Problema nella configurazione dell'accesso Single Sign-On federato per un'applicazione nella raccolta di Azure ADProblem configuring federated single sign-on for an Azure AD Gallery application

Se si verifica un problema durante la configurazione di un'applicazione.If you encounter a problem when configuring an application. Verificare di aver seguito tutti i passaggi dell'esercitazione per l'applicazione.Verify you have followed all the steps in the tutorial for the application. Durante la configurazione dell'applicazione è disponibile la documentazione in linea relativa a come configurare l'applicazione.In the application’s configuration, you have inline documentation on how to configure the application. Per le istruzioni dettagliate, è possibile accedere all'Elenco di esercitazioni sulla procedura di integrazione delle app SaaS con Azure Active Directory.Also, you can access the List of tutorials on how to integrate SaaS apps with Azure Active Directory for a detail step-by-step guidance.

Impossibile aggiungere un'altra istanza dell'applicazioneCan’t add another instance of the application

Per aggiungere una seconda istanza di un'applicazione, è necessario:To add a second instance of an application, you need to be able to:

  • Configurare un identificatore univoco per la seconda istanza.Configure a unique identifier for the second instance. Non è possibile configurare lo stesso identificatore usato per la prima istanza.You won’t be able to configure the same identifier used for the first instance.

  • Configurare un certificato diverso da quello usato per la prima istanza.Configure a different certificate than the one used for the first instance.

Se l'applicazione non supporta alcuna delle operazioni sopra indicate,If the application doesn’t support any of the above. non è possibile configurare una seconda istanza.Then, you won’t be able to configure a second instance.

Impossibile aggiungere l'identificatore o l'URL di rispostaCan’t add the Identifier or the Reply URL

Se non è possibile configurare l'identificatore o l'URL di risposta, verificare che i valori dell'identificatore e dell'URL di risposta corrispondano ai modelli preconfigurati per l'applicazione.If you’re not able to configure the Identifier or the Reply URL, confirm the Identifier and Reply URL values match the patterns pre-configured for the application.

Per conoscere i modelli preconfigurati per l'applicazione:To know the patterns pre-configured for the application:

  1. Aprire il Portale di Azure e accedere come Amministratore globale o Coamministratore. Andare al passaggio 7.Open the Azure Portal and sign in as a Global Administrator or Co-admin. Go to step 7. Se si è già nel pannello di configurazione dell'applicazione in Azure AD.If you are already in the application configuration blade on Azure AD.

  2. Aprire l'estensione Azure Active Directory facendo clic su Altri servizi nella parte inferiore del menu di navigazione principale a sinistra.Open the Azure Active Directory Extension by clicking More services at the bottom of the main left hand navigation menu.

  3. Digitare "Azure Active Directory" nella casella di ricerca filtro e selezionare l'elemento Azure Active Directory.Type in “Azure Active Directory” in the filter search box and select the Azure Active Directory item.

  4. Fare clic su Applicazioni aziendali nel menu di navigazione a sinistra di Azure Active Directory.click Enterprise Applications from the Azure Active Directory left hand navigation menu.

  5. Fare clic su Tutte le applicazioni per visualizzare un elenco di tutte le applicazioni.click All Applications to view a list of all your applications.

    • Se l'applicazione non è inclusa nell'elenco, usare il controllo Filtro all'inizio dell'elenco Tutte le applicazioni e impostare l'opzione Mostra su Tutte le applicazioni.If you do not see the application you want show up here, use the Filter control at the top of the All Applications List and set the Show option to All Applications.
  6. Selezionare l'applicazione per cui si vuole configurare l'accesso Single Sign-On.Select the application you want to configure single sign-on.

  7. Dopo il caricamento dell'applicazione, fare clic su Single Sign-On nel menu di navigazione a sinistra dell'applicazione.Once the application loads, click the Single sign-on from the application’s left hand navigation menu.

  8. Selezionare Accesso basato su SAML dal menu a discesa Modalità.Select SAML-based Sign-on from the Mode dropdown.

  9. Passare alla casella di testo Identificatore o URL di risposta nella sezione URL e dominio.Go to the Identifier or Reply URL textbox, under the Domain and URLs section.

  10. Esistono tre modi per conoscere i modelli supportati per l'applicazione:There are three ways to know the supported patterns for the application:

    • Nella casella di testo è presente il modello supportato come segnaposto, esempio: https://contoso.com.In the textbox, you see the supported pattern(s) as a placeholder Example: https://contoso.com.

    • Se il modello non è supportato, viene visualizzato un punto esclamativo rosso quando si tenta di immettere il valore nella casella di testo.if the pattern is not supported, you see a red exclamation mark when you try to enter the value in the textbox. Se si posiziona il mouse sul punto esclamativo rosso, vengono visualizzati i modelli supportati.If you hover your mouse over the red exclamation mark, you see the supported patterns.

    • Nell'esercitazione per l'applicazione sono disponibili anche informazioni sui modelli supportati.In the tutorial for the application, you can also get information about the supported patterns. Nella sezione Configurare il Single Sign-On di Azure AD.Under the Configure Azure AD single sign-on section. Andare al passaggio per configurare i valori nella sezione URL e dominio.Go to the step for configured the values under the Domain and URLs section.

Se i valori non corrispondono ai modelli preconfigurati in Azure AD.If the values don’t match with the patterns pre-configured on Azure AD. È possibile:You can:

  • Chiedere al fornitore dell'applicazione valori che corrispondono al modello preconfigurato in Azure ADWork with the application vendor to get values that match the pattern pre-configured on Azure AD

  • Contattare, in alternativa, il team di Azure AD all'indirizzo aadapprequest@microsoft.com o lasciare un commento nell'esercitazione per richiedere l'aggiornamento dei modelli supportati per l'applicazioneOr, you can contact Azure AD team at aadapprequest@microsoft.com or leave a comment in the tutorial to request the update of the supported patterns for the application

Dove impostare il formato di EntityID (identificatore utente)Where do I set the EntityID (User Identifier) format

Non è possibile selezionare il formato di EntityID (identificatore utente) che Azure AD invia all'applicazione in risposta all'autenticazione dell'utente.You won’t be able to select the EntityID (User Identifier) format that Azure AD sends to the application in the response after user authentication.

Azure AD seleziona il formato per l'attributo NameID (identificatore utente) in base al valore selezionato o al formato richiesto dall'applicazione nell'oggetto AuthRequest SAML.Azure AD select the format for the NameID attribute (User Identifier) based on the value selected or the format requested by the application in the SAML AuthRequest. Per altre informazioni, vedere l'articolo relativo al protocollo SAML per Single Sign-On sotto la sezione NameIDPolicy.For more information visit the article Single Sign-On SAML protocol under the section NameIDPolicy,

Impossibile trovare i metadati di Azure AD per completare la configurazione con l'applicazioneCan’t find the Azure AD metadata to complete the configuration with the application

Per scaricare il certificato o i metadati dell'applicazione da Azure AD, seguire questa procedura:To download the application metadata or certificate from Azure AD, follow the steps below:

  1. Aprire il portale di Azure e accedere come Amministratore globale o Coamministratore.Open the Azure Portal and sign in as a Global Administrator or Co-admin.

  2. Aprire l'estensione Azure Active Directory facendo clic su Altri servizi nella parte inferiore del menu di navigazione principale a sinistra.Open the Azure Active Directory Extension by clicking More services at the bottom of the main left hand navigation menu.

  3. Digitare "Azure Active Directory" nella casella di ricerca filtro e selezionare l'elemento Azure Active Directory.Type in “Azure Active Directory” in the filter search box and select the Azure Active Directory item.

  4. Fare clic su Applicazioni aziendali nel menu di navigazione a sinistra di Azure Active Directory.click Enterprise Applications from the Azure Active Directory left hand navigation menu.

  5. Fare clic su Tutte le applicazioni per visualizzare un elenco di tutte le applicazioni.click All Applications to view a list of all your applications.

    • Se l'applicazione non è inclusa nell'elenco, usare il controllo Filtro all'inizio dell'elenco Tutte le applicazioni e impostare l'opzione Mostra su Tutte le applicazioni.If you do not see the application you want show up here, use the Filter control at the top of the All Applications List and set the Show option to All Applications.
  6. Selezionare l'applicazione per cui è stato configurato l'accesso Single Sign-On.Select the application you have configured single sign-on.

  7. Dopo il caricamento dell'applicazione, fare clic su Single Sign-On nel menu di navigazione a sinistra dell'applicazione.Once the application loads, click the Single sign-on from the application’s left hand navigation menu.

  8. Passare alla sezione Certificato di firma SAML e quindi fare clic sul valore della colonna Download.Go to SAML Signing Certificate section, then click Download column value. A seconda di quale applicazione richiede la configurazione dell'accesso Single Sign-On, è visibile l'opzione per scaricare il codice XML dei metadati o l'opzione per scaricare il certificato.Depending on what the application requires configuring single sign-on, you see either the option to download the Metadata XML or the Certificate.

Azure AD non fornisce URL per ottenere i metadati.Azure AD doesn’t provide a URL to get the metadata. I metadati possono essere recuperati solo come file XML.The metadata can only be retrieved as a XML file.

Informazioni sulla personalizzazione delle attestazioni SAML inviate a un'applicazioneDon't know how to customize SAML claims sent to an application

Per informazioni su come personalizzare le attestazioni degli attributi SAML inviate all'applicazione, vedere Claims mapping in Azure Active Directory (Mapping di attestazioni in Azure Active Directory).To learn how to customize the SAML attribute claims sent to your application, see Claims mapping in Azure Active Directory for more information.

Passaggi successiviNext steps

Gestione di applicazioni con Azure Active DirectoryManaging Applications with Azure Active Directory