Zelfstudie: Een on-premises toepassing voor externe toegang toevoegen via Application Proxy in Azure Active DirectoryTutorial: Add an on-premises application for remote access through Application Proxy in Azure Active Directory

Azure Active Directory (Azure AD) heeft een Application Proxy-service waarmee gebruikers toegang krijgen tot on-premises toepassingen door zich aan te melden met hun Azure AD-account.Azure Active Directory (Azure AD) has an Application Proxy service that enables users to access on-premises applications by signing in with their Azure AD account. In deze zelfstudie wordt uw omgeving voorbereid voor gebruik van Application Proxy.This tutorial prepares your environment for use with Application Proxy. Zodra uw omgeving gereed is, gebruikt u de Azure-portal om een on-premises toepassing toe te voegen aan uw Azure AD-tenant.Once your environment is ready, you'll use the Azure portal to add an on-premises application to your Azure AD tenant.

Deze zelfstudie:This tutorial:

  • Opent poorten voor uitgaand verkeer en verschaft toegang tot specifieke URL 'sOpens ports for outbound traffic and allows access to specific URLs
  • Installeert de connector op uw Windows-server en registreert deze bij Application ProxyInstalls the connector on your Windows server, and registers it with Application Proxy
  • Controleert of de connector juist is geïnstalleerd en geregistreerdVerifies the connector installed and registered correctly
  • Voegt een toepassing toe aan uw Azure AD-tenantAdds an on-premises application to your Azure AD tenant
  • Controleert of een testgebruiker zich kan aanmelden bij de toepassing met behulp van een Azure AD-accountVerifies a test user can sign on to the application by using an Azure AD account

VereistenPrerequisites

Als u een on-premises toepassing wilt toevoegen aan Azure AD, hebt u het volgende nodig:To add an on-premises application to Azure AD, you need:

  • Een Microsoft Azure AD Premium-abonnementA Microsoft Azure AD premium subscription
  • Een beheerdersaccount voor de toepassingAn application administrator account
  • Gebruikersidentiteiten moeten vanuit een on-premises directory worden gesynchroniseerd of rechtstreeks in uw Azure AD-tenants worden gemaakt.User identities must be synchronized from an on-premises directory or created directly within your Azure AD tenants. Dankzij identiteitssynchronisatie kan Azure AD gebruikers vooraf verifiëren alvorens hen toegang tot gepubliceerde Application Proxy-toepassingen te verlenen, en over de benodigde gebruikers-id-gegevens beschikken om eenmalige aanmelding (SSO) uit te voeren.Identity synchronization allows Azure AD to pre-authenticate users before granting them access to App Proxy published applications and to have the necessary user identifier information to perform single sign-on (SSO).

Windows-serverWindows server

Als u Application Proxy wilt gebruiken, hebt u een Windows-server nodig waarop Windows Server 2012 R2 of hoger wordt uitgevoerd.To use Application Proxy, you need a Windows server running Windows Server 2012 R2 or later. U installeert de Application Proxy-connector op de server.You'll install the Application Proxy connector on the server. Deze connectorserver moet verbinding maken met de Application Proxy-service in Azure en met de on-premises toepassingen die u van plan bent te publiceren.This connector server needs to connect to the Application Proxy services in Azure, and the on-premises applications that you plan to publish.

Om een hoge beschikbaarheid in uw productieomgeving te realiseren wordt aangeraden meer dan één Windows-server te gebruiken.For high availability in your production environment, we recommend having more than one Windows server. Voor deze zelfstudie is één Windows-server toereikend.For this tutorial, one Windows server is sufficient.

Belangrijk

Als u de connector op Windows Server 2019 installeert, moet u HTTP2-protocolondersteuning uitschakelen in het WinHTTP-onderdeel voor beperkte Kerberos-delegering.If you are installing the connector on Windows Server 2019, you must disable HTTP2 protocol support in the WinHttp component for Kerberos Constrained Delegation to properly work. Dit is standaard uitgeschakeld in eerdere versies van ondersteunde besturingssystemen.This is disabled by default in earlier versions of supported operating systems. U kunt het uitschakelen op Windows Server 2019 door de volgende registersleutel toe te voegen en de server opnieuw te starten.Adding the following registry key and restarting the server disables it on Windows Server 2019. Dit is een machinebrede registersleutel.Note that this is a machine-wide registry key.

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\WinHttp] "EnableDefaultHttp2"=dword:00000000

Aanbevelingen voor de connectorserverRecommendations for the connector server

  1. Plaats de connectorserver fysiek dicht bij de toepassingsservers om de prestaties tussen de connector en de toepassing te optimaliseren.Physically locate the connector server close to the application servers to optimize performance between the connector and the application. Zie Overwegingen bij de netwerktopologie voor meer informatie.For more information, see Network topology considerations.
  2. De connectorserver en de webtoepassingsservers moeten deel uitmaken van hetzelfde Active Directory-domein of zich in vertrouwde domeinen bevinden.The connector server and the web applications servers should belong to the same Active Directory domain or span trusting domains. De servers moeten zich in hetzelfde domein of in vertrouwde domeinen bevinden om gebruik te kunnen maken van eenmalige aanmelding (SSO) met geïntegreerde Windows-verificatie en beperkte delegatie van Kerberos.Having the servers in the same domain or trusting domains is a requirement for using single sign-on (SSO) with Integrated Windows Authentication (IWA) and Kerberos Constrained Delegation (KCD). Als de connectorserver en de webtoepassingsservers zich in verschillende Active Directory-domeinen bevinden, moet u delegatie op basis van resources gebruiken voor eenmalige aanmelding.If the connector server and web application servers are in different Active Directory domains, you need to use resource-based delegation for single sign-on. Zie KCD voor eenmalige aanmelding met Application Proxy voor meer informatie.For more information, see KCD for single sign-on with Application Proxy.

Waarschuwing

Als u Azure AD Password Protection Proxy hebt geïmplementeerd, moet u Azure AD Application Proxy en Azure AD Password Protection Proxy niet samen op dezelfde machine installeren.If you've deployed Azure AD Password Protection Proxy, do not install Azure AD Application Proxy and Azure AD Password Protection Proxy together on the same machine. Azure AD Application Proxy en Azure AD Password Protection Proxy installeren verschillende versies van de Azure AD Connect Agent Updater-service.Azure AD Application Proxy and Azure AD Password Protection Proxy install different versions of the Azure AD Connect Agent Updater service. Deze verschillende versies zijn niet compatibel wanneer ze samen op dezelfde machine worden geïnstalleerd.These different versions are incompatible when installed together on the same machine.

TLS-vereistenTLS requirements

Voor de Windows-connectorserver moet TLS 1.2 zijn ingeschakeld voordat u de Application Proxy-connector installeert.The Windows connector server needs to have TLS 1.2 enabled before you install the Application Proxy connector.

TLS 1.2 inschakelen:To enable TLS 1.2:

  1. Stel de volgende registersleutels in:Set the following registry keys:

    Windows Registry Editor Version 5.00
    
    [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2]
    [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client]
    "DisabledByDefault"=dword:00000000
    "Enabled"=dword:00000001
    [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Server]
    "DisabledByDefault"=dword:00000000
    "Enabled"=dword:00000001
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\.NETFramework\v4.0.30319]
    "SchUseStrongCrypto"=dword:00000001
    
  2. Start de server opnieuw.Restart the server.

Bereid uw on-premises omgeving voorPrepare your on-premises environment

Begin door communicatie met Azure-datacenters in te schakelen om uw omgeving voor te bereiden voor Azure AD Application Proxy.Start by enabling communication to Azure data centers to prepare your environment for Azure AD Application Proxy. Als het pad een firewall bevat, zorg dan dat deze openstaat.If there's a firewall in the path, make sure it's open. Dankzij een open firewall kan de connector HTTPS-aanvragen (TCP) versturen naar Application Proxy.An open firewall allows the connector to make HTTPS (TCP) requests to the Application Proxy.

Belangrijk

Als de connector voor de Azure Government-cloud installeert, volgt u de vereisten en installatiestappen.If you are installing the connector for Azure Government cloud follow the pre-requisites and installation steps. Hiervoor moet u de toegang tot een andere set URL's en een extra parameter inschakelen om de installatie uit te voeren.This requires enabling access to a different set of URLs and an additional parameter to run the installation.

Poorten openenOpen ports

Open de volgende poorten voor uitgaand verkeer.Open the following ports to outbound traffic.

PoortnummerPort number Hoe dat wordt gebruiktHow it's used
8080 Het downloaden van certificaatintrekkingslijsten (CRL's) tijdens het valideren van het TLS-/SSL-certificaatDownloading certificate revocation lists (CRLs) while validating the TLS/SSL certificate
443443 Alle uitgaande communicatie met de Application Proxy-serviceAll outbound communication with the Application Proxy service

Als met uw firewall verkeer wordt afgedwongen op basis van de herkomst van gebruikers, open dan ook poorten 80 en 443 voor verkeer dat afkomstig is van Windows-services die als netwerkservice worden uitgevoerd.If your firewall enforces traffic according to originating users, also open ports 80 and 443 for traffic from Windows services that run as a Network Service.

Toegang tot URL's toestaanAllow access to URLs

Sta toegang tot de volgende URL's toe:Allow access to the following URLs:

URLURL PoortPort Hoe dat wordt gebruiktHow it's used
*.msappproxy.net*.msappproxy.net
*.servicebus.windows.net*.servicebus.windows.net
443/HTTPS443/HTTPS Communicatie tussen de connector en de Application Proxy-cloudserviceCommunication between the connector and the Application Proxy cloud service
crl3.digicert.comcrl3.digicert.com
crl4.digicert.comcrl4.digicert.com
ocsp.digicert.comocsp.digicert.com
crl.microsoft.comcrl.microsoft.com
oneocsp.microsoft.comoneocsp.microsoft.com
ocsp.msocsp.comocsp.msocsp.com
80/HTTP80/HTTP De connector gebruikt deze URL's om certificaten te verifiëren.The connector uses these URLs to verify certificates.
login.windows.netlogin.windows.net
secure.aadcdn.microsoftonline-p.comsecure.aadcdn.microsoftonline-p.com
*.microsoftonline.com*.microsoftonline.com
*.microsoftonline-p.com*.microsoftonline-p.com
*.msauth.net*.msauth.net
*.msauthimages.net*.msauthimages.net
*.msecnd.net*.msecnd.net
*.msftauth.net*.msftauth.net
*.msftauthimages.net*.msftauthimages.net
*.phonefactor.net*.phonefactor.net
enterpriseregistration.windows.netenterpriseregistration.windows.net
management.azure.commanagement.azure.com
policykeyservice.dc.ad.msft.netpolicykeyservice.dc.ad.msft.net
ctldl.windowsupdate.comctldl.windowsupdate.com
443/HTTPS443/HTTPS De connector gebruikt deze URL's tijdens het registratieproces.The connector uses these URLs during the registration process.
ctldl.windowsupdate.comctldl.windowsupdate.com 80/HTTP80/HTTP De connector gebruikt deze URL tijdens het registratieproces.The connector uses this URL during the registration process.

U kunt verbindingen met *.msappproxy.net, *.servicebus.windows.net en andere URL's hierboven toestaan, als de firewall of proxy toestaat dat u DNS-acceptatielijsten configureert.You can allow connections to *.msappproxy.net, *.servicebus.windows.net, and other URLs above if your firewall or proxy lets you configure DNS allow lists. Zo niet, dan moet u toegang tot de Azure IP-bereiken en -servicetags – Openbare cloud toestaan.If not, you need to allow access to the Azure IP ranges and Service Tags - Public Cloud. die overigens elke week worden bijgewerkt.The IP ranges are updated each week.

Een connector installeren en registrerenInstall and register a connector

Voor het gebruik van Application Proxy installeert u een connector op elke Windows-server die u gebruikt met de Application Proxy-service.To use Application Proxy, install a connector on each Windows server you're using with the Application Proxy service. De connector is een agent die de uitgaande verbinding vanaf de on-premises toepassingsservers naar Application Proxy in Azure AD beheert.The connector is an agent that manages the outbound connection from the on-premises application servers to Application Proxy in Azure AD. U kunt een connector installeren op servers waarop ook andere verificatie-agents zijn geïnstalleerd, zoals Azure AD Connect.You can install a connector on servers that also have other authentication agents installed such as Azure AD Connect.

De connector installeren:To install the connector:

  1. Meld u aan bij de Azure-portal als een toepassingsbeheerder van de map die gebruikmaakt van Application Proxy.Sign in to the Azure portal as an application administrator of the directory that uses Application Proxy. Als het domein van de tenant bijvoorbeeld contoso.com is, moet de beheerder admin@contoso.com of een andere beheerdersalias in dat domein zijn.For example, if the tenant domain is contoso.com, the admin should be admin@contoso.com or any other admin alias on that domain.

  2. Selecteer uw gebruikersnaam in de rechterbovenhoek.Select your username in the upper-right corner. Controleer of u bent aangemeld in een directory die gebruikmaakt van Application Proxy.Verify you're signed in to a directory that uses Application Proxy. Als u van directory moet veranderen, selecteert u Schakelen tussen directory’s en kiest u een directory die gebruikmaakt van Application Proxy.If you need to change directories, select Switch directory and choose a directory that uses Application Proxy.

  3. Selecteer Azure Active Directory in het navigatiepaneel aan de linkerkant.In left navigation panel, select Azure Active Directory.

  4. Selecteer onder Beheren de optie Application Proxy.Under Manage, select Application proxy.

  5. Selecteer Service-connector downloaden.Select Download connector service.

    Download de service-connector om de servicevoorwaarden te bekijken

  6. Lees de servicevoorwaarden.Read the Terms of Service. Wanneer u klaar bent, selecteert u Voorwaarden accepteren en downloaden.When you're ready, select Accept terms & Download.

  7. Selecteer Uitvoeren onderaan het venster om de connector te installeren.At the bottom of the window, select Run to install the connector. Er wordt een installatiewizard geopend.An install wizard opens.

  8. Volg de instructies in de wizard om de service te installeren.Follow the instructions in the wizard to install the service. Wanneer u wordt gevraagd de connector te registreren voor de Application Proxy voor uw Azure AD-tenant, geeft u uw gegevens als toepassingsbeheerder op.When you're prompted to register the connector with the Application Proxy for your Azure AD tenant, provide your application administrator credentials.

    • Voor Internet Explorer (IE) geldt dat als Verbeterde beveiliging van Internet Explorer is ingesteld op Aan, het registratiescherm niet wordt weergegeven.For Internet Explorer (IE), if IE Enhanced Security Configuration is set to On, you may not see the registration screen. Volg de instructies in het foutbericht om toegang te krijgen.To get access, follow the instructions in the error message. Zorg ervoor dat Verbeterde beveiliging van Internet Explorer is ingesteld op Uit.Make sure that Internet Explorer Enhanced Security Configuration is set to Off.

Algemene opmerkingenGeneral remarks

Als u al een connector hebt geïnstalleerd, voert u een nieuwe installatie uit met de meest recente versie.If you've previously installed a connector, reinstall to get the latest version. Voor informatie over eerder uitgebrachte versies en welke wijzigingen ze bevatten, raadpleegt u Application Proxy: releasegeschiedenis van versie.To see information about previously released versions and what changes they include, see Application Proxy: Version Release History.

Als u meer dan één Windows-server voor uw on-premises toepassingen wilt, moet u de connector op elke server installeren en registreren.If you choose to have more than one Windows server for your on-premises applications, you'll need to install and register the connector on each server. U kunt de connectors onderverdelen in connectorgroepen.You can organize the connectors into connector groups. Zie Connectorgroepen voor meer informatie.For more information, see Connector groups.

Als uw organisatie proxyservers gebruikt om verbinding met internet te maken, moet u ze configureren voor Application Proxy.If your organization uses proxy servers to connect to the internet, you need to configure them for Application Proxy. Zie Werken met bestaande on-premises proxyservers voor meer informatie.For more information, see Work with existing on-premises proxy servers.

Zie Informatie over Azure AD Application Proxy-connectors voor meer informatie over connectors, capaciteitsplanning en hoe connectors up-to-date blijven.For information about connectors, capacity planning, and how they stay up-to-date, see Understand Azure AD Application Proxy connectors.

Controleer of de connector juist is geïnstalleerd en geregistreerdVerify the connector installed and registered correctly

U kunt de Azure-portal of uw Windows-server gebruiken om te bevestigen dat er een nieuwe connector correct is geïnstalleerd.You can use the Azure portal or your Windows server to confirm that a new connector installed correctly.

De installatie verifiëren via de Azure-portalVerify the installation through Azure portal

Controleren of de connector juist is geïnstalleerd en geregistreerd:To confirm the connector installed and registered correctly:

  1. Meld u aan bij uw tenantmap in de Azure-portal.Sign in to your tenant directory in the Azure portal.

  2. Selecteer Azure Active Directory in het navigatiepaneel aan de linkerkant en selecteer vervolgens Application Proxy in de sectie Beheren.In the left navigation panel, select Azure Active Directory, and then select Application Proxy under the Manage section. Al uw connectors en connectorgroepen worden op deze pagina weergegeven.All of your connectors and connector groups appear on this page.

  3. Bekijk een connector om de details ervan te controleren.View a connector to verify its details. De connectors moeten standaard zijn uitgevouwen.The connectors should be expanded by default. Als de connector die u wilt bekijken niet is uitgevouwen, vouwt u de connector uit om de details te bekijken.If the connector you want to view isn't expanded, expand the connector to view the details. Een actief groen label geeft aan dat de connector verbinding kan maken met de service.An active green label indicates that your connector can connect to the service. Maar ook al is het label groen, toch kan een netwerkprobleem er nog steeds voor zorgen dat de connector geen berichten ontvangt.However, even though the label is green, a network issue could still block the connector from receiving messages.

    Azure AD Application Proxy-connectors

Zie Probleem bij het installeren van de Application Proxy-connector voor meer hulp bij het installeren van een connector.For more help with installing a connector, see Problem installing the Application Proxy Connector.

De installatie verifiëren via uw Windows-serverVerify the installation through your Windows server

Controleren of de connector juist is geïnstalleerd en geregistreerd:To confirm the connector installed and registered correctly:

  1. Open Windows Services Manager door te klikken op de Windows-toets en services.msc in te voeren.Open the Windows Services Manager by clicking the Windows key and entering services.msc.

  2. Controleer of de status van de volgende twee services Wordt uitgevoerd is.Check to see if the status for the following two services is Running.

    • Met Microsoft AAD Application Proxy Connector wordt de connectiviteit mogelijk gemaakt.Microsoft AAD Application Proxy Connector enables connectivity.

    • Microsoft AAD Application Proxy Connector Updater is een automatische updateservice.Microsoft AAD Application Proxy Connector Updater is an automated update service. De updater controleert op nieuwe versies van de connector en werkt de connector bij als dat nodig is.The updater checks for new versions of the connector and updates the connector as needed.

      Connectorservices voor toepassingsproxy - schermafbeelding

  3. Als de status van de services niet Wordt uitgevoerd is, klikt u met de rechtermuisknop om elke service te selecteren en kiest u Starten.If the status for the services isn't Running, right-click to select each service and choose Start.

Een on-premises app toevoegen aan Azure ADAdd an on-premises app to Azure AD

Nu u uw omgeving hebt voorbereid en een connector hebt geïnstalleerd, kunt u on-premises toepassingen gaan toevoegen aan Azure AD.Now that you've prepared your environment and installed a connector, you're ready to add on-premises applications to Azure AD.

  1. Meld u aan als beheerder in de Azure-portal.Sign in as an administrator in the Azure portal.

  2. Selecteer Azure Active Directory in het navigatiepaneel aan de linkerkant.In the left navigation panel, select Azure Active Directory.

  3. Selecteer Ondernemingstoepassingen en selecteer vervolgens Nieuwe toepassing.Select Enterprise applications, and then select New application.

  4. Selecteer in de sectie On-premises toepassingen de optie Een on-premises toepassing toevoegen.In the On-premises applications section, select Add an on-premises application.

  5. Geef in de sectie Uw eigen on-premises toepassing toevoegen de volgende informatie over uw toepassing op:In the Add your own on-premises application section, provide the following information about your application:

    VeldField BeschrijvingDescription
    NaamName De naam van de toepassing die wordt weergegeven in My Apps en in de Azure-portal.The name of the application that will appear on My Apps and in the Azure portal.
    Interne URLInternal URL Dit is de URL voor toegang tot de toepassing vanuit uw particuliere netwerk.The URL for accessing the application from inside your private network. U kunt voor het publiceren een specifiek pad opgeven op de back-endserver, terwijl de rest van de server ongepubliceerd blijft.You can provide a specific path on the backend server to publish, while the rest of the server is unpublished. Op deze manier kunt u verschillende sites op dezelfde server als verschillende apps publiceren en elk daarvan een eigen naam en toegangsregels geven.In this way, you can publish different sites on the same server as different apps, and give each one its own name and access rules.

    Als u een pad publiceert, moet u ervoor zorgen dat dit alle benodigde installatiekopieën, scripts en opmaakmodellen voor uw toepassing bevat.If you publish a path, make sure that it includes all the necessary images, scripts, and style sheets for your application. Als uw app zich bijvoorbeeld bevindt op het pad https://uwapp/app en gebruikmaakt van installatiekopieën op https://uwapp/media, moet u https://uwapp/ publiceren als het pad.For example, if your app is at https://yourapp/app and uses images located at https://yourapp/media, then you should publish https://yourapp/ as the path. Deze interne URL hoeft niet de bestemmingspagina te zijn die uw gebruikers te zien krijgen.This internal URL doesn't have to be the landing page your users see. Zie Een aangepaste startpagina voor gepubliceerde apps instellen voor meer informatie.For more information, see Set a custom home page for published apps.
    Externe URLExternal URL Het adres voor gebruikers om toegang te krijgen tot de app van buiten uw netwerk.The address for users to access the app from outside your network. Als u het standaarddomein voor Application Proxy niet wilt gebruiken, lees dan de informatie over aangepaste domeinen in Azure AD Application Proxy.If you don't want to use the default Application Proxy domain, read about custom domains in Azure AD Application Proxy.
    Verificatie voorafPre Authentication De manier waarop gebruikers door Application Proxy worden geverifieerd voordat ze toegang krijgen tot uw toepassing.How Application Proxy verifies users before giving them access to your application.

    Azure Active Directory: de gebruikers worden omgeleid door Application Proxy zodat ze zich kunnen aanmelden met Azure AD. Hierbij worden hun machtigingen geverifieerd voor de map en de toepassing.Azure Active Directory - Application Proxy redirects users to sign in with Azure AD, which authenticates their permissions for the directory and application. Het is raadzaam deze optie standaard ingesteld te houden, zodat u gebruik kunt maken van Azure AD-beveiligingsfuncties zoals voorwaardelijke toegang en meervoudige verificatie.We recommend keeping this option as the default so that you can take advantage of Azure AD security features like Conditional Access and Multi-Factor Authentication. Azure Active Directory is vereist voor het bewaken van de toepassing met Microsoft Cloud Application Security.Azure Active Directory is required for monitoring the application with Microsoft Cloud Application Security.

    Passthrough: gebruikers hoeven geen verificatie te doorlopen in Azure AD om toegang te krijgen tot de toepassing.Passthrough - Users don't have to authenticate against Azure AD to access the application. U kunt nog steeds verificatievereisten op de back-end instellen.You can still set up authentication requirements on the backend.
    ConnectorgroepConnector Group Connectors verwerken de externe toegang tot uw toepassing en met connectorgroepen kunt u connectors en toepassingen indelen per regio, netwerk of doel.Connectors process the remote access to your application, and connector groups help you organize connectors and apps by region, network, or purpose. Als u nog geen connectorgroepen hebt gemaakt, wordt uw toepassing toegewezen als Standaard.If you don't have any connector groups created yet, your app is assigned to Default.

    Als uw toepassing gebruikmaakt van WebSockets om verbinding te maken, moeten alle connectors in de groep versie 1.5.612.0 of hoger hebben.If your application uses WebSockets to connect, all connectors in the group must be version 1.5.612.0 or later.
  6. Configureer zo nodig aanvullende instellingen.If necessary, configure Additional settings. Voor de meeste toepassingen moet u voor deze instellingen de standaardwaarden behouden.For most applications, you should keep these settings in their default states.

    VeldField BeschrijvingDescription
    Toepassingstime-out voor de back-endBackend Application Timeout Stel deze waarde alleen in op Lang als uw toepassing traag is met verifiëren en verbinding maken.Set this value to Long only if your application is slow to authenticate and connect. De toepassingstime-out voor de back-end is standaard 85 seconden.At default, the backend application timeout has a length of 85 seconds. Wanneer u de waarde instelt op ‘Lang’, wordt de time-out voor de back-end verlengd tot 180 seconden.When set to long, the backend timeout is increased to 180 seconds.
    Alleen-HTTP-cookies gebruikenUse HTTP-Only Cookie Stel deze waarde in op Ja om ervoor te zorgen dat Application Proxy-cookies de HTTPOnly-vlag in de HTTP-antwoordheader bevatten.Set this value to Yes to have Application Proxy cookies include the HTTPOnly flag in the HTTP response header. Als u Extern bureaublad-services gebruikt, stelt u deze waarde in op Nee.If using Remote Desktop Services, set this value to No.
    Beveiligde cookies gebruikenUse Secure Cookie Stel deze waarde in op Ja om cookies te verzenden via een beveiligd kanaal, zoals een versleutelde HTTPS-aanvraag.Set this value to Yes to transmit cookies over a secure channel such as an encrypted HTTPS request.
    Permanente cookies gebruikenUse Persistent Cookie Houd deze waarde ingesteld op Nee.Keep this value set to No. Gebruik deze instelling alleen voor toepassingen die cookies niet kunnen delen tussen processen.Only use this setting for applications that can't share cookies between processes. Zie Cookie-instellingen voor toegang tot on-premises toepassingen in Azure Active Directory voor meer informatie over cookie-instellingen.For more information about cookie settings, see Cookie settings for accessing on-premises applications in Azure Active Directory.
    URL's in headers vertalenTranslate URLs in Headers Laat deze waarde op Ja staan, tenzij voor uw toepassing de oorspronkelijke host-header in de verificatieaanvraag moet zijn opgenomen.Keep this value as Yes unless your application required the original host header in the authentication request.
    URL's vertalen in de hoofdtekst van de toepassingTranslate URLs in Application Body Laat deze waarde op Nee staan, tenzij u hardcoded HTML-koppelingen naar andere on-premises toepassingen hebt en geen aangepaste domeinen gebruikt.Keep this value as No unless you have hardcoded HTML links to other on-premises applications and don't use custom domains. Zie Vertaling koppelen aan Application Proxy voor meer informatie.For more information, see Link translation with Application Proxy.

    Stel deze waarde in op Ja als u van plan bent om deze toepassing te bewaken met Microsoft Cloud App Security (MCAS).Set this value to Yes if you plan to monitor this application with Microsoft Cloud App Security (MCAS). Zie Configuratie van realtime bewaking van toegang tot toepassingen met Microsoft Cloud App Security en Azure Active Directory voor meer informatie.For more information, see Configure real-time application access monitoring with Microsoft Cloud App Security and Azure Active Directory.
  7. Selecteer Toevoegen.Select Add.

De toepassing testenTest the application

U kunt nu testen of de toepassing correct is toegevoegd.You're ready to test the application is added correctly. Hiervoor gaat u in de volgende stappen een gebruikersaccount toevoegen aan de toepassing en u vervolgens proberen aan te melden.In the following steps, you'll add a user account to the application, and try signing in.

Een gebruiker toevoegen voor het testenAdd a user for testing

Controleer voordat u een gebruiker aan de toepassing toevoegt of het gebruikersaccount al machtigingen heeft voor toegang tot de toepassing vanuit het bedrijfsnetwerk.Before adding a user to the application, verify the user account already has permissions to access the application from inside the corporate network.

Een testgebruiker toevoegen:To add a test user:

  1. Selecteer Ondernemingstoepassingen en selecteer vervolgens de toepassing die u wilt testen.Select Enterprise applications, and then select the application you want to test.
  2. Selecteer Aan de slag en selecteer vervolgens Een gebruiker toewijzen voor de test.Select Getting started, and then select Assign a user for testing.
  3. Selecteer onder Gebruikers en groepen de optie Gebruiker toevoegen.Under Users and groups, select Add user.
  4. Selecteer onder Toewijzing toevoegen de optie Gebruikers en groepen.Under Add assignment, select Users and groups. De sectie Gebruikers en groepen wordt nu weergegeven.The User and groups section appears.
  5. Kies het account dat u wilt toevoegen.Choose the account you want to add.
  6. Kies Selecteren en selecteer vervolgens Toewijzen.Choose Select, and then select Assign.

De aanmelding testenTest the sign-on

De aanmelding voor de toepassing testen:To test the sign-on to the application:

  1. Selecteer Application Proxy in de toepassing die u wilt testen.From the application you want to test, select Application Proxy.
  2. Selecteer Toepassing testen bovenaan de pagina om een test op de toepassing uit te voeren en om op eventuele configuratieproblemen te controleren.At the top of the page, select Test Application to run a test on the application and check for any configuration issues.
  3. Zorg ervoor dat u eerst de toepassing opent om de aanmelding voor de toepassing te testen en vervolgens het diagnostische rapport downloadt om de hulp te bekijken voor het oplossen van eventuele gedetecteerde problemen.Make sure to first launch the application to test signing into the application, then download the diagnostic report to review the resolution guidance for any detected issues.

Zie Problemen en foutberichten met Application Proxy oplossen voor het oplossen van problemen.For troubleshooting, see Troubleshoot Application Proxy problems and error messages.

Resources opschonenClean up resources

Verwijder de resources die u in deze zelfstudie hebt gemaakt, als u ze niet meer nodig hebt.When no longer needed, delete the resources you created in this tutorial.

Volgende stappenNext steps

In deze zelfstudie hebt u uw on-premises omgeving voorbereid om te werken met Application Proxy en hebt u vervolgens de Application Proxy-connector geïnstalleerd en geregistreerd.In this tutorial, you prepared your on-premises environment to work with Application Proxy, and then installed and registered the Application Proxy connector. Vervolgens hebt u een toepassing toegevoegd aan uw Azure AD-tenant.Next, you added an application to your Azure AD tenant. U hebt ook gecontroleerd of een gebruiker zich kan aanmelden bij de toepassing met behulp van een Azure AD-accountYou verified that a user can sign on to the application by using an Azure AD account.

U hebt het volgende gedaan:You did these things:

  • Poorten geopend voor uitgaand verkeer en toegang verschaft tot specifieke URL 'sOpened ports for outbound traffic and allowed access to specific URLs
  • De connector geïnstalleerd op uw Windows-server en deze geregistreerd bij Application ProxyInstalled the connector on your Windows server, and registered it with Application Proxy
  • Gecontroleerd of de connector juist is geïnstalleerd en geregistreerdVerified the connector installed and registered correctly
  • Een toepassing toegevoegd aan uw Azure AD-tenantAdded an on-premises application to your Azure AD tenant
  • Gecontroleerd of een testgebruiker zich kan aanmelden bij de toepassing met behulp van een Azure AD-accountVerified a test user can sign on to the application by using an Azure AD account

U kunt de toepassing nu gaan configureren voor eenmalige aanmelding.You're ready to configure the application for single sign-on. Gebruik de volgende koppeling om een methode voor eenmalige aanmelding te kiezen en om de zelfstudies voor eenmalige aanmelding te vinden.Use the following link to choose a single sign-on method and to find single sign-on tutorials.