locale o in remoto.When your external URLs match your internal URLs, then the STS redirections work whether your users are on-premises or remote.

Opzione 2: WS-FederationOption 2: WS-Federation

  1. Aprire la console di gestione di AD FS.Open ADFS Management.
  2. Passare a Attendibilità componente, fare clic con il pulsante destro del mouse sull'app da pubblicare con il proxy dell'applicazione e quindi scegliere Proprietà.Go to Relying Party Trusts, right-click on the app you are publishing with Application Proxy, and choose Properties.

    Schermata: clic con il pulsante destro del mouse sul nome dell'app in Attendibilità componente

  3. Nella scheda Endpoint selezionare WS-Federation in Tipo di endpoint.On the Endpoints tab, under Endpoint type, select WS-Federation.

  4. In URL attendibile specificare l'URL immesso in URL esterno nel proxy di applicazione e fare clic su OK.Under Trusted URL, enter the URL you entered in the Application Proxy under External URL and click OK.

    Schermata: aggiunta di un endpoint e impostazione del valore per URL attendibile

Passaggi successiviNext steps