Problemi di accesso a un'applicazione dal pannello di accesso

Il pannello di accesso è un portale basato sul Web e consente a un utente che ha un account aziendale o dell'istituto di istruzione in Azure Active Directory (Azure AD) di visualizzare e avviare applicazioni basate su cloud a cui l'amministratore di Azure AD ha concesso l'accesso.

Queste applicazioni sono configurate per conto dell'utente nel portale di Azure AD. Perché l'applicazione sia visibile nel pannello di accesso, è necessario che sia configurata correttamente e assegnata all'utente o a un gruppo di cui l'utente è membro.

Il tipo di app che l'utente può visualizzare rientra nelle categorie seguenti:

  • Applicazioni di Office 365

  • Applicazioni Microsoft e di terze parti configurate con il servizio Single Sign-On basato su federazione

  • Applicazioni SSO basate su password

  • Applicazioni con soluzioni SSO esistenti

Problemi generali da verificare per primi

  • Assicurarsi di usare un browser che soddisfi i requisiti minimi per il pannello di accesso.

  • Verificare che il browser dell'utente abbia aggiunto l'URL ai siti attendibili dell'applicazione.

  • Assicurarsi di controllare che l'applicazione sia configurata correttamente.

  • Verificare che l'account dell'utente sia abilitato per l'accesso.

  • Verificare che l'account dell'utente non sia bloccato.

  • Verificare che la password dell'utente non sia scaduta o non sia stata dimenticata.

  • Verificare che Multi-Factor Authentication non blocchi l'accesso utente.

  • Verificare che un criterio di accesso condizionale o di protezione delle identità non blocchi l'accesso utente.

  • Verificare che le informazioni di contatto per l'autenticazione di un utente siano aggiornate per permettere l'applicazione di Multi-Factor Authentication o di criteri di accesso condizionale.

  • Assicurarsi anche di cancellare i cookie del browser e riprovare ad accedere.

Applicazione dei requisiti del browser per il pannello di accesso

Per il pannello di accesso è necessario un browser che supporti JavaScript e in cui sia abilitato CSS. Per usare il servizio Single Sign-On (SSO) basato su password nel pannello di accesso, è necessario installare l'estensione del pannello di accesso nel browser dell'utente. Questa estensione viene scaricata automaticamente quando un utente seleziona un'applicazione configurata per il servizio Single Sign-On basato su password.

Per l'accesso Single Sign-On basato su password il browser dell'utente finale può essere uno dei seguenti:

  • Internet Explorer 8, 9, 10, 11 su Windows 7 o versioni successive

  • Edge su Windows 10 Anniversary Edition o versioni successive

  • Chrome in Windows 7 o versione successiva e MacOS X o versione successiva

  • Firefox 26.0 o versione successiva in Windows XP SP2 o versione successiva e in Mac OS X 10.6 o versione successiva

Come installare l'estensione del browser per il pannello di accesso

Per installare l'estensione del browser per il pannello di accesso, seguire questa procedura:

  1. Aprire il pannello di accesso in uno dei browser supportati e accedere come utente ad Azure AD.

  2. Fare clic su un'applicazione con accesso SSO basato su password nel pannello di accesso.

  3. Quando viene richiesto di installare il software, selezionare Installa ora.

  4. A seconda del browser in uso, si verrà indirizzati al collegamento per il download. Aggiungere l'estensione al browser.

  5. Se richiesto dal browser, scegliere se abilitare o consentire l'uso dell'estensione.

  6. Al termine dell'installazione, riavviare la sessione del browser.

  7. Accedere al pannello di accesso e verificare se è possibile avviare le applicazioni con accesso SSO basato su password.

È anche possibile scaricare l'estensione per Chrome ed Edge dai collegamenti diretti seguenti:

Per tutte le applicazioni nella raccolta di Azure AD con funzionalità Enterprise Single Sign-On abilitata è disponibile un'esercitazione dettagliata. Per le istruzioni dettagliate, è possibile accedere all'Elenco di esercitazioni sulla procedura di integrazione delle app SaaS con Azure Active Directory.

Per configurare un'applicazione della raccolta di Azure AD è necessario:

Per aggiungere un'applicazione dalla raccolta di Azure AD, seguire questa procedura:

  1. Aprire il portale di Azure e accedere come Amministratore globale o Coamministratore.

  2. Aprire l'estensione Azure Active Directory facendo clic su Altri servizi nella parte inferiore del menu di navigazione principale a sinistra.

  3. Digitare "Azure Active Directory" nella casella di ricerca filtro e selezionare l'elemento Azure Active Directory.

  4. Fare clic su Applicazioni aziendali nel menu di navigazione a sinistra di Azure Active Directory.

  5. Fare clic sul pulsante Aggiungi nell'angolo superiore destro del pannello Applicazioni aziendali.

  6. Nella casella di testo Immettere un nome della sezione Aggiungi dalla raccolta digitare il nome dell'applicazione.

  7. Selezionare l'applicazione che si vuole configurare con l'accesso Single Sign-On.

  8. Prima di aggiungere l'applicazione, è possibile modificarne il nome usando la casella di testo Nome.

  9. Fare clic sul pulsante Aggiungi per aggiungere l'applicazione.

Dopo un breve periodo di tempo sarà possibile visualizzare il pannello di configurazione dell'applicazione.

Per configurare un accesso Single Sign-On per un'applicazione, seguire i passaggi seguenti:

  1. Aprire il Portale di Azure e accedere come Amministratore globale o Coamministratore.

  2. Aprire l'estensione Azure Active Directory facendo clic su Altri servizi nella parte inferiore del menu di navigazione principale a sinistra.

  3. Digitare "Azure Active Directory" nella casella di ricerca filtro e selezionare l'elemento Azure Active Directory.

  4. Fare clic su Applicazioni aziendali nel menu di navigazione a sinistra di Azure Active Directory.

  5. Fare clic su Tutte le applicazioni per visualizzare un elenco di tutte le applicazioni.

    • Se l'applicazione non è inclusa nell'elenco, usare il controllo Filtro all'inizio dell'elenco Tutte le applicazioni e impostare l'opzione Mostra su Tutte le applicazioni.
  6. Selezionare l'applicazione per cui si vuole configurare l'accesso Single Sign-On.

  7. Dopo il caricamento dell'applicazione, fare clic su Single Sign-On nel menu di navigazione a sinistra dell'applicazione.

  8. Selezionare Accesso basato su SAML dal menu a discesa Modalità.

  9. Immettere i valori necessari in URL e dominio. È necessario ottenere questi valori dal fornitore dell'applicazione.

    1. Per configurare l'applicazione come SSO avviato da provider di servizi, l'URL di accesso è un valore obbligatorio. Per alcune applicazioni, anche l'identificatore è un valore obbligatorio.

    2. Per configurare l'applicazione come SSO avviato da IdP, l'URL di risposta è un valore obbligatorio. Per alcune applicazioni, anche l'identificatore è un valore obbligatorio.

  10. Facoltativo: fare clic su Mostra impostazioni URL avanzate se si vuole vedere i valori non obbligatori.

  11. In Attributi utente selezionare l'identificatore univoco per gli utenti nel menu a discesa Identificatore utente.

  12. Facoltativo: fare clic su Visualizza e modifica tutti gli altri attributi utente per modificare gli attributi da inviare all'applicazione nel token SAML quando l'utente effettua l'accesso.

    Per aggiungere un attributo:

    1. Fare clic su Aggiungi attributo. Immettere il Nome e selezionare il Valore nell'elenco a discesa.

    2. Fare clic su Salva. Il nuovo attributo verrà visualizzato nella tabella.

  13. Fare clic su Configura <nome applicazione> per accedere alla documentazione che illustra come configurare l'accesso Single Sign-On nell'applicazione. Sono inoltre disponibili il certificato e gli URL dei metadati richiesti per configurare l'accesso SSO con l'applicazione.

  14. Fare clic su Salva per salvare la configurazione.

  15. Assegnare utenti all'applicazione.

Selezionare l'identificatore utente e aggiungere gli attributi utente da inviare all'applicazione

Per selezionare l'identificatore utente o aggiungere gli attributi dell'utente, seguire questa procedura:

  1. Aprire il portale di Azure e accedere come Amministratore globale o Coamministratore.

  2. Aprire l'estensione Azure Active Directory facendo clic su Altri servizi nella parte inferiore del menu di navigazione principale a sinistra.

  3. Digitare "Azure Active Directory" nella casella di ricerca filtro e selezionare l'elemento Azure Active Directory.

  4. Fare clic su Applicazioni aziendali nel menu di navigazione a sinistra di Azure Active Directory.

  5. Fare clic su Tutte le applicazioni per visualizzare un elenco di tutte le applicazioni.

    • Se l'applicazione non è inclusa nell'elenco, usare il controllo Filtro all'inizio dell'elenco Tutte le applicazioni e impostare l'opzione Mostra su Tutte le applicazioni.
  6. Selezionare l'applicazione per cui è stato configurato l'accesso Single Sign-On.

  7. Dopo il caricamento dell'applicazione, fare clic su Single Sign-On nel menu di navigazione a sinistra dell'applicazione.

  8. Nella sezione Attributi utente selezionare l'identificatore univoco per gli utenti nel menu a discesa Identificatore utente. L'opzione selezionata deve corrispondere al valore previsto nell'applicazione per autenticare l'utente.

    Nota

    Azure AD seleziona il formato per l'attributo NameID (identificatore utente) in base al valore selezionato o al formato richiesto dall'applicazione nell'oggetto AuthRequest SAML. Per altre informazioni, vedere l'articolo relativo al protocollo SAML per Single Sign-On sotto la sezione NameIDPolicy.

  9. Per aggiungere gli attributi utente, fare clic su Visualizza e modifica tutti gli altri attributi utente per modificare gli attributi da inviare all'applicazione nel token SAML quando l'utente effettua l'accesso.

    Per aggiungere un attributo:

    1. Fare clic su Aggiungi attributo. Immettere il Nome e selezionare il Valore nell'elenco a discesa.

    2. Fare clic su Salva. Il nuovo attributo verrà visualizzato nella tabella.

Scaricare il certificato o i metadati di Azure AD

Per scaricare il certificato o i metadati dell'applicazione da Azure AD, seguire questa procedura:

  1. Aprire il portale di Azure e accedere come Amministratore globale o Coamministratore.

  2. Aprire l'estensione Azure Active Directory facendo clic su Altri servizi nella parte inferiore del menu di navigazione principale a sinistra.

  3. Digitare "Azure Active Directory" nella casella di ricerca filtro e selezionare l'elemento Azure Active Directory.

  4. Fare clic su Applicazioni aziendali nel menu di navigazione a sinistra di Azure Active Directory.

  5. Fare clic su Tutte le applicazioni per visualizzare un elenco di tutte le applicazioni.

    • Se l'applicazione non è inclusa nell'elenco, usare il controllo Filtro all'inizio dell'elenco Tutte le applicazioni e impostare l'opzione Mostra su Tutte le applicazioni.
  6. Selezionare l'applicazione per cui è stato configurato l'accesso Single Sign-On.

  7. Dopo il caricamento dell'applicazione, fare clic su Single Sign-On nel menu di navigazione a sinistra dell'applicazione.

  8. Passare alla sezione Certificato di firma SAML e quindi fare clic sul valore della colonna Download. A seconda di quale applicazione richiede la configurazione dell'accesso Single Sign-On, è visibile l'opzione per scaricare il codice XML dei metadati o l'opzione per scaricare il certificato.

    Azure AD non fornisce URL per ottenere i metadati. I metadati possono essere recuperati solo come file XML.

Per configurare un'applicazione non inclusa nella raccolta, è necessario disporre di Azure AD Premium e l'applicazione deve supportare SAML 2.0. Per altre informazioni sulle versioni di Azure AD, vedere Prezzi di Azure Active Directory.

Configurare i valori dei metadati dell'applicazione in Azure AD (URL di accesso, identificatore, URL di risposta)

Per configurare l'accesso Single Sign-On per un'applicazione non inclusa nella raccolta di Azure AD, seguire questa procedura:

  1. Aprire il portale di Azure e accedere come Amministratore globale o Coamministratore.

  2. Aprire l'estensione Azure Active Directory facendo clic su Altri servizi nella parte inferiore del menu di navigazione principale a sinistra.

  3. Digitare "Azure Active Directory" nella casella di ricerca filtro e selezionare l'elemento Azure Active Directory.

  4. Fare clic su Applicazioni aziendali nel menu di navigazione a sinistra di Azure Active Directory.

  5. Fare clic sul pulsante Aggiungi nell'angolo superiore destro del pannello Applicazioni aziendali.

  6. Fare clic su Applicazione non nella raccolta nella sezione Aggiungi app personalizzata.

  7. Immettere il nome dell'applicazione nella casella di testo Nome.

  8. Fare clic sul pulsante Aggiungi per aggiungere l'applicazione.

  9. Dopo il caricamento dell'applicazione, fare clic su Single Sign-On nel menu di navigazione a sinistra dell'applicazione.

  10. Selezionare Accesso basato su SAML dal menu a discesa Modalità.

  11. Immettere i valori necessari in URL e dominio. È necessario ottenere questi valori dal fornitore dell'applicazione.

    1. Per configurare l'applicazione come SSO avviato da IdP, immettere l'URL di risposta e l'identificatore.

    2. Facoltativo: per configurare l'applicazione come SSO avviato da provider di servizi, l'URL di accesso è un valore obbligatorio.

  12. In Attributi utente selezionare l'identificatore univoco per gli utenti nel menu a discesa Identificatore utente.

  13. Facoltativo: fare clic su Visualizza e modifica tutti gli altri attributi utente per modificare gli attributi da inviare all'applicazione nel token SAML quando l'utente effettua l'accesso.

    Per aggiungere un attributo:

    1. Fare clic su Aggiungi attributo. Immettere il Nome e selezionare il Valore nell'elenco a discesa.

    2. Fare clic su Salva. Il nuovo attributo verrà visualizzato nella tabella.

  14. Fare clic su Configura <nome applicazione> per accedere alla documentazione che illustra come configurare l'accesso Single Sign-On nell'applicazione. Sono inoltre disponibili il certificato e gli URL di Azure AD richiesti per l'applicazione.

Selezionare l'identificatore utente e aggiungere gli attributi utente da inviare all'applicazione

Per selezionare l'identificatore utente o aggiungere gli attributi dell'utente, seguire questa procedura:

  1. Aprire il portale di Azure e accedere come Amministratore globale o Coamministratore.

  2. Aprire l'estensione Azure Active Directory facendo clic su Altri servizi nella parte inferiore del menu di navigazione principale a sinistra.

  3. Digitare "Azure Active Directory" nella casella di ricerca filtro e selezionare l'elemento Azure Active Directory.

  4. Fare clic su Applicazioni aziendali nel menu di navigazione a sinistra di Azure Active Directory.

  5. Fare clic su Tutte le applicazioni per visualizzare un elenco di tutte le applicazioni.

    • Se l'applicazione non è inclusa nell'elenco, usare il controllo Filtro all'inizio dell'elenco Tutte le applicazioni e impostare l'opzione Mostra su Tutte le applicazioni.
  6. Selezionare l'applicazione per cui è stato configurato l'accesso Single Sign-On.

  7. Dopo il caricamento dell'applicazione, fare clic su Single Sign-On nel menu di navigazione a sinistra dell'applicazione.

  8. Nella sezione Attributi utente selezionare l'identificatore univoco per gli utenti nel menu a discesa Identificatore utente. L'opzione selezionata deve corrispondere al valore previsto nell'applicazione per autenticare l'utente.

    Nota

    Azure AD seleziona il formato per l'attributo NameID (identificatore utente) in base al valore selezionato o al formato richiesto dall'applicazione nell'oggetto AuthRequest SAML. Per altre informazioni, vedere l'articolo relativo al protocollo SAML per Single Sign-On sotto la sezione NameIDPolicy.

  9. Per aggiungere gli attributi utente, fare clic su Visualizza e modifica tutti gli altri attributi utente per modificare gli attributi da inviare all'applicazione nel token SAML quando l'utente effettua l'accesso.

    Per aggiungere un attributo:

    1. Fare clic su Aggiungi attributo. Immettere il Nome e selezionare il Valore nell'elenco a discesa.

    2. Fare clic su Salva. Il nuovo attributo verrà visualizzato nella tabella.

Scaricare il certificato o i metadati di Azure AD

Per scaricare il certificato o i metadati dell'applicazione da Azure AD, seguire questa procedura:

  1. Aprire il portale di Azure e accedere come Amministratore globale o Coamministratore.

  2. Aprire l'estensione Azure Active Directory facendo clic su Altri servizi nella parte inferiore del menu di navigazione principale a sinistra.

  3. Digitare "Azure Active Directory" nella casella di ricerca filtro e selezionare l'elemento Azure Active Directory.

  4. Fare clic su Applicazioni aziendali nel menu di navigazione a sinistra di Azure Active Directory.

  5. Fare clic su Tutte le applicazioni per visualizzare un elenco di tutte le applicazioni.

    • Se l'applicazione non è inclusa nell'elenco, usare il controllo Filtro all'inizio dell'elenco Tutte le applicazioni e impostare l'opzione Mostra su Tutte le applicazioni.
  6. Selezionare l'applicazione per cui è stato configurato l'accesso Single Sign-On.

  7. Dopo il caricamento dell'applicazione, fare clic su Single Sign-On nel menu di navigazione a sinistra dell'applicazione.

  8. Passare alla sezione Certificato di firma SAML e quindi fare clic sul valore della colonna Download. A seconda di quale applicazione richiede la configurazione dell'accesso Single Sign-On, è visibile l'opzione per scaricare il codice XML dei metadati o l'opzione per scaricare il certificato.

    Azure AD non fornisce URL per ottenere i metadati. I metadati possono essere recuperati solo come file XML.

Per configurare un'applicazione della raccolta di Azure AD è necessario:

Per aggiungere un'applicazione dalla raccolta di Azure AD, seguire questa procedura:

  1. Aprire il portale di Azure e accedere come Amministratore globale o Coamministratore.

  2. Aprire l'estensione Azure Active Directory facendo clic su Altri servizi nella parte inferiore del menu di navigazione principale a sinistra.

  3. Digitare "Azure Active Directory" nella casella di ricerca filtro e selezionare l'elemento Azure Active Directory.

  4. Fare clic su Applicazioni aziendali nel menu di navigazione a sinistra di Azure Active Directory.

  5. Fare clic sul pulsante Aggiungi nell'angolo superiore destro del pannello Applicazioni aziendali.

  6. Nella casella di testo Immettere un nome della sezione Aggiungi dalla raccolta digitare il nome dell'applicazione

  7. Selezionare l'applicazione che si vuole configurare per un accesso Single Sign-On

  8. Prima di aggiungere l'applicazione, è possibile modificarne il nome dalla casella di testo Nome.

  9. Fare clic sul pulsante Aggiungi per aggiungere l'applicazione.

Dopo un breve periodo di tempo sarà possibile visualizzare il pannello di configurazione dell'applicazione.

Configurare l'applicazione per un accesso Single Sign-On basato su password

Per configurare un accesso Single Sign-On per un'applicazione, seguire i passaggi seguenti:

  1. Aprire il portale di Azure e accedere come Amministratore globale o Coamministratore.

  2. Aprire l'estensione Azure Active Directory facendo clic su Altri servizi nella parte inferiore del menu di navigazione principale a sinistra.

  3. Digitare "Azure Active Directory" nella casella di ricerca filtro e selezionare l'elemento Azure Active Directory.

  4. Fare clic su Applicazioni aziendali nel menu di navigazione a sinistra di Azure Active Directory.

  5. Fare clic su Tutte le applicazioni per visualizzare un elenco di tutte le applicazioni.

    • Se l'applicazione non è inclusa nell'elenco, usare il controllo Filtro all'inizio dell'elenco di tutte le applicazioni e impostare l'opzione Mostra su Tutte le applicazioni.
  6. Selezionare l'applicazione per cui si vuole configurare un accesso Single Sign-On

  7. Dopo il caricamento dell'applicazione, fare clic su Single Sign-On nel menu di navigazione a sinistra dell'applicazione.

  8. Selezionare la modalità Accesso basato su password.

  9. Assegnare gli utenti all'applicazione.

  10. È anche possibile specificare le credenziali per conto dell'utente selezionando le righe degli utenti e facendo clic su Aggiorna credenziali, quindi immettendo il nome utente e la password per conto degli utenti. In caso contrario, verrà richiesto agli utenti di immettere le credenziali all'avvio.

Per configurare un'applicazione della raccolta di Azure AD è necessario:

Per aggiungere un'applicazione dalla raccolta di Azure AD, seguire questa procedura:

  1. Aprire il portale di Azure e accedere come Amministratore globale o Coamministratore.

  2. Aprire l'estensione Azure Active Directory facendo clic su Altri servizi nella parte inferiore del menu di navigazione principale a sinistra.

  3. Digitare "Azure Active Directory" nella casella di ricerca filtro e selezionare l'elemento Azure Active Directory.

  4. Fare clic su Applicazioni aziendali nel menu di navigazione a sinistra di Azure Active Directory.

  5. Fare clic sul pulsante Aggiungi nell'angolo superiore destro del pannello Applicazioni aziendali.

  6. Fare clic suApplicazione non nella raccolta.

  7. Immettere il nome dell'applicazione nella casella di testo Nome. Fare clic su Aggiungi.

Dopo un breve periodo di tempo, sarà possibile visualizzare il pannello di configurazione dell'applicazione.

Configurare l'applicazione per un accesso Single Sign-On basato su password

Per configurare un accesso Single Sign-On per un'applicazione, seguire i passaggi seguenti:

  1. Aprire il portale di Azure e accedere come Amministratore globale o Coamministratore.

  2. Aprire l'estensione Azure Active Directory facendo clic su Altri servizi nella parte inferiore del menu di navigazione principale a sinistra.

  3. Digitare "Azure Active Directory" nella casella di ricerca filtro e selezionare l'elemento Azure Active Directory.

  4. Fare clic su Applicazioni aziendali nel menu di navigazione a sinistra di Azure Active Directory.

  5. Fare clic su Tutte le applicazioni per visualizzare un elenco di tutte le applicazioni.

    • Se l'applicazione non è inclusa nell'elenco, usare il controllo Filtro all'inizio dell'elenco Tutte le applicazioni e impostare l'opzione Mostra su Tutte le applicazioni.
  6. Selezionare l'applicazione per cui si vuole configurare l'accesso Single Sign-On.

  7. Dopo il caricamento dell'applicazione, fare clic su Single Sign-On nel menu di navigazione a sinistra dell'applicazione.

  8. Selezionare la modalità Accesso basato su password.

  9. Immettere l'URL di accesso. Questo è l'URL in cui gli utenti immettono il nome utente e la password per accedere. Verificare che i campi di accesso siano visibili nell'URL.

  10. Assegnare gli utenti all'applicazione.

  11. È anche possibile specificare le credenziali per conto dell'utente selezionando le righe degli utenti e facendo clic su Aggiorna credenziali, quindi immettendo il nome utente e la password per conto degli utenti. In caso contrario, verrà richiesto agli utenti di immettere le credenziali all'avvio.

Come assegnare un utente direttamente a un'applicazione

Per assegnare uno o più utenti direttamente a un'applicazione, seguire questa procedura:

  1. Aprire il portale di Azure e accedere come Amministratore globale.

  2. Aprire l'estensione Azure Active Directory facendo clic su Altri servizi nella parte inferiore del menu di navigazione principale a sinistra.

  3. Digitare "Azure Active Directory" nella casella di ricerca filtro e selezionare l'elemento Azure Active Directory.

  4. Fare clic su Applicazioni aziendali nel menu di navigazione a sinistra di Azure Active Directory.

  5. Fare clic su Tutte le applicazioni per visualizzare un elenco di tutte le applicazioni.

    • Se l'applicazione non è inclusa nell'elenco, usare il controllo Filtro all'inizio dell'elenco Tutte le applicazioni e impostare l'opzione Mostra su Tutte le applicazioni.
  6. Selezionare nell'elenco l'applicazione che si vuole assegnare a un utente.

  7. Dopo il caricamento dell'applicazione, fare clic su Utenti e gruppi nel menu di navigazione a sinistra dell'applicazione.

  8. Fare clic sul pulsante Aggiungi nella parte superiore dell'elenco Utenti e gruppi per aprire il pannello Aggiungi assegnazione.

  9. Fare clic sul selettore Utenti e gruppi nel pannello Aggiungi assegnazione.

  10. Nella casella di ricerca Cerca per nome o indirizzo di posta digitare il nome completo o l'indirizzo di posta elettronica dell'utente oggetto dell'assegnazione.

  11. Passare il puntatore sull'utente nell'elenco per visualizzare una casella di controllo. Fare clic sulla casella di controllo accanto alla foto o al logo del profilo dell'utente per aggiungere l'utente all'elenco Selezionato.

  12. Facoltativo: se si vuole aggiungere più di un utente, digitare un altro nome completo o indirizzo di posta elettronica nella casella di ricerca Cerca per nome o indirizzo di posta e fare clic sulla casella di controllo per aggiungere l'utente all'elenco selezionato.

  13. Dopo avere selezionato gli utenti, fare clic sul pulsante Seleziona per aggiungerli all'elenco di utenti e gruppi da assegnare all'applicazione.

  14. Facoltativo: fare clic sul selettore Seleziona ruolo nel pannello Aggiungi assegnazione per scegliere un ruolo da assegnare agli utenti selezionati.

  15. Fare clic sul pulsante Assegna per assegnare l'applicazione agli utenti selezionati.

Dopo un breve periodo di tempo, gli utenti selezionati saranno in grado di avviare queste applicazioni nel pannello di accesso.

Se questi passaggi di risoluzione dei problemi non risolvono il problema

aprire un ticket di supporto con le informazioni seguenti, se disponibili:

  • ID errore di correlazione

  • UPN (indirizzo di posta elettronica dell'utente)

  • ID tenant

  • Tipo di browser

  • Fuso orario e ora o intervallo di tempo durante il quale si verifica l'errore

  • Tracce Fiddler

Passaggi successivi

Fornire l'accesso Single Sign-On alle app con il proxy di applicazione