Problema nella configurazione dell'accesso Single Sign-On basato su password per un'applicazione non inclusa nella raccolta

L'articolo descrive i problemi comuni che si possono incontrare durante la configurazione dell'accessoSingle Sign-On basato su password per un'applicazione non inclusa nella raccolta.

Come acquisire i campi di accesso per un'applicazione

L'acquisizione dei campi di accesso è supportata solo per le pagine di accesso basate su HTML e non è supportata per le pagine di accesso non standard, ad esempio le pagine che usano Flash o altre tecnologie non basate su HTML.

Esistono due modi per acquisire i campi di accesso per le applicazioni personalizzate:

  • Acquisizione automatica dei campi di accesso

  • Acquisizione manuale dei campi di accesso

L'acquisizione automatica dei campi di accesso funziona bene con la maggior parte delle pagine di accesso basate su HTML, se usano ID DIV noti per il campo di input del nome utente e della password. Questo approccio esamina il codice HTML nella pagina alla ricerca di ID DIV che corrispondano ai criteri specifici e salva i metadati per questa applicazione consentendo così di riprodurre le password in momenti successivi.

L'acquisizione manuale dei campi di accesso può essere usata nel caso in cui il fornitore dell'applicazione non etichetti i campi di input usati per l'accesso. L'acquisizione manuale dei campi di accesso può inoltre essere usata nel caso in cui il fornitore fornisce più campi che non possono essere rilevati automaticamente. Azure AD può archiviare i dati per tutti i campi presenti nella pagina di accesso purché venga indicato dove si trovano questi campi nella pagina.

Come regola generale, se non funziona l'acquisizione automatica dei campi di accesso, è consigliabile provare l'approccio manuale.

Come acquisire automaticamente i campi di accesso per un'applicazione

Per configurare l'accesso Single Sign-On basato su password per un'applicazione usando l'acquisizione automatica dei campi di accesso, seguire questa procedura:

  1. Aprire il portale di Azure e accedere come Amministratore globale o Coamministratore.

  2. Aprire l'estensione Azure Active Directory facendo clic su Altri servizi nella parte inferiore del menu di navigazione principale a sinistra.

  3. Digitare "Azure Active Directory" nella casella di ricerca filtro e selezionare l'elemento Azure Active Directory.

  4. Fare clic su Applicazioni aziendali nel menu di navigazione a sinistra di Azure Active Directory.

  5. Fare clic su Tutte le applicazioni per visualizzare un elenco di tutte le applicazioni.

    • Se l'applicazione non è inclusa nell'elenco, usare il controllo Filtro all'inizio dell'elenco Tutte le applicazioni e impostare l'opzione Mostra su Tutte le applicazioni.
  6. Selezionare l'applicazione per cui si vuole configurare l'accesso Single Sign-On.

  7. Dopo il caricamento dell'applicazione, fare clic su Single Sign-On nel menu di navigazione a sinistra dell'applicazione.

  8. Selezionare la modalità Accesso basato su password.

  9. Immettere l'URL di accesso. Questo è l'URL in cui gli utenti immettono il nome utente e la password per accedere. Assicurarsi che i campi di accesso siano visibili nell'URL fornito.

  10. Fare clic sul pulsante Salva .

  11. Dopo questa operazione, dall'URL verrà creata automaticamente una casella di input per nome utente e password e sarà possibile usare Azure AD per la trasmissione sicura delle password all'applicazione tramite l'estensione del browser del pannello di accesso.

Come acquisire manualmente i campi di accesso per un'applicazione

Per acquisire manualmente i campi di accesso, è necessario prima di tutto avere installato l'estensione del browser per il pannello di accesso e non deve essere in esecuzione in modalità privata o in incognito. Per installare l'estensione del browser, seguire la procedura descritta nella sezione Come installare l'estensione del browser per il pannello di accesso.

Per configurare l'accesso Single Sign-On basato su password per un'applicazione usando l'acquisizione manuale dei campi di accesso, seguire questa procedura:

  1. Aprire il portale di Azure e accedere come Amministratore globale o Coamministratore.

  2. Aprire l'estensione Azure Active Directory facendo clic su Altri servizi nella parte inferiore del menu di navigazione principale a sinistra.

  3. Digitare "Azure Active Directory" nella casella di ricerca filtro e selezionare l'elemento Azure Active Directory.

  4. Fare clic su Applicazioni aziendali nel menu di navigazione a sinistra di Azure Active Directory.

  5. Fare clic su Tutte le applicazioni per visualizzare un elenco di tutte le applicazioni.

    • Se l'applicazione non è inclusa nell'elenco, usare il controllo Filtro all'inizio dell'elenco Tutte le applicazioni e impostare l'opzione Mostra su Tutte le applicazioni.
  6. Selezionare l'applicazione per cui si vuole configurare l'accesso Single Sign-On.

  7. Dopo il caricamento dell'applicazione, fare clic su Single Sign-On nel menu di navigazione a sinistra dell'applicazione.

  8. Selezionare la modalità Accesso basato su password.

  9. Immettere l'URL di accesso. Questo è l'URL in cui gli utenti immettono il nome utente e la password per accedere. Assicurarsi che i campi di accesso siano visibili nell'URL fornito.

  10. Fare clic sul pulsante Salva .

  11. Dopo questa operazione, dall'URL verrà creata automaticamente una casella di input per nome utente e password e sarà possibile usare Azure AD per la trasmissione sicura delle password all'applicazione tramite l'estensione del browser del pannello di accesso. Nel caso in cui l'operazione non riesca, è possibile modificare la modalità di accesso per usare l'acquisizione manuale dei campi di accesso andando al passaggio 12.

  12. Fare clic su Configura impostazioni Password Single Sign-On per <nomeapp>.

  13. Selezionare l'opzione di configurazione Rileva manualmente i campi di accesso.

  14. Fare clic su OK.

  15. Fare clic su Salva.

  16. Seguire le istruzioni visualizzate per usare il pannello di accesso.

Errore "Non sono stati trovati campi di accesso nell'URL specificato"

Questo errore viene visualizzato quando il rilevamento automatico dei campi di accesso ha esito negativo. Per risolvere il problema, provare il rilevamento manuale dei campi di accesso seguendo la procedura descritta nella sezione Come acquisire manualmente i campi di accesso per un'applicazione.

Errore "Non è possibile salvare la configurazione Single Sign-On"

In casi rari, l'aggiornamento della configurazione Single Sign-On può avere esito negativo. Per risolvere il problema, provare a salvare nuovamente la configurazione Single Sign-On.

Se il problema persiste, aprire un caso di supporto e immettere le informazioni raccolte nelle sezioniCome visualizzare i dettagli di una notifica del portale e Come ottenere assistenza inviando i dettagli di notifica a un tecnico del supporto.

Non è possibile rilevare manualmente i campi di accesso per l'applicazione

Tra i comportamenti che potrebbero verificarsi quando il rilevamento manuale non funziona sono inclusi i seguenti:

  • È sembrato che il processo di acquisizione manuale funzionasse, ma i campi acquisiti non sono corretti

  • Non vengono evidenziati i campi giusti quando si esegue il processo di acquisizione

  • Il processo di acquisizione indirizza alla pagina di accesso dell'applicazione come previsto, ma non accade nulla

  • L'acquisizione manuale sembra funzionare, ma non avviene l'accesso SSO quando gli utenti passano all'applicazione dal pannello di accesso.

Se si verifica uno di questi problemi, verificare quanto segue:

  • Assicurarsi di avere installato e abilitato la versione più recente dell'estensione del browser del pannello di accesso seguendo la procedura indicata nella sezione Come installare l'estensione del browser del pannello di accesso.

  • Non tentare di eseguire il processo di acquisizione mentre il browser è in modalità privata o in incognito. L'estensione del pannello di accesso non è supportata in queste modalità.

  • Assicurarsi che gli utenti non stiano tentando di accedere all'applicazione dal pannello di accesso in modalità privata o in incognito. L'estensione del pannello di accesso non è supportata in queste modalità.

  • Provare di nuovo il processo di acquisizione manuale, assicurarsi che gli indicatori rossi si trovino sui campi corretti.

  • Se il processo di acquisizione manuale sembra bloccarsi o nella pagina di accesso non esegue alcuna operazione (caso 3 precedente), tentare di eseguirlo nuovamente. Questa volta, tuttavia, al termine del processo, premere il tasto F12 per aprire la console per sviluppatori del browser. Aprire la console e digitare window.location="<immettere l'URL di accesso specificato durante la configurazione dell'app>" e quindi premere INVIO. Questa operazione forza il reindirizzamento della pagina, termina il processo di acquisizione e memorizza i campi che sono stati acquisiti.

Se nessuno di questi approcci risolve il problema, rivolgersi al supporto Microsoft. Aprire una richiesta di assistenza con i dettagli delle azioni tentate, nonché le informazioni raccolte nelle sezioni Come visualizzare i dettagli di una notifica del portale e Come ottenere assistenza inviando i dettagli di notifica a un tecnico del supporto (se applicabile).

Come installare l'estensione del browser per il pannello di accesso

Per installare l'estensione del browser per il pannello di accesso, seguire questa procedura:

  1. Aprire il pannello di accesso in uno dei browser supportati e accedere come utente ad Azure AD.

  2. Fare clic su un'applicazione con accesso SSO basato su password nel pannello di accesso.

  3. Quando viene richiesto di installare il software, selezionare Installa ora.

  4. A seconda del browser in uso, si verrà indirizzati al collegamento per il download. Aggiungere l'estensione al browser.

  5. Se richiesto dal browser, scegliere se abilitare o consentire l'uso dell'estensione.

  6. Al termine dell'installazione, riavviare la sessione del browser.

  7. Accedere al pannello di accesso e verificare se è possibile avviare le applicazioni con accesso SSO basato su password.

È anche possibile scaricare l'estensione per Chrome e Firefox dai collegamenti diretti seguenti:

Come visualizzare i dettagli di una notifica del portale

È possibile visualizzare i dettagli di qualsiasi notifica del portale seguendo questa procedura:

  1. Fare clic sull'icona Notifiche (la campanella) nella parte superiore destra del portale di Azure

  2. Selezionare una notifica in uno stato di Errore (quelle con accanto un (!) di colore rosso).

    !NOTA] Non è possibile fare clic sulle notifiche in uno stato di Operazione completata o In corso.

  3. Verrà aperto il pannello Dettagli notifica.

  4. Usare queste informazioni per ottenere più dettagli sul problema.

  5. In caso sia ancora necessaria assistenza sul problema, è possibile condividere queste informazioni con un tecnico di supporto o con il gruppo del prodotto.

  6. Fare clic sull'icona Copia a destra della casella di testo Copia errore per copiare tutti i dettagli della notifica da condividere con un tecnico del supporto o con il gruppo del prodotto.

Come ottenere assistenza inviando i dettagli di notifica a un tecnico del supporto

È molto importante condividere tutti i dettagli elencati di seguito con un tecnico del supporto per poter ricevere assistenza immediata. A tale scopo, è possibile acquisire uno screenshot o fare clic sull'icona Copia errore che si trova a destra della casella di testo Copia errore.

Spiegazione dei dettagli della notifica

La sezione seguente illustra in dettaglio il significato degli elementi della notifica e offre esempi per ognuno di essi.

Elementi essenziali della notifica

  • Titolo: il titolo descrittivo della notifica

    • Esempio: Impostazioni proxy di applicazione
  • Descrizione: la descrizione di ciò che si è verificato a seguito dell'operazione

    • Esempio: L'URL interno immesso è già usato da un'altra applicazione
  • ID notifica: l'ID univoco della notifica

    • Esempio: clientNotification-2adbfc06-2073-4678-a69f-7eb78d96b068
  • ID richiesta client: l'ID specifico della richiesta creato dal browser

    • Esempio: 302fd775-3329-4670-a9f3-bea37004f0bc
  • Timestamp (UTC): il timestamp in cui si è verificata la notifica, basato sul sistema UTC

    • Esempio: 2017-03-23T19:50:43.7583681Z
  • ID transazione interna: l'ID interno che è possibile usare per cercare l'errore nei sistemi

    • Esempio: 71a2f329-ca29-402f-aa72-bc00a7aca603
  • UPN : l'utente che ha eseguito l'operazione

    • Esempio: tperkins@f128.info
  • ID tenant: l'ID univoco del tenant di cui è membro l'utente che ha eseguito l'operazione

    • Esempio: 7918d4b5-0442-4a97-be2d-36f9f9962ece
  • ID oggetto utente: l'ID univoco dell'utente che ha eseguito l'operazione

    • Esempio: 17f84be4-51f8-483a-b533-383791227a99

Elementi della notifica dettagliati

  • Nome visualizzato: (può essere vuoto) un nome visualizzato più dettagliato per l'errore

    • Esempio: **impostazioni del proxy di applicazione*
  • Stato: lo stato specifico della notifica

    • Esempio: **Operazione non riuscita*
  • ID oggetto: (può essere vuoto) l'ID dell'oggetto su cui è stata eseguita l'operazione

    • Esempio: 8e08161d-f2fd-40ad-a34a-a9632d6bb599
  • Dettagli: la descrizione dettagliata di ciò che si è verificato come conseguenza dell'operazione

    • Esempio: L'URL interno "http://bing.com/" non è valido perché è già in uso
  • Copia errore: fare clic sull'icona Copia a destra della casella di testo Copia errore per copiare tutti i dettagli di notifica da condividere con un tecnico di supporto o con il gruppo del prodotto

    • Esempio: {"errorCode":"InternalUrl\_Duplicate","localizedErrorDetails":{"errorDetail":"Internal url 'http://google.com/' is invalid since it is already in use"},"operationResults":\[{"objectId":null,"displayName":null,"status":0,"details":"Internal url 'http://bing.com/' is invalid since it is already in use"}\],"timeStampUtc":"2017-03-23T19:50:26.465743Z","clientRequestId":"302fd775-3329-4670-a9f3-bea37004f0bb","internalTransactionId":"ea5b5475-03b9-4f08-8e95-bbb11289ab65","upn":"tperkins@f128.info","tenantId":"7918d4b5-0442-4a97-be2d-36f9f9962ece","userObjectId":"17f84be4-51f8-483a-b533-383791227a99"}

Passaggi successivi

Fornire l'accesso Single Sign-On alle app con il proxy di applicazione