Een on-premises toepassing toevoegen voor externe toegang via toepassingsproxy in Microsoft Entra-id

Microsoft Entra ID heeft een toepassingsproxyservice waarmee gebruikers toegang kunnen krijgen tot on-premises toepassingen door zich aan te melden met hun Microsoft Entra-account. Zie Wat is toepassingsproxy? voor meer informatie over de toepassingsproxy. In deze zelfstudie wordt uw omgeving voorbereid voor gebruik met toepassingsproxy. Zodra uw omgeving gereed is, gebruikt u het Microsoft Entra-beheercentrum om een on-premises toepassing aan uw tenant toe te voegen.

Overzichtsdiagram van toepassingsproxy

Verbinding maken oren vormen een belangrijk onderdeel van de toepassingsproxy. Zie Meer informatie over connectors in Microsoft Entra-privénetwerkconnectors.

In deze zelfstudie hebt u:

  • Open poorten voor uitgaand verkeer en toegang tot specifieke URL's.
  • Installeer de connector op uw Windows-server en registreert deze bij de toepassingsproxy.
  • Controleer of de connector juist is geïnstalleerd en geregistreerd.
  • Voeg een on-premises toepassing toe aan uw Microsoft Entra-tenant.
  • Controleer of een testgebruiker zich kan aanmelden bij de toepassing met behulp van een Microsoft Entra-account.

Vereisten

Als u een on-premises toepassing wilt toevoegen aan Microsoft Entra ID, hebt u het volgende nodig:

  • Een Microsoft Entra ID P1- of P2-abonnement.
  • Een Administrator-account voor de toepassing.
  • Een gesynchroniseerde set gebruikersidentiteiten met een on-premises directory. Of maak ze rechtstreeks in uw Microsoft Entra-tenants. Met identiteitssynchronisatie kan Microsoft Entra ID gebruikers vooraf verifiëren voordat ze toegang krijgen tot gepubliceerde toepassingen van de toepassingsproxy. Synchronisatie biedt ook de benodigde gebruikers-id-gegevens om eenmalige aanmelding (SSO) uit te voeren.
  • Een goed begrip van toepassingsbeheer in Microsoft Entra, zie Bedrijfstoepassingen weergeven in Microsoft Entra.
  • Een begrip van eenmalige aanmelding (SSO), zie Understand-eenmalige aanmelding.

Windows Server

Voor de toepassingsproxy is Windows Server 2012 R2 of hoger vereist. U installeert de privénetwerkconnector op de server. De connectorserver communiceert met de toepassingsproxyservices in Microsoft Entra ID en de on-premises toepassingen die u wilt publiceren.

Gebruik meer dan één Windows-server voor hoge beschikbaarheid in uw productieomgeving. Eén Windows-server is voldoende om te testen.

Belangrijk

.NET Framework

U moet .NET versie 4.7.1 of hoger hebben om de toepassingsproxyversie 1.5.3437.0 of hoger te installeren of te upgraden. Windows Server 2012 R2 en Windows Server 2016 hebben dit niet standaard.

Zie Procedure : Bepalen welke .NET Framework-versies zijn geïnstalleerd voor meer informatie.

HTTP 2.0

Als u de connector installeert op Windows Server 2019 of hoger, moet u protocolondersteuning uitschakelen HTTP2 in het WinHttp onderdeel voor beperkte Kerberos-delegering om goed te werken. Dit is standaard uitgeschakeld in eerdere versies van ondersteunde besturingssystemen. U kunt het uitschakelen op Windows Server 2019 door de volgende registersleutel toe te voegen en de server opnieuw te starten. Dit is een machinebrede registersleutel.

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\WinHttp]
"EnableDefaultHTTP2"=dword:00000000

De sleutel kan worden ingesteld via PowerShell met de volgende opdracht:

Set-ItemProperty 'HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\WinHttp\' -Name EnableDefaultHTTP2 -Value 0

Aanbevelingen voor de connectorserver

  • Optimaliseer de prestaties tussen de connector en de toepassing. Zoek de connectorserver fysiek dicht bij de toepassingsservers. Zie Verkeersstroom optimaliseren met Microsoft Entra-toepassingsproxy voor meer informatie.
  • Zorg ervoor dat de connectorserver en de webservers zich in hetzelfde Active Directory-domein bevinden of dat de vertrouwde domeinen zich bevinden. De servers moeten zich in hetzelfde domein of in vertrouwde domeinen bevinden om gebruik te kunnen maken van eenmalige aanmelding (SSO) met geïntegreerde Windows-verificatie (IWA) en beperkte delegatie van Kerberos. Als de connectorserver en webtoepassingsservers zich in verschillende Active Directory-domeinen bevinden, gebruikt u delegering op basis van resources voor eenmalige aanmelding. Zie KCD voor eenmalige aanmelding met toepassingsproxy voor meer informatie.

Waarschuwing

Als u Microsoft Entra Password Protection Proxy hebt geïmplementeerd, installeert u de Microsoft Entra-toepassingsproxy en Microsoft Entra Password Protection Proxy niet samen op dezelfde computer. Microsoft Entra-toepassingsproxy en Microsoft Entra Password Protection Proxy installeren verschillende versies van de Microsoft Entra Verbinding maken Agent Updater-service. Deze verschillende versies zijn niet compatibel wanneer ze samen op dezelfde machine worden geïnstalleerd.

Tls-vereisten (Transport Layer Security)

De Windows-connectorserver moet TLS 1.2 hebben ingeschakeld voordat u de privénetwerkconnector installeert.

TLS 1.2 inschakelen:

  1. Registersleutels instellen.

    Windows Registry Editor Version 5.00
    
    [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2]
    [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client]
    "DisabledByDefault"=dword:00000000
    "Enabled"=dword:00000001
    [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Server]
    "DisabledByDefault"=dword:00000000
    "Enabled"=dword:00000001
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\.NETFramework\v4.0.30319]
    "SchUseStrongCrypto"=dword:00000001
    
  2. Start de server opnieuw.

Notitie

Microsoft werkt Azure-services bij om TLS-certificaten te gebruiken van een andere set basis-CA's (certificeringsinstanties). Deze wijziging wordt doorgevoerd omdat de huidige CA-certificaten niet voldoen aan een van de forumbasislijnvereisten voor CA's/browsers. Zie Wijzigingen in Azure TLS-certificaten voor meer informatie.

Bereid uw on-premises omgeving voor

Schakel communicatie met Microsoft-datacenters in om uw omgeving voor te bereiden op de Microsoft Entra-toepassingsproxy. De connector moet HTTPS-aanvragen (TCP) indienen bij de toepassingsproxy. Er treedt een veelvoorkomend probleem op wanneer een firewall netwerkverkeer blokkeert.

Belangrijk

Als u de connector voor de Azure Government-cloud installeert, volgt u de vereisten en installatiestappen. Azure Government-cloud vereist toegang tot een andere set URL's en een extra parameter om de installatie uit te voeren.

Poorten openen

Open de volgende poorten voor uitgaand verkeer.

Poortnummer Gebruik
80 Het downloaden van certificaatintrekkingslijsten (CRL's) tijdens het valideren van het TLS-/SSL-certificaat
443 Alle uitgaande communicatie met de toepassingsproxyservice

Als met uw firewall verkeer wordt afgedwongen op basis van de herkomst van gebruikers, open dan ook poorten 80 en 443 voor verkeer dat afkomstig is van Windows-services die als netwerkservice worden uitgevoerd.

Notitie

Er treden fouten op wanneer er een netwerkprobleem is. Controleer of de vereiste poorten zijn geopend. Zie Connectors oplossen voor meer informatie over het oplossen van problemen met betrekking tot connectorfouten.

Toegang tot URL's toestaan

Sta toegang tot de volgende URL's toe:

URL Poort Gebruik
*.msappproxy.net
*.servicebus.windows.net
443/HTTPS Communicatie tussen de connector en de cloudservice voor de toepassingsproxy.
crl3.digicert.com
crl4.digicert.com
ocsp.digicert.com
crl.microsoft.com
oneocsp.microsoft.com
ocsp.msocsp.com
80/HTTP De connector gebruikt deze URL's om certificaten te verifiëren.
login.windows.net
secure.aadcdn.microsoftonline-p.com
*.microsoftonline.com
*.microsoftonline-p.com
*.msauth.net
*.msauthimages.net
*.msecnd.net
*.msftauth.net
*.msftauthimages.net
*.phonefactor.net
enterpriseregistration.windows.net
management.azure.com
policykeyservice.dc.ad.msft.net
ctldl.windowsupdate.com
www.microsoft.com/pkiops
443/HTTPS De connector gebruikt deze URL's tijdens het registratieproces.
ctldl.windowsupdate.com
www.microsoft.com/pkiops
80/HTTP De connector gebruikt deze URL's tijdens het registratieproces.

Sta verbindingen met *.msappproxy.net, *.servicebus.windows.neten andere URL's toe als u met uw firewall of proxy toegangsregels kunt configureren op basis van domeinachtervoegsels. Of sta toegang toe tot de Azure IP-bereiken en servicetags - openbare cloud. die overigens elke week worden bijgewerkt.

Belangrijk

Vermijd alle vormen van inline-inspectie en beëindiging bij uitgaande TLS-communicatie tussen Microsoft Entra private network-connectors en Microsoft Entra-toepassingsproxyservices.

Domain Name System (DNS) voor Proxy-eindpunten voor Microsoft Entra-toepassingen

Openbare DNS-records voor proxy-eindpunten van Microsoft Entra-toepassingen zijn gekoppelde CNAME-records die verwijzen naar een A-record. Het instellen van de records op deze manier zorgt voor fouttolerantie en flexibiliteit. De Microsoft Entra private network connector heeft altijd toegang tot hostnamen met de domeinachtervoegsels *.msappproxy.net of *.servicebus.windows.net. Tijdens de naamomzetting kunnen de CNAME-records echter DNS-records met verschillende hostnamen en achtervoegsels bevatten. Vanwege het verschil moet u ervoor zorgen dat het apparaat (afhankelijk van uw installatie - connectorserver, firewall, uitgaande proxy) alle records in de keten kan omzetten en verbinding met de opgeloste IP-adressen toestaat. Omdat de DNS-records in de keten van tijd tot tijd kunnen worden gewijzigd, kunnen we u geen LIJST MET DNS-records verstrekken.

Een connector installeren en registreren

Als u toepassingsproxy wilt gebruiken, installeert u een connector op elke Windows-server die u gebruikt met de toepassingsproxyservice. De connector is een agent waarmee de uitgaande verbinding van de on-premises toepassingsservers naar de toepassingsproxy in Microsoft Entra-id wordt beheerd. De connector kan worden geïnstalleerd op servers met verificatieagents zoals Microsoft Entra Verbinding maken.

De connector installeren:

  1. Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een toepassings-Beheer istrator.

  2. Selecteer uw gebruikersnaam in de rechterbovenhoek. Controleer of u bent aangemeld bij een map die gebruikmaakt van de toepassingsproxy. Als u mappen wilt wijzigen, selecteert u Schakelen tussen mappen en kiest u een map die gebruikmaakt van de toepassingsproxy.

  3. Blader naar de toepassingsproxy voor bedrijfstoepassingen voor identiteitstoepassingen>>>.

  4. Selecteer Service-connector downloaden.

  5. Lees de servicevoorwaarden. Wanneer u klaar bent, selecteert u Voorwaarden accepteren en downloaden.

  6. Selecteer Uitvoeren onderaan het venster om de connector te installeren. Er wordt een installatiewizard geopend.

  7. Installeer de service door de instructies in de wizard te volgen. Wanneer u wordt gevraagd om de connector te registreren bij de toepassingsproxy voor uw Microsoft Entra-tenant, geeft u de referenties van de toepassingsbeheerder op.

    • Als IE Enhanced Security Configuration is ingesteld op Aan in Internet Explorer (IE), is het registratiescherm niet zichtbaar. Volg de instructies in het foutbericht om toegang te krijgen. Zorg ervoor dat Verbeterde beveiliging van Internet Explorer is ingesteld op Uit.

Algemene opmerkingen

Als u al een connector hebt geïnstalleerd, installeert u deze opnieuw om de nieuwste versie op te halen. Zie Toepassingsproxy: Releasegeschiedenis van versie voor informatie over eerder uitgebrachte versies en welke wijzigingen ze bevatten.

Als u ervoor kiest om meer dan één Windows-server voor uw on-premises toepassingen te hebben, moet u de connector op elke server installeren en registreren. U kunt de connectors onderverdelen in connectorgroepen. Zie Connectorgroepen voor meer informatie.

Als u connectors in verschillende regio's installeert, moet u het verkeer optimaliseren door bij elke connectorgroep de dichtstbijzijnde cloudserviceregio voor de toepassingsproxy te selecteren. Zie Verkeersstroom optimaliseren met Microsoft Entra-toepassingsproxy voor meer informatie.

Als uw organisatie proxyservers gebruikt om verbinding te maken met internet, moet u deze configureren voor de toepassingsproxy. Zie Werken met bestaande on-premises proxyservers voor meer informatie.

Zie Meer informatie over connectors, capaciteitsplanning en hoe ze up-to-date blijven.

Controleer of de connector juist is geïnstalleerd en geregistreerd

U kunt het Microsoft Entra-beheercentrum of uw Windows-server gebruiken om te controleren of een nieuwe connector correct is geïnstalleerd. Zie Problemen met toepassingsproxy oplossen voor informatie over het oplossen van problemen met de toepassingsproxy.

De installatie verifiëren via het Microsoft Entra-beheercentrum

Controleren of de connector juist is geïnstalleerd en geregistreerd:

  1. Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een toepassings-Beheer istrator.

  2. Selecteer uw gebruikersnaam in de rechterbovenhoek. Controleer of u bent aangemeld bij een map die gebruikmaakt van de toepassingsproxy. Als u mappen wilt wijzigen, selecteert u Schakelen tussen mappen en kiest u een map die gebruikmaakt van de toepassingsproxy.

  3. Blader naar de toepassingsproxy voor bedrijfstoepassingen voor identiteitstoepassingen>>>.

  4. Controleer de details van de connector. De connectors moeten standaard zijn uitgevouwen. Een actief groen label geeft aan dat de connector verbinding kan maken met de service. Zelfs als het label groen is, kan een netwerkprobleem nog steeds verhinderen dat de connector berichten ontvangt.

    Microsoft Entra private network connectors

Zie Probleem bij het installeren van de privénetwerkconnector voor meer hulp bij het installeren van een connector.

De installatie verifiëren via uw Windows-server

Controleren of de connector juist is geïnstalleerd en geregistreerd:

  1. Open Windows Services Manager door te klikken op de Windows-toets en services.msc in te voeren.

  2. Controleer of de status van de volgende twee services Wordt uitgevoerd is.

    • Microsoft Entra Private Network Connector maakt connectiviteit mogelijk.
    • Microsoft Entra Private Network Connector Updater is een geautomatiseerde updateservice. De updater controleert op nieuwe versies van de connector en werkt de connector bij als dat nodig is.
  3. Als de status van de services niet Wordt uitgevoerd is, klikt u met de rechtermuisknop om elke service te selecteren en kiest u Starten.

Een on-premises app toevoegen aan Microsoft Entra-id

On-premises toepassingen toevoegen aan Microsoft Entra ID.

  1. Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een toepassings-Beheer istrator.

  2. Blader naar Bedrijfstoepassingen voor identiteitstoepassingen>>.

  3. Selecteer Nieuwe toepassing.

  4. Selecteer Een knop Een on-premises toepassing toevoegen, die ongeveer halverwege de pagina in de sectie On-premises toepassingen wordt weergegeven. U kunt ook Uw eigen toepassing maken bovenaan de pagina selecteren en vervolgens toepassingsproxy configureren voor beveiligde externe toegang tot een on-premises toepassing.

  5. Geef in de sectie Uw eigen on-premises toepassing toevoegen de volgende informatie over uw toepassing op:

    Veld Beschrijving
    Naam De naam van de toepassing die wordt weergegeven op Mijn apps en in het Microsoft Entra-beheercentrum.
    Onderhoudsmodus Selecteer of u de onderhoudsmodus wilt inschakelen en de toegang voor alle gebruikers naar de toepassing tijdelijk wilt uitschakelen.
    Interne URL Dit is de URL voor toegang tot de toepassing vanuit uw particuliere netwerk. U kunt voor het publiceren een specifiek pad opgeven op de back-endserver, terwijl de rest van de server ongepubliceerd blijft. Op deze manier kunt u verschillende sites op dezelfde server als verschillende apps publiceren en elk daarvan een eigen naam en toegangsregels geven.

    Als u een pad publiceert, moet u ervoor zorgen dat dit alle benodigde installatiekopieën, scripts en opmaakmodellen voor uw toepassing bevat. Als uw app zich bijvoorbeeld bevindt op https://yourapp/app en gebruikmaakt van installatiekopieën op https://yourapp/media, moet u https://yourapp/ publiceren als het pad. Deze interne URL hoeft niet de bestemmingspagina te zijn die uw gebruikers te zien krijgen. Zie Een aangepaste startpagina voor gepubliceerde apps instellen voor meer informatie.
    Externe URL Het adres voor gebruikers om toegang te krijgen tot de app van buiten uw netwerk. Als u het standaarddomein van de toepassingsproxy niet wilt gebruiken, leest u meer over aangepaste domeinen in de Microsoft Entra-toepassingsproxy.
    Verificatie vooraf Hoe de toepassingsproxy gebruikers verifieert voordat ze toegang krijgen tot uw toepassing.

    Microsoft Entra-id - Toepassingsproxy leidt gebruikers om zich aan te melden met Microsoft Entra-id, waarmee hun machtigingen voor de directory en toepassing worden geverifieerd. We raden u aan deze optie als standaardoptie te gebruiken, zodat u kunt profiteren van beveiligingsfuncties van Microsoft Entra, zoals voorwaardelijke toegang en meervoudige verificatie. Microsoft Entra-id is vereist voor het bewaken van de toepassing met Microsoft Defender voor Cloud Apps.

    Passthrough : gebruikers hoeven zich niet te verifiëren bij Microsoft Entra ID om toegang te krijgen tot de toepassing. U kunt nog steeds verificatievereisten op de back-end instellen.
    Connectorgroep Connectors verwerken de externe toegang tot uw toepassing en met connectorgroepen kunt u connectors en toepassingen indelen per regio, netwerk of doel. Als u nog geen connectorgroepen hebt gemaakt, wordt uw toepassing toegewezen als Standaard.

    Als uw toepassing gebruikmaakt van WebSockets om verbinding te maken, moeten alle connectors in de groep versie 1.5.612.0 of hoger hebben.
  6. Configureer zo nodigaanvullende instellingen. Voor de meeste toepassingen moet u voor deze instellingen de standaardwaarden behouden.

    Veld Beschrijving
    Toepassingstime-out voor de back-end Stel deze waarde alleen in op Lang als uw toepassing traag is met verifiëren en verbinding maken. De toepassingstime-out voor de back-end is standaard 85 seconden. Als de back-endtime-out te lang is ingesteld, wordt deze verhoogd tot 180 seconden.
    Alleen-HTTP-cookies gebruiken Selecteer ervoor dat cookies voor toepassingsproxy de HTTPOnly-vlag in de HTTP-antwoordheader bevatten. Als u Extern bureaublad-services gebruikt, houdt u de optie uitgeschakeld.
    Permanente cookies gebruiken Houd de optie uitgeschakeld. Gebruik deze instelling alleen voor toepassingen die cookies niet kunnen delen tussen processen. Zie Cookie-instellingen voor toegang tot on-premises toepassingen in Microsoft Entra ID voor meer informatie over cookie-instellingen.
    URL's in headers vertalen Houd de optie geselecteerd, tenzij voor uw toepassing de oorspronkelijke hostheader in de verificatieaanvraag is vereist.
    URL's vertalen in de hoofdtekst van de toepassing Houd de optie uitgeschakeld, tenzij HTML-koppelingen zijn vastgelegd in andere on-premises toepassingen en geen aangepaste domeinen gebruiken. Zie Vertaling koppelen met toepassingsproxy voor meer informatie.

    Selecteer of u van plan bent om deze toepassing te bewaken met Microsoft Defender voor Cloud Apps. Zie Bewaking van realtime toegang tot toepassingen configureren met Microsoft Defender voor Cloud Apps en Microsoft Entra-id voor meer informatie.
    Back-end TLS/SSL-certificaat valideren Selecteer deze optie om validatie van TLS/SSL-certificaten voor de back-end in te schakelen voor de toepassing.
  7. Selecteer Toevoegen.

De toepassing testen

U kunt nu testen of de toepassing correct is toegevoegd. In de volgende stappen voegt u een gebruikersaccount toe aan de toepassing en probeert u zich aan te melden.

Een gebruiker toevoegen voor het testen

Controleer voordat u een gebruiker aan de toepassing toevoegt of het gebruikersaccount al machtigingen heeft voor toegang tot de toepassing vanuit het bedrijfsnetwerk.

Een testgebruiker toevoegen:

  1. Selecteer Ondernemingstoepassingen en selecteer vervolgens de toepassing die u wilt testen.
  2. Selecteer Aan de slag en selecteer vervolgens Een gebruiker toewijzen voor de test.
  3. Selecteer onder Gebruikers en groepen de optie Gebruiker toevoegen.
  4. Selecteer onder Toewijzing toevoegen de optie Gebruikers en groepen. De sectie Gebruikers en groepen wordt nu weergegeven.
  5. Kies het account dat u wilt toevoegen.
  6. Kies Selecteren en selecteer vervolgens Toewijzen.

De aanmelding testen

Verificatie testen voor de toepassing:

  1. Selecteer de toepassingsproxy in de toepassing die u wilt testen.
  2. Selecteer Toepassing testen bovenaan de pagina om een test op de toepassing uit te voeren en om op eventuele configuratieproblemen te controleren.
  3. Zorg ervoor dat u eerst de toepassing opent om de aanmelding voor de toepassing te testen en vervolgens het diagnostische rapport downloadt om de hulp te bekijken voor het oplossen van eventuele gedetecteerde problemen.

Zie Problemen met de toepassingsproxy en foutberichten oplossen voor probleemoplossing.

Resources opschonen

Vergeet niet om een van de resources die u in deze zelfstudie hebt gemaakt, te verwijderen wanneer u klaar bent.

Probleemoplossing

Meer informatie over veelvoorkomende problemen en hoe u deze kunt oplossen.

De toepassing maken/de URL's instellen

Bekijk de foutdetails voor informatie en suggesties voor het oplossen van de toepassing. Voor de meeste foutberichten is er een voorgestelde fix. U kunt veelvoorkomende fouten voorkomen door het volgende te verifiëren:

  • U bent een beheerder met toestemming om een toepassingsproxytoepassing te maken
  • De interne URL is uniek
  • De externe URL is uniek
  • De URL's beginnen met http of https en eindigen met een '/'
  • De URL moet een domeinnaam zijn, geen IP-adres

Het foutbericht wordt weergegeven in de rechterbovenhoek wanneer u de toepassing maakt. U kunt ook het meldingspictogram selecteren om de foutberichten weer te geven.

Connectors/connectorgroepen configureren

Als u problemen ondervindt bij het configureren van uw toepassing vanwege een waarschuwing over de connectors en connectorgroepen, raadpleegt u de instructies voor het inschakelen van de toepassingsproxy voor meer informatie over het downloaden van connectors. Als u meer wilt weten over connectors, raadpleegt u de documentatie voor connectors.

Als uw connectors inactief zijn, kunnen ze de service niet bereiken. Vaak omdat alle vereiste poorten niet zijn geopend. Zie de sectie Vereisten van de documentatie over het inschakelen van de toepassingsproxy voor een lijst met vereiste poorten.

Certificaten uploaden voor aangepaste domeinen

Met aangepaste domeinen kunt u het domein van uw externe URL's opgeven. Als u aangepaste domeinen wilt gebruiken, moet u het certificaat voor dat domein uploaden. Zie Werken met aangepaste domeinen in de Microsoft Entra-toepassingsproxy voor meer informatie over het gebruik van aangepaste domeinen en certificaten.

Als u problemen ondervindt bij het uploaden van uw certificaat, zoekt u naar de foutberichten in de portal voor meer informatie over het probleem met het certificaat. Veelvoorkomende certificaatproblemen zijn:

  • Verlopen certificaat
  • Certificaat is zelfondertekend
  • Certificaat ontbreekt de persoonlijke sleutel

Het foutbericht wordt weergegeven in de rechterbovenhoek terwijl u het certificaat probeert te uploaden. U kunt ook het meldingspictogram selecteren om de foutberichten weer te geven.

Volgende stappen