Uw app publiceren in de app-galerie van Azure ADPublish your app to the Azure AD app gallery

U kunt uw app publiceren in de app-galerie van Azure AD.You can publish your app in the Azure AD app gallery. Wanneer uw app wordt gepubliceerd, wordt deze weer gegeven als een optie voor klanten wanneer ze apps toevoegen aan hun Tenant.When your app is published, it will show up as an option for customers when they are adding apps to their tenant.

Enkele voor delen van het toevoegen van uw app aan de Azure AD-galerie zijn:Some of the benefits of adding your app to the Azure AD gallery include:

  • Klanten vinden de best mogelijke eenmalige aanmelding voor uw app.Customers find the best possible single sign-on experience for your app.
  • De configuratie van de toepassing is eenvoudig en mini maal.Configuration of the application is simple and minimal.
  • Met een snelle zoek opdracht vindt u uw toepassing in de galerie.A quick search finds your application in the gallery.
  • Gratis, Basic en Premium Azure AD-klanten kunnen deze integratie gebruiken.Free, Basic, and Premium Azure AD customers can all use this integration.
  • Wederzijdse klanten krijgen een stapsgewijze zelf studie voor configuratie.Mutual customers get a step-by-step configuration tutorial.

Daarnaast zijn er veel voor delen wanneer uw klanten Azure AD als id-provider voor uw app gebruiken.In addition, there are many benefits when your customers use Azure AD as an identity provider for your app. Dit zijn onder andere:Some of these include:

  • Bieden van eenmalige aanmelding voor uw gebruikers.Provide single sign-on for your users. Met eenmalige aanmelding vermindert u de ondersteunings kosten door het voor uw klanten gemakkelijker te maken om eenmalige aanmelding te bieden.With SSO you reduce support costs by making it easier for your customers with single sign-on. Als eenmalige aanmelding is ingeschakeld, hebben de IT-beheerders van uw klanten geen informatie over het configureren van uw toepassing voor gebruik in hun organisatie.If one-click SSO is enabled, your customers’ IT Administrators don't have to learn how to configure your application for use in their organization. Zie Wat is eenmalige aanmelding? voor meer informatie over eenmalige aanmelding.To learn more about single sign-on, see What is single sign-on?.
  • Uw app kan worden gedetecteerd in de galerie met Microsoft 365 apps, het start programma voor Microsoft 365 apps en in micro soft Search op Office.com.Your app can be discoverable in the Microsoft 365 App Gallery, the Microsoft 365 App Launcher, and within Microsoft Search on Office.com.
  • Geïntegreerd app-beheer.Integrated app management. Zie Wat is toepassings beheer?voor meer informatie over app-beheer in azure AD.To learn more about app management in Azure AD, see What is application management?.
  • Uw app kan de Graph API gebruiken om toegang te krijgen tot de gegevens die de gebruikers productiviteit in het micro soft-ecosysteem bewaart.Your app can use the Graph API to access the data that drives user productivity in the Microsoft ecosystem.
  • Toepassingsspecifieke documentatie die in combi natie met het Azure AD-team is geproduceerd voor onze wederzijdse klanten, vereenvoudigt de acceptatie.Application-specific documentation co-produced with the Azure AD team for our mutual customers eases adoption.
  • U geeft uw klanten de mogelijkheid om de verificatie en autorisatie van hun werk nemers en gast identiteiten volledig te beheren.You provide your customers the ability to completely manage their employee and guest identities’ authentication and authorization.
  • Het plaatsen van alle account beheer en nalevings verantwoordelijkheid met de klant eigenaar van deze identiteiten.Placing all account management and compliance responsibility with the customer owner of those identities.
  • Biedt de mogelijkheid om eenmalige aanmelding in of uit te scha kelen voor specifieke id-providers, groepen of gebruikers om te voldoen aan de behoeften van hun bedrijf.Providing ability to enable or disable SSO for specific identity providers, groups, or users to meet their business needs.
  • U kunt uw markt en goed keuring verg Roten.You increase your marketability and adoptability. Veel grote organisaties vereisen dat (of streven ernaar) hun werk nemers naadloze SSO-ervaringen hebben in alle toepassingen.Many large organizations require that (or aspire to) their employees have seamless SSO experiences across all applications. Het is belang rijk om SSO eenvoudig te maken.Making SSO easy is important.
  • U vermindert de wrijving van de eind gebruiker, waardoor het gebruik van de eind gebruiker kan toenemen en uw omzet kan worden verhoogd.You reduce end-user friction, which may increase end-user usage and increase your revenue.
  • Klanten die het systeem voor Cross-Domain Identity Management (scim) gebruiken, kunnen inrichten voor dezelfde app gebruiken.Customers who use the System for Cross-domain Identity Management (SCIM) can use provisioning for the same app.
  • Voeg beveiliging en gebruiks gemak toe wanneer gebruikers zich aanmelden bij toepassingen met behulp van Azure AD SSO en de nood zaak van afzonderlijke referenties verwijderen.Add security and convenience when users sign on to applications by using Azure AD SSO and removing the need for separate credentials.

Tip

Wanneer u uw toepassing aanbiedt voor gebruik door andere bedrijven via een aankoop of abonnement, maakt u uw toepassing beschikbaar voor klanten binnen hun eigen Azure-tenants.When you offer your application for use by other companies through a purchase or subscription, you make your application available to customers within their own Azure tenants. Dit staat bekend als het maken van een toepassing met meerdere tenants.This is known as creating a multi-tenant application. Zie multi tenant-toepassingen in azure en pacht in azure Active Directoryvoor een overzicht van dit concept.For an overview of this concept, see Multitenant Applications in Azure and Tenancy in Azure Active Directory.

Belangrijk

Als u uw app in de Azure AD-galerie wilt publiceren, moet u akkoord gaan met specifieke voor waarden.To publish your app in the Azure AD gallery you must agree to specific terms and conditions. Voordat u begint, moet u ervoor zorgen dat u de voor waardenleest en instemt.Before you begin, make sure to read and agree to the terms and conditions.

De stappen voor het publiceren van uw app in de app-galerie van Azure AD zijn:The steps to publishing your app in the Azure AD app gallery are:

  1. Kies de juiste eenmalige aanmelding voor uw app.Choose the right single sign-on standard for your app.
  2. Implementeer eenmalige aanmelding in uw app.Implement single sign-on in your app.
  3. Maak uw Azure-Tenant en test uw app.Create your Azure tenant and test your app.
  4. Documentatie maken en publiceren.Create and publish documentation.
  5. Verzend uw app.Submit your app.
  6. Word lid van het micro soft Partner Network.Join the Microsoft partner network.
  • Klanten vinden de best mogelijke eenmalige aanmelding.Customers find the best possible single sign-on experience.
  • De configuratie van de toepassing is eenvoudig en mini maal.Configuration of the application is simple and minimal.
  • Met een snelle zoek opdracht vindt u uw toepassing in de galerie.A quick search finds your application in the gallery.
  • Gratis, Basic en Premium Azure AD-klanten kunnen deze integratie gebruiken.Free, Basic, and Premium Azure AD customers can all use this integration.
  • Wederzijdse klanten krijgen een stapsgewijze zelf studie voor configuratie.Mutual customers get a step-by-step configuration tutorial.
  • Klanten die het systeem voor Cross-Domain Identity Management (scim) gebruiken, kunnen inrichten voor dezelfde app gebruiken.Customers who use the System for Cross-domain Identity Management (SCIM) can use provisioning for the same app.

VereistenPrerequisites

U hebt een permanent account nodig om te testen met ten minste twee gebruikers die zijn geregistreerd.You need a permanent account for testing with at least two users registered.

  • Voor federatieve toepassingen (Open-ID en SAML/WS-voeder) moet de toepassing het SaaS-model (Software-as-a-Service) ondersteunen om te worden weer gegeven in de Azure AD-App-galerie.For federated applications (Open ID and SAML/WS-Fed), the application must support the software-as-a-service (SaaS) model for getting listed in the Azure AD app gallery. De Enter prise Gallery-toepassingen moeten ondersteuning bieden voor meerdere klant configuraties en niet voor een specifieke klant.The enterprise gallery applications must support multiple customer configurations and not any specific customer.
  • Voor Open ID Connect moet de toepassing meerdere tenants zijn en moet het Azure AD toestemmings raamwerk goed worden geïmplementeerd voor de toepassing.For Open ID Connect, the application must be multitenanted and the Azure AD consent framework must be properly implemented for the application. De gebruiker kan de aanmeldings aanvraag naar een gemeen schappelijk eind punt verzenden, zodat elke klant toestemming kan geven voor de toepassing.The user can send the sign-in request to a common endpoint so that any customer can provide consent to the application. U kunt de gebruikers toegang beheren op basis van de Tenant-ID en de UPN van de gebruiker die in het token is ontvangen.You can control user access based on the tenant ID and the user's UPN received in the token.
  • Voor SAML 2.0/WS-voeder moet uw toepassing de mogelijkheid hebben om de integratie van SAML/WS-invoerende SSO in de SP-of IDP-modus te kunnen uitvoeren.For SAML 2.0/WS-Fed, your application must have the capability to do the SAML/WS-Fed SSO integration in SP or IDP mode. Zorg ervoor dat deze functie correct werkt voordat u de aanvraag indient.Make sure this capability is working correctly before you submit the request.
  • Zorg ervoor dat uw toepassing ondersteuning biedt voor formulier verificatie, zodat wachtwoord kluizen kan worden uitgevoerd om eenmalige aanmelding te kunnen werken.For password SSO, make sure that your application supports form authentication so that password vaulting can be done to get single sign-on to work as expected.
  • U hebt een permanent account nodig om te testen met ten minste twee gebruikers die zijn geregistreerd.You need a permanent account for testing with at least two users registered.

Hoe kan ik Azure AD voor ontwikkel aars ophalen?How to get Azure AD for developers?

U kunt een gratis test account krijgen met alle Premium Azure AD-functies-90 dagen gratis en kunnen worden uitgebreid zolang u de ontwikkel aars ermee kunt werken: https://docs.microsoft.com/office/developer-program/office-365-developer-programYou can get a free test account with all the premium Azure AD features - 90 days free and can get extended as long as you do dev work with it: https://docs.microsoft.com/office/developer-program/office-365-developer-program

Stap 1: Kies de juiste eenmalige aanmelding voor uw appStep 1 - Choose the right single sign-on standard for your app

Als u een toepassing in de Azure AD-App-galerie wilt weer geven, implementeert u ten minste één van de ondersteunde opties voor eenmalige aanmelding.To list an application in the Azure AD app gallery, implement at least one of the supported single sign-on options. Zie SSO-optiesvoor meer informatie over de opties voor eenmalige aanmelding en hoe klanten deze configureren in azure AD.To understand the single sign-on options, and how customers will configure them in Azure AD, see SSO options.

De volgende tabel vergelijkt de belangrijkste standaarden: open verificatie 2,0 (OAuth 2,0) met OpenID Connect Connect (OIDC), Security Assertion Markup Language (SAML) en Webservices-federatie (WS-started).The following table compares the main standards: Open Authentication 2.0 (OAuth 2.0) with OpenID Connect (OIDC), Security Assertion Markup Language (SAML), and Web Services Federation (WS-Fed).

MogelijkheidCapability OAuth-OIDCOAuth / OIDC SAML/WS-FedSAML / WS-Fed
Op het web gebaseerde eenmalige aanmeldingWeb-based single sign-on
Op het web gebaseerde eenmalige afmeldingWeb-based single sign-out
Eenmalige aanmelding op basis van mobielMobile-based single sign-on √*√*
Op mobiele apparaten gebaseerde eenmalige afmeldingMobile-based single sign-out √*√*
Beleid voor voorwaardelijke toegang voor mobiele toepassingenConditional Access policies for mobile applications √*√*
Naadloze MFA-ervaring voor mobiele toepassingenSeamless MFA experience for mobile applications √*√*
SCIM-inrichtingSCIM Provisioning
Toegang tot Microsoft Graph krijgenAccess Microsoft Graph XX

* Mogelijk, maar micro soft biedt geen voor beelden of richt lijnen.*Possible, but Microsoft doesn't provide samples or guidance.

OAuth 2.0- en OpenID ConnectOAuth 2.0 and OpenID Connect

OAuth 2,0 is een protocol voor de industrie standaard voor autorisatie.OAuth 2.0 is an industry-standard protocol for authorization. OpenID Connect Connect (OIDC) is een industrie standaard -identiteits verificatie laag die boven op het OAuth 2,0-protocol is gebouwd.OpenID Connect (OIDC) is an industry standard identity authentication layer built on top of the OAuth 2.0 protocol.

Redenen voor het kiezen van OAuth/OIDCReasons to choose OAuth/OIDC

  • Met de autorisatie inherent aan deze protocollen kan uw toepassing toegang krijgen tot en worden geïntegreerd met uitgebreide gebruikers-en organisatie gegevens via de Microsoft Graph-API.The authorization inherent in these protocols enables your application to access and integrate with rich user and organizational data through the Microsoft Graph API.
  • Vereenvoudigt de gebruikers ervaring van uw klanten bij het aannemen van SSO voor uw toepassing.Simplifies your customers’ end-user experience when adopting SSO for your application. U kunt eenvoudig de benodigde machtigingen sets definiëren, die vervolgens automatisch worden weer gegeven aan de beheerder of de eind gebruiker.You can easily define the permission sets necessary, which are then automatically represented to the administrator or end user consenting.
  • Met deze protocollen kunnen uw klanten beleid voor voorwaardelijke toegang en Multi-Factor Authentication (MFA) gebruiken om de toegang tot de toepassingen te beheren.Using these protocols enables your customers to use Conditional Access and Multi-Factor Authentication (MFA) policies to control access to the applications.
  • Micro soft biedt bibliotheken en code voorbeelden op meerdere platformen om u te helpen bij het ontwikkelen.Microsoft provides libraries and code samples across multiple technology platforms to aid your development.

Enkele dingen die u moet overwegenSome things to consider

  • Als u op SAML gebaseerde eenmalige aanmelding voor uw toepassing al hebt geïmplementeerd, wilt u mogelijk geen nieuwe standaard implementeren om uw app in de galerie op te halen.If you have already implemented SAML based single sign-on for your application then you might not want to implement a new standard to get your app in the gallery.

SAML 2,0 of WS-FedSAML 2.0 or WS-Fed

SAML is een volwassene en uitgebreide, eenmalige aanmelding voor webtoepassingen.SAML is a mature, and widely adopted, single sign-on standard for web applications. Zie hoe Azure het SAML-protocol gebruiktvoor meer informatie over hoe Azure SAML gebruikt.To learn more about how Azure uses SAML, see How Azure uses the SAML protocol.

Webservices-federatie (WS-voeder) is een industrie standaard die algemeen wordt gebruikt voor webtoepassingen die zijn ontwikkeld met behulp van het .NET-platform.Web Services Federation (WS-Fed) is an industry standard generally used for web applications that are developed using the .NET platform.

Redenen voor het kiezen van SAMLReasons to choose SAML

  • SAML 2,0 is een volwassene standaard en de meeste technologie platforms ondersteunen open-source bibliotheken voor SAML 2,0.SAML 2.0 is a mature standard and most technology platforms support open-source libraries for SAML 2.0.
  • U kunt uw klanten een beheer interface bieden voor het configureren van SAML SSO.You can provide your customers an administration interface to configure SAML SSO. Ze kunnen SAML SSO configureren voor Microsoft Azure AD en elke andere ID-provider die SAML ondersteunt.They can configure SAML SSO for Microsoft Azure AD, and any other identity provider that supports SAML.

Enkele dingen die u moet overwegenSome things to consider

  • Wanneer u SAML 2,0-of WSFed-protocollen gebruikt voor mobiele toepassingen, heeft bepaalde beleids regels voor voorwaardelijke toegang, waaronder multi-factor Authentication (MFA), een gedegradeerde ervaring.When using SAML 2.0 or WSFed protocols for mobile applications, certain Conditional Access policies including Multi-factor Authentication (MFA) will have a degraded experience.
  • Als u toegang wilt tot de Microsoft Graph, moet u autorisatie implementeren via OAuth 2,0 om de benodigde tokens te genereren.If you want to access the Microsoft Graph, you will need to implement authorization through OAuth 2.0 to generate necessary tokens.

Op basis van een wachtwoordPassword-based

Met SSO op basis van wacht woorden, ook wel wachtwoord kluizen genoemd, kunt u gebruikers toegang en-wacht woorden beheren voor webtoepassingen die geen identiteits Federatie ondersteunen.Password-based SSO, also referred to as password vaulting, enables you to manage user access and passwords to web applications that don't support identity federation. Het is ook handig voor scenario's waarin meerdere gebruikers één account moeten delen, zoals de accounts voor de sociale media-app van uw organisatie.It's also useful for scenarios in which several users need to share a single account, such as to your organization's social media app accounts.

Stap 2: eenmalige aanmelding in uw app implementerenStep 2 - Implement single sign-on in your app

Elke app in de galerie moet een van de ondersteunde opties voor eenmalige aanmelding implementeren.Every app in the gallery must implement one of the supported single sign-on options. Zie SSO-optiesvoor meer informatie over de ondersteunde opties.To learn more about the supported options, see SSO options.

Zie voor OAuth en OIDC richt lijnen voor verificatie patronen en Azure Active Directory-code voorbeelden.For OAuth and OIDC, see guidance on authentication patterns and Azure active Directory code samples.

Voor SAML en WS-voeding moet uw toepassing de mogelijkheid hebben om de SSO-integratie in de SP-of IDP-modus te kunnen uitvoeren.For SAML and WS-Fed, your application must have the capability to do SSO integration in SP or IDP mode. Zorg ervoor dat deze functie correct werkt voordat u de aanvraag indient.Make sure this capability is working correctly before you submit the request.

Zie Wat is verificatie?voor meer informatie over verificatie.To learn more about authentication, see What is authentication?.

Belangrijk

Voor federatieve toepassingen (OpenID Connect en SAML/WS-voeder) moet de app het SaaS-model (Software as a Service) ondersteunen.For federated applications (OpenID and SAML/WS-Fed), the app must support the Software as a Service (SaaS) model. Azure AD Gallery-toepassingen moeten ondersteuning bieden voor meerdere klant configuraties en mogen niet specifiek zijn voor één klant.Azure AD gallery applications must support multiple customer configurations and should not be specific to any single customer.

OAuth 2,0 en OpenID Connect Connect implementerenImplement OAuth 2.0 and OpenID Connect

Voor OpenID Connect Connect moet de toepassing meerdere tenants zijn en moet het Azure AD toestemmings raamwerk goed worden geïmplementeerd voor de toepassing.For OpenID Connect, the application must be multi-tenanted and the Azure AD consent framework must be properly implemented for the application. De gebruiker kan de aanmeldings aanvraag naar een gemeen schappelijk eind punt verzenden, zodat elke klant toestemming kan geven voor de toepassing.The user can send the sign-in request to a common endpoint so that any customer can provide consent to the application. U kunt de gebruikers toegang beheren op basis van de Tenant-ID en de UPN van de gebruiker die in het token is ontvangen.You can control user access based on the tenant ID and the user's UPN received in the token.

Zie de micro soft Identity platform-voor beelden voor meer informatie over het bekijken van specifieke voor beelden.To review specific examples, see the Microsoft identity platform code samples.

Zie voor specifieke voor beelden voor mobiele apparaten:To review mobile specific examples, see:

SAML 2,0 implementerenImplement SAML 2.0

Als uw app SAML 2,0 ondersteunt, kunt u deze rechtstreeks integreren met een Azure AD-Tenant.If your app supports SAML 2.0, you can integrate it directly with an Azure AD tenant. Zie op SAML gebaseerde eenmalige aanmelding configurerenvoor meer informatie over de SAML-configuratie met Azure AD.To learn more about SAML configuration with Azure AD, see Configure SAML-based single sign-on.

Micro soft biedt geen-of aanbevolen bibliotheken voor SAML-implementaties.Microsoft does not provide, or recommend, libraries for SAML implementations. Er zijn veel open-source bibliotheken beschikbaar.There are many open-source libraries available.

WS-Fed implementerenImplement WS-Fed

Zie gebruikers verifiëren met WS-Federation in ASP.net corevoor meer informatie over WS-Fed in ASP.net core.To learn more about WS-Fed in ASP.NET Core, see Authenticate users with WS-Federation in ASP.NET Core.

Wachtwoord kluizen implementerenImplement password vaulting

Maak een webtoepassing met een HTML-aanmeldings pagina.Create a web application that has an HTML sign-in page. Zorg ervoor dat uw toepassing formulier verificatie ondersteunt, zodat wachtwoord kluizen kan worden uitgevoerd om eenmalige aanmelding te kunnen werken zoals verwacht.Make sure that your application supports form authentication so that password vaulting can be done to get single sign-on to work as expected.

Stap 3: SCIM-gebruikers inrichting implementeren in uw appStep 3 - Implement SCIM user provisioning in your app

Ondersteuning van scim -inrichting is een optioneel, maar niet aanbevolen stap voor het bouwen van uw toepassing.Supporting SCIM provisioning is an optional, but highly recommended, step in building your application. Het ondersteunen van de SCIM-standaard is eenvoudig te doen en stelt klanten in staat om automatisch gebruikers accounts in uw app te maken en bij te werken, zonder dat ze hoeven te vertrouwen op hand matige processen, zoals het uploaden van CSV-bestanden.Supporting the SCIM standard is easy to do and allows customers to automatically create and update user accounts in your app, without relying on manual processes such as uploading CSV files. Daarnaast kunnen klanten het verwijderen van gebruikers automatiseren en groepslid maatschappen synchroon houden. Dit kan niet worden gerealiseerd met een oplossing zoals SAML JIT.In addition, customers can automate removing users and keeping group memberships in sync, which can't be accomplished with a solution such as SAML JIT.

Meer informatie over SCIMLearn about SCIM

Zie voor meer informatie over de SCIM-standaarden en-voor delen voor uw klanten inrichten met scim-aan de slag.To learn more about the SCIM standards and benefits for your customers, see provisioning with SCIM - getting started.

Meer informatie over de Azure AD SCIM-implementatieUnderstand the Azure AD SCIM implementation

Zie een scim-eind punt bouwen en gebruikers inrichten met Azure AD configurerenvoor meer informatie over de implementatie van Azure AD scim.To learn more about the Azure AD SCIM implementation, see build a SCIM endpoint and configure user provisioning with Azure AD.

SCIM implementerenImplement SCIM

Azure AD bevat referentie code om u te helpen bij het bouwen van een scim-eind punt.Azure AD provides reference code to help you build a SCIM endpoint. Er zijn ook bibliotheken van derden/verwijzingen die u kunt vinden op GitHub.There are also many third party libraries / references that you can find on GitHub.

Stap 4: uw Azure-Tenant maken en uw app testenStep 4 - Create your Azure tenant and test your app

U hebt een Azure AD-Tenant nodig om uw app te kunnen testen.You will need an Azure AD tenant in order to test your app. Zie Quick Start: een Tenant instellenom uw ontwikkel omgeving in te stellen.To set up your development environment, see Quickstart: Set up a tenant.

Een Azure AD-Tenant wordt ook geleverd met elk Microsoft 365-abonnement.Alternatively, an Azure AD tenant comes with every Microsoft 365 subscription. Als u een gratis Microsoft 365 ontwikkel omgeving wilt instellen, raadpleegt u lid worden van het Microsoft 365 ontwikkelaars programma.To set up a free Microsoft 365 development environment, see Join the Microsoft 365 Developer Program.

Wanneer u een Tenant hebt, test u eenmalige aanmelding en inrichting.Once you have a tenant, test single-sign on and provisioning.

Voor OIDC-of Oath-toepassingen registreert u uw toepassing als multi tenant-toepassing.For OIDC or Oath applications, Register your application as a multi-tenant application. Selecteer de optie accounts in een organisatorische map en persoonlijke micro soft-accounts in ondersteunde account typen.‎Select the Accounts in any organizational directory and personal Microsoft accounts option in Supported Account types.

Voor SAML-en WS-based-toepassingen kunt u eenmalige aanmelding op basis van SAML configureren met behulp van een algemene SAML-sjabloon in azure AD.For SAML- and WS-Fed-based applications, you Configure SAML-based Single sign-on applications using a generic SAML template in Azure AD.

U kunt indien nodig ook een toepassing met één Tenant converteren naar meerdere tenants .You can also convert a single-tenant application to multi-tenant if necessary.

Stap 5: Documentatie maken en publicerenStep 5 - Create and publish documentation

Documentatie op uw siteDocumentation on your site

Gebruiks gemak is een belang rijke factor in beslissingen met betrekking tot bedrijfs software.Ease of adoption is a significant factor in enterprise software decisions. Duidelijke, gemakkelijk te volgen documentatie ondersteunt uw klanten in hun reis traject en vermindert de ondersteunings kosten.Clear easy-to-follow documentation supports your customers in their adoption journey and reduces support costs. Micro soft heeft gewerkt met duizenden software leveranciers.Working with thousands of software vendors, Microsoft has seen what works.

Het is raadzaam dat uw documentatie op uw site mini maal de volgende items bevat.We recommend that your documentation on your site at a minimum include the following items.

  • Inleiding tot uw SSO-functionaliteitIntroduction to your SSO functionality
    • Ondersteunde protocollenProtocols supported
    • Versie en SKUVersion and SKU
    • Lijst met ondersteunde id-providers met documentatie koppelingenSupported Identity Providers list with documentation links
  • Licentie gegevens voor uw toepassingLicensing information for your application
  • Op rollen gebaseerd toegangs beheer voor het configureren van SSORole-based access control for configuring SSO
  • Configuratie stappen voor eenmalige aanmeldingSSO Configuration Steps
    • Configuratie-elementen van de gebruikers interface voor SAML met de verwachte waarden van de providerUI configuration elements for SAML with expected values from the provider
    • Informatie over service providers die moeten worden door gegeven aan id-providersService provider information to be passed to identity providers
  • Indien OIDC/OAuthIf OIDC/OAuth
    • Lijst met machtigingen die zijn vereist voor de toestemming met zakelijke redenenList of permissions required for consent with business justifications
  • Stappen voor test gebruikers testenTesting steps for pilot users
  • Probleemoplossings informatie, met inbegrip van fout codes en-berichtenTroubleshooting information, including error codes and messages
  • Ondersteunings mechanismen voor klantenSupport mechanisms for customers
  • Details over uw SCIM-eind punt, met inbegrip van de bronnen en kenmerken die worden ondersteundDetails about your SCIM endpoint, including the resources and attributes supported

Documentatie op de micro soft-siteDocumentation on the Microsoft Site

Wanneer u uw toepassing opneemt met de Azure Active Directory toepassings galerie, waarmee uw toepassing ook wordt gepubliceerd in de Azure Marketplace, wordt door micro soft documentatie gegenereerd voor de wederzijdse klanten die het stapsgewijze proces bespreken.When you list your application with the Azure Active Directory Application Gallery, which also publishes your application in the Azure Marketplace, Microsoft will generate documentation for our mutual customers explaining the step-by-step process. Hierkunt u een voor beeld bekijken.You can see an example here. Deze documentatie wordt gemaakt op basis van uw inzending naar de galerie, en u kunt deze eenvoudig bijwerken als u wijzigingen aanbrengt in uw toepassing met behulp van uw GitHub-account.This documentation is created based on your submission to the gallery, and you can easily update it if you make changes to your application using your GitHub account.

Stap 6: uw app verzendenStep 6 - Submit your app

Nadat u hebt gecontroleerd of uw toepassings integratie werkt met Azure AD, moet u de aanvraag voor de toepassing indienen in de portal van het micro soft-toepassings netwerk.After you've tested that your application integration works with Azure AD, submit your application request in the Microsoft Application Network portal.

De eerste keer dat u zich probeert aan te melden bij de portal, wordt een van de volgende twee schermen weer gegeven.The first time you try to sign into the portal you will be presented with one of two screens.

Als het bericht ' dat is niet werkt ' wordt weer gegeven, moet u contact opnemen met het Azure AD SSO-integratie team.If you receive the message "That didn't work" then you will need to contact the Azure AD SSO Integration Team. Geef het e-mail account op dat u wilt gebruiken voor het verzenden van de aanvraag.Provide the email account that you want to use for submitting the request. Een zakelijk e-mail adres, bijvoorbeeld de name@yourbusiness.com voor keur.A business email address such as name@yourbusiness.com is preferred. Het team van Azure AD voegt het account toe aan de portal van het micro soft-toepassings netwerk.The Azure AD team will add the account in the Microsoft Application Network portal.

Als u de pagina ' toegang aanvragen ' ziet, vult u de zakelijke reden in en selecteert u toegang aanvragen.If you see a "Request Access" page then fill in the business justification and select Request Access.

Nadat het account is toegevoegd, kunt u zich aanmelden bij de portal van het micro soft-toepassings netwerk en de aanvraag indienen door de tegel aanvraag indienen (ISV) op de start pagina te selecteren.After the account is added, you can sign in to the Microsoft Application Network portal and submit the request by selecting the Submit Request (ISV) tile on the home page.

Tegel Request (ISV) verzenden op Start pagina

Problemen bij het aanmelden bij de portalIssues on logging into portal

Als deze fout optreedt tijdens het aanmelden, ziet u hier de details over het probleem en hoe u het kunt oplossen.If you are seeing this error while logging in then here are the detail on the issue and this is how you can fix it.

  • Als uw aanmelding is geblokkeerd, zoals hieronder wordt weer gegeven:If your sign-in was blocked as shown below:

    problemen met het omzetten van toepassingen in de galerie

Wat gebeurt er:What's happening:

De gast gebruiker is federatief voor een thuis Tenant die ook een Azure AD is.The guest user is federated to a home tenant which is also an Azure AD. De gast gebruiker heeft een hoog risico.The guest user is at High risk. Micro soft staat gebruikers met een hoog risico niet toe om toegang te krijgen tot de resources.Microsoft doesn't allow High risk users to access its resources. Alle gebruikers met een hoog risico (werk nemers of gasten/leveranciers) moeten hun risico voor toegang tot micro soft-resources herstellen/sluiten.All High risk users (employees or guests / vendors) must remediate / close their risk to access Microsoft resources. Voor gast gebruikers is dit risico van de gebruiker afkomstig van de thuis Tenant en is het beleid afkomstig van de resource Tenant (micro soft in dit geval).For guest users, this user risk comes from the home tenant and the policy comes from the resource tenant (Microsoft in this case).

Veilige oplossingen:Secure solutions:

  • Door MFA geregistreerde gast gebruikers herstellen hun eigen gebruikers risico.MFA registered guest users remediate their own user risk. Dit kan door de gast gebruiker worden uitgevoerd om een beveiligd wacht woord te wijzigen of opnieuw in te stellen ( https://aka.ms/sspr) deze vereist MFA en SSPR bij de thuis Tenant).This can be done by the guest user performing a secured password change or reset (https://aka.ms/sspr) at their home tenant (this needs MFA and SSPR at the home tenant). Het beveiligde wacht woord wijzigen of opnieuw instellen moet worden gestart op Azure AD en niet on-premises.The secured password change or reset must be initiated on Azure AD and not on-prem.

  • Gast gebruikers hebben hun beheerders hun risico hersteld.Guest users have their admins remediate their risk. In dit geval voert de beheerder een wachtwoord herstel uit (tijdelijke wacht woorden genereren).In this case, the admin will perform a password reset (temporary password generation). Dit vereist geen identiteits beveiliging.This does not need Identity Protection. De beheerder van de gast gebruiker kan naar gaan https://aka.ms/RiskyUsers en op wacht woord opnieuw instellen klikken.The guest user's admin can go to https://aka.ms/RiskyUsers and click on 'Reset password'.

  • Gast gebruikers hebben hun beheerders hun Risico's sluiten/verwijderen.Guest users have their admins close / dismiss their risk. Opnieuw, hiervoor is geen identiteits beveiliging vereist.Again, this does not need Identity Protection. De beheerder kan naar gaan https://aka.ms/RiskyUsers en klikken op risico van gebruikers negeren.The admin can go to https://aka.ms/RiskyUsers and click on 'Dismiss user risk'. De beheerder moet er echter rekening mee houden dat dit een onjuiste positieve risico analyse was voordat het gebruikers risico wordt gesloten.However, the admin must do the due diligence to ensure this was a false positive risk assessment before closing the user risk. Anders zetten ze hun en micro soft-bronnen risico door een risico analyse zonder onderzoek te onderdrukken.Otherwise, they are putting their and Microsoft's resources at risk by suppressing a risk assessment without investigation.

Notitie

Als u problemen hebt met Access, neemt u contact op met het Azure AD SSO-integratie team.If you have any issues with access, contact the Azure AD SSO Integration Team.

Implementatie-specifieke optiesImplementation specific options

Als u uw toepassing wilt toevoegen aan de lijst in de galerie met behulp van OpenID Connect Connect, selecteert u OpenID Connect connect & OAuth 2,0 , zoals wordt weer gegeven.If you want to add your application to list in the gallery by using OpenID Connect, select OpenID Connect & OAuth 2.0 as shown.

Een OpenID Connect Connect-toepassing in de galerie weer geven

Als u uw toepassing wilt toevoegen aan de lijst in de galerie met behulp van saml 2,0 of WS-voeder, selecteert u SAML 2.0/WS-wordt gevoederd zoals weer gegeven.If you want to add your application to list in the gallery by using SAML 2.0 or WS-Fed, select SAML 2.0/WS-Fed as shown.

Een SAML 2,0-of WS-Fed-toepassing in de galerie weer geven

Als u uw toepassing wilt toevoegen aan de lijst in de galerie met behulp van wacht woord-SSO, selecteert u wacht woord-SSO (gebruikers naam & wacht woord) , zoals wordt weer gegeven.If you want to add your application to list in the gallery by using password SSO, select Password SSO(UserName & Password) as shown.

Een SSO-toepassing voor wacht woorden in de galerie weer geven

Als u een SCIM 2,0-eind punt voor het inrichten van gebruikers implementeert, selecteert u de optie zoals weer gegeven.If you are implementing a SCIM 2.0 endpoint for user provisioning, select the option as shown. Wanneer u het schema in de voorbereidings aanvraag levert, volgt u de instructies hier om uw schema te downloaden.When providing the schema in the onboarding request, please follow the directions here to download your schema. We gebruiken het schema dat u hebt geconfigureerd bij het testen van de toepassing voor niet-galerijen om de galerie toepassing te bouwen.We will use the schema you configured when testing the non-gallery application to build the gallery application.

Aanvraag voor gebruikers inrichting

Een bestaande vermelding bijwerken of verwijderenUpdate or remove an existing listing

U kunt een bestaande galerie-app bijwerken of verwijderen in de portal van het micro soft-toepassings netwerk.You can update or remove an existing gallery app in the Microsoft Application Network portal.

Een SAML-toepassing in de galerie weer geven

Notitie

Als u problemen hebt met Access, raadpleegt u de vorige sectie over het maken van uw account.If you have any issues with access, review the previous section on creating your account. Als dat niet werkt, neemt u contact op met het Azure AD SSO-integratie team.If that doesn't work, contact the Azure AD SSO Integration Team.

Aanvragen van klanten weer gevenList requests by customers

Klanten kunnen een aanvraag indienen om een toepassing weer te geven door app-aanvragen te selecteren door klanten > nieuwe aanvraag in te dienen.Customers can submit a request to list an application by selecting App requests by Customers > Submit new request.

Toont de tegel door de klant aangevraagde apps

Hier volgt de stroom van door de klant aangevraagde toepassingen.Here's the flow of customer-requested applications.

Toont de stroom van de door de klant aangevraagde apps

TijdlijnenTimelines

De tijd lijn voor het proces van het weer geven van een SAML 2,0-of WS-Fed-toepassing in de galerie is 7 tot 10 werk dagen.The timeline for the process of listing a SAML 2.0 or WS-Fed application in the gallery is 7 to 10 business days.

Tijd lijn voor het weer geven van een SAML-toepassing in de galerie

De tijd lijn voor het proces van het weer geven van een OpenID Connect Connect-toepassing in de galerie is 2 tot 5 werk dagen.The timeline for the process of listing an OpenID Connect application in the gallery is 2 to 5 business days.

Tijd lijn voor het weer geven van een OpenID Connect Connect-toepassing in de galerie

EscalatiesEscalations

Voor eventuele escalaties verzendt u een e-mail naar het Azure AD SSO-integratie teamen wij zullen zo snel mogelijk reageren.For any escalations, send email to the Azure AD SSO Integration Team, and we'll respond as soon as possible.

Stap 7: deel nemen aan het micro soft Partner NetworkStep 7 - Join the Microsoft partner network

De Microsoft Partner Network biedt directe toegang tot exclusieve resources, Program ma's, hulpprogram ma's en verbindingen.The Microsoft Partner Network provides instant access to exclusive resources, programs, tools, and connections. Zie commerciële klanten bereikenom lid te worden van het netwerk en uw Go to Market-abonnement te maken.To join the network and create your go to market plan, see Reach commercial customers.

Volgende stappenNext steps