Esercitazione: Integrazione di Azure Active Directory con Central DesktopTutorial: Azure Active Directory integration with Central Desktop

Questa esercitazione descrive l'integrazione di Azure e Central Desktop.The objective of this tutorial is to show the integration of Azure and Central Desktop. Per lo scenario descritto in questa esercitazione si presuppone che l'utente disponga di quanto segue:The scenario outlined in this tutorial assumes that you already have the following items:

  • Sottoscrizione di Azure validaA valid Azure subscription
  • Sottoscrizione di Central Desktop abilitata per l'accesso Single Sign-On e tenant di Central DesktopA Central desktop single sign on enabled subscription / Central desktop tenant

Lo scenario descritto in questa esercitazione include i blocchi predefiniti seguenti:The scenario outlined in this tutorial consists of the following building blocks:

  • Abilitazione dell'integrazione dell'applicazione per Central DesktopEnabling the application integration for Central Desktop
  • Configurazione dell'accesso Single Sign-On (SSO)Configuring single sign-on (SSO)
  • Configurazione del provisioning utenteConfiguring user provisioning
  • Assegnazione degli utentiAssigning users

ScenarioScenario

Abilitare l'integrazione dell'applicazione per Central DesktopEnable the application integration for Central Desktop

Questa sezione descrive come abilitare l'integrazione dell'applicazione per Central Desktop.The objective of this section is to outline how to enable the application integration for Central Desktop.

Per abilitare l'integrazione dell'applicazione per Central Desktop, seguire questa procedura:To enable the application integration for Central Desktop, perform the following steps:

  1. Nel portale di Azure classico fare clic su Active Directorynel riquadro di spostamento sinistro.In the Azure classic portal, on the left navigation pane, click Active Directory.

    Active DirectoryActive Directory

  2. Nell'elenco Directory selezionare la directory per la quale si desidera abilitare l'integrazione delle directory.From the Directory list, select the directory for which you want to enable directory integration.
  3. Per aprire la visualizzazione applicazioni, nella visualizzazione directory fare clic su Applications nel menu superiore.To open the applications view, in the directory view, click Applications in the top menu.

    ApplicazioniApplications

  4. Fare clic su Add nella parte inferiore della pagina.Click Add at the bottom of the page.

    Aggiungere un'applicazioneAdd application

  5. Nella finestra di dialogo Come procedere fare clic su Aggiungere un'applicazione dalla raccolta.On the What do you want to do dialog, click Add an application from the gallery.

    Aggiungere un'applicazione dalla raccoltaAdd an application from gallerry

  6. Nella casella di ricerca digitare Central Desktop.In the search box, type Central Desktop.

    Raccolta di applicazioniApplication gallery

  7. Nel riquadro dei risultati selezionare Central Desktop e quindi fare clic su Completa per aggiungere l'applicazione.In the results pane, select Central Desktop, and then click Complete to add the application.

    Central DesktopCentral Desktop

Configura accesso Single Sign-OnConfigure single sign-on

Questa sezione descrive come consentire agli utenti di eseguire l'autenticazione a Central Desktop tramite il proprio account in Azure AD usando la federazione basata sul protocollo SAML.The objective of this section is to outline how to enable users to authenticate to Central Desktop with their account in Azure AD using federation based on the SAML protocol.

Come parte di questa procedura, verrà richiesto di caricare un file di certificato con codifica Base 64 nel tenant di Central Desktop.As part of this procedure, you are required to upload a base-64 encoded certificate to your Central Desktop tenant.
Se non si ha familiarità con questa procedura, vedere il video che illustra come convertire un certificato binario in un file di testo.If you are not familiar with this procedure, see How to convert a binary certificate into a text file.

Per configurare l'accesso Single Sign-On, seguire questa procedura:To configure single sign-on, perform the following steps:

  1. Nella pagina di integrazione dell'applicazione Central Desktop del portale di Azure classico fare clic su Configura accesso Single Sign-On per aprire la finestra di dialogo Configura accesso Single Sign-On.In the Azure classic portal, on the Central Desktop application integration page, click Configure single sign-on to open the **Configure Single Sign On ** dialog.

    Configurare l'accesso Single Sign-OnConfigure single sign-on

  2. Nella pagina Stabilire come si desidera che gli utenti accedano a Central Desktop selezionare Single Sign-On di Microsoft Azure AD e quindi fare clic su Avanti.On the How would you like users to sign on to Central Desktop page, select Microsoft Azure AD Single Sign-On, and then click Next.

    Configurare l'accesso Single Sign-OnConfigure single sign-on

  3. Nella pagina Configura URL app seguire questa procedura e quindi fare clic su Avanti:On the Configure App URL page, perform the following steps, and then click Next:

    1. Nella casella di testo URL accesso Central Desktop digitare l'URL del tenant di Central Desktop, ad esempio http://contoso.centraldesktop.com.In the Central Desktop Sign In URL textbox, type the URL of your Central Desktop tenant (e.g.: http://contoso.centraldesktop.com).
    2. Nella casella di testo URL di risposta Central Desktop digitare l'URL AssertionConsumerService di Central Desktop, ad esempio https://contoso.centraldesktop.com/saml2-assertion.php.In the Central Desktop Reply URL textbox, type your Central Desktop AssertionConsumerService URL (e.g.: https://contoso.centraldesktop.com/saml2-assertion.php).

    Nota

    È possibile ottenere il valore dai metadati di Central Desktop, ad esempio http://contoso.centraldesktop.com.You can get the value from the central desktop metadata (e.g.: http://contoso.centraldesktop.com).

    Configurare l'URL dell'appConfigure app URL

  4. Nella pagina Configura accesso Single Sign-On in Central Desktop fare clic su Scarica certificato per scaricare il file di certificato e quindi salvarlo nel computer.On the Configure single sign-on at Central Desktop page, to download your certificate, click Download certificate, and then save the certificate file on your computer.

    Configurare l'accesso Single Sign-OnConfigure single sign-on

  5. Accedere al tenant di Central Desktop .Log in to your Central Desktop tenant.
  6. Passare a Settings (Impostazioni), fare clic su Advanced (Avanzate) e quindi su Single Sign On.Go to Settings, click Advanced, and then click Single Sign On.

    Installazione - AvanzateSetup - Advanced

  7. Nella pagina Single Sign-On Settings seguire questa procedura:On the Single Sign On Settings page, perform the following steps:

    Single Sign On SettingsSingle Sign On Settings

    1. Selezionare Enable SAML v2 Single Sign On.Select Enable SAML v2 Single Sign On.
    2. Nella pagina Configura accesso Single Sign-On in Central Desktop del portale di Azure classico copiare il valore di URL autorità di certificazione e incollarlo nella casella di testo URL SSO.In the Azure classic portal, on the Configure single sign-on at Central Desktop page, copy the Issuer URL value, and then paste it into the SSO URL textbox.
    3. Nella pagina Configura accesso Single Sign-On in Central Desktop del portale di Azure classico copiare il valore di URL accesso remoto e incollarlo nella casella di testo SSO Login URL (URL di accesso SSO).In the Azure classic portal, on the Configure single sign-on at Central Desktop page, copy the Remote Login URL value, and then paste it into the SSO Login URL textbox.
    4. Nella pagina Configura accesso Single Sign-On in Central Desktop del portale di Azure classico copiare il valore di URL servizio Single Sign-Out e incollarlo nella casella di testo SSO Logout URL (URL disconnessione SSO).In the Azure classic portal, on the Configure single sign-on at Central Desktop page, copy the Single Sign-Out Service URL value, and then paste it into the SSO Logout URL textbox.
  8. Nella sezione Message Signature Verification Method seguire questa procedura:In the Message Signature Verification Method section, perform the following steps:

    Message Signature Verification MethodMessage Signature Verification Method

    1. Selezionare Certificate.Select Certificate.
    2. Nell'elenco SSO Certificate (Certificato SSO) selezionare RSH SHA256.From the SSO Certificate list, select RSH SHA256.
    3. Creare un file di testo dal certificato scaricato, copiare il contenuto del file di testo e quindi incollarlo nel campo SSO Certificate .Create a text file from the downloaded certificate, copy the content of the text file, and then paste it into the SSO Certificate field.
      >[!TIP] >Per informazioni dettagliate, vedere come convertire un certificato binario in un file di testoFor more details, see How to convert a binary certificate into a text file >
    4. Selezionare Display a link to your SAMLv2 login page.Select Display a link to your SAMLv2 login page.
  9. Fare clic su Aggiorna.Click Update.
  10. Nel portale di Azure classico selezionare la conferma della configurazione dell'accesso Single Sign-On e quindi fare clic su Complete per chiudere la finestra di dialogo Configura accesso Single Sign-On.On the Azure classic portal, select the single sign-on configuration confirmation, and then click Complete to close the Configure Single Sign On dialog.

    Configurare l'accesso Single Sign-OnConfigure single sign-on

Configura provisioning utentiConfigure user provisioning

Per consentire agli utenti di AAD di accedere, è necessario eseguirne il provisioning nell'applicazione Central Desktop.For AAD users to be able to sign in, they must be provisioned to the Central Desktop application. Questa sezione descrive come creare account utente di AAD in Central Desktop.This section describes how to create AAD user accounts in Central Desktop.

Per eseguire il provisioning degli account utente in Central Desktop:To provision user accounts to Central Desktop:

  1. Accedere al tenant di Central Desktop.Log in to your Central Desktop tenant.
  2. Passare a People > Internal Members (Persone > Membri interni).Go to People > Internal Members.
  3. Fare clic su Add Internal Members.Click Add Internal Members.

    PersonePeople

  4. Nella casella di testo Email Address of New Members (Indirizzo posta elettronica nuovi membri) digitare un account AAD di cui si vuole eseguire il provisioning e quindi fare clic su Next (Avanti).In the Email Address of New Members textbox, type an AAD account you want to provision, and then click Next.

    Email Addresses of New MembersEmail Addresses of New Members

  5. Fare clic su Add Internal member(s).Click Add Internal member(s).

    Add Internal MemberAdd Internal Member

    Nota

    Gli utenti aggiunti riceveranno un messaggio di posta elettronica che include un collegamento di conferma su cui dovranno fare clic per attivare l'account.The users you have added will receive an email that includes a confirmation link they need to click to activate the account.

Nota

È possibile usare qualsiasi altro strumento o API di creazione di account utente fornita da Central Desktop per eseguire il provisioning degli account utente di Azure AD.You can use any other Central Desktop user account creation tools or APIs provided by Central Desktop to provision AAD user accounts

Assegna utentiAssign users

Per testare la configurazione, è necessario concedere l'accesso all'applicazione agli utenti di Azure AD a cui si vuole consentirne l'uso, assegnando tali utenti all'applicazione.To test your configuration, you need to grant the Azure AD users you want to allow using your application access to it by assigning them.

Per assegnare gli utenti a Central Desktop, seguire questa procedura:To assign users to Central Desktop, perform the following steps:

  1. Nel portale di Azure classico creare un account di test.In the Azure classic portal, create a test account.
  2. Nella pagina di integrazione dell'applicazione Central Desktop fare clic su Assegna utenti.On the Central Desktop application integration page, click Assign users.

    Assegnare utentiAssign users

  3. Selezionare l'utente di test, fare clic su Assegna e quindi su per confermare l'assegnazione.Select your test user, click Assign, and then click Yes to confirm your assignment.

    SìYes

Per testare le impostazioni di Single Sign-On, aprire il pannello di accesso.If you want to test your single sign-on settings, open the Access Panel. Per altre informazioni sul pannello di accesso, vedere Introduzione al Pannello di accesso.For more details about the Access Panel, see Introduction to the Access Panel.