Eenmalige aanmelding op basis van wacht woorden configurerenConfigure password-based single sign-on

In de Quick start-serie op toepassings beheer hebt u geleerd hoe u Azure AD als id-provider (IDP) gebruikt voor een toepassing.In the quickstart series on application management, you learned how to use Azure AD as the Identity Provider (IdP) for an application. In de Snelstartgids kunt u op SAML gebaseerde SSO instellen.In the quickstart guide, you set up SAML-based SSO. Een andere optie is SSO op basis van een wacht woord.Another option is password-based SSO. In dit artikel vindt u meer informatie over de optie voor eenmalige aanmelding op basis van wacht woorden.This article goes into more detail about the password-based SSO option.

Deze optie is beschikbaar voor elke website met een HTML-aanmeldings pagina.This option is available for any website with an HTML sign-in page. Eenmalige aanmelding op basis van wacht woorden is ook bekend als wachtwoord kluis.Password-based SSO is also known as password vaulting. Met op wacht woord gebaseerde SSO kunt u gebruikers toegang en-wacht woorden beheren voor webtoepassingen die geen ondersteuning bieden voor identiteits Federatie.Password-based SSO enables you to manage user access and passwords to web applications that don't support identity federation. Het is ook handig wanneer meerdere gebruikers één account moeten delen, zoals de accounts voor sociale media-apps van uw organisatie.It's also useful where several users need to share a single account, such as to your organization's social media app accounts.

SSO op basis van wacht woorden is een uitstekende manier om snel toepassingen te integreren in azure AD en biedt de volgende voor delen:Password-based SSO is a great way to get started integrating applications into Azure AD quickly, and allows you to:

  • Eenmalige aanmelding inschakelen voor uw gebruikers door gebruikers namen en wacht woorden veilig op te slaan en opnieuw af te spelenEnable single sign-on for your users by securely storing and replaying usernames and passwords

  • Ondersteunings toepassingen waarvoor meerdere aanmeldings velden zijn vereist voor toepassingen waarvoor meer dan alleen gebruikers naam en wacht woord zijn vereist om zich aan te meldenSupport applications that require multiple sign-in fields for applications that require more than just username and password fields to sign in

  • De labels van de gebruikers naam en het wacht woord aanpassen die uw gebruikers zien op mijn apps wanneer ze hun referenties invoerenCustomize the labels of the username and password fields your users see on My Apps when they enter their credentials

  • Stel uw gebruikers in staat om hun eigen gebruikers namen en wacht woorden op te geven voor bestaande toepassings accounts die ze hand matig invoeren.Allow your users to provide their own usernames and passwords for any existing application accounts they're typing in manually.

  • Een lid van de bedrijfs groep toestaan om de gebruikers namen en wacht woorden op te geven die aan een gebruiker zijn toegewezen met behulp van de self-service toepassings toegangs functieAllow a member of the business group to specify the usernames and passwords assigned to a user by using the Self-Service Application Access feature

  • Een beheerder toestaan om een gebruikers naam en wacht woord op te geven die moeten worden gebruikt door gebruikers of groepen wanneer ze zich aanmelden bij de toepassing met de functie voor het bijwerken van referentiesAllow an administrator to specify a username and password to be used by individuals or groups when they sign in to the application with the Update Credentials feature

Voordat u begintBefore you begin

Het gebruik van Azure AD als uw ID-provider (IdP) en het instellen van eenmalige aanmelding (SSO) kan eenvoudig of complex zijn, afhankelijk van de toepassing die wordt gebruikt.Using Azure AD as your Identity Provider (IdP) and setting up single sign-on (SSO) can be simple or complex depending on the application being used. Sommige toepassingen kunnen met slechts een paar acties worden geconfigureerd.Some applications can be set up with just a few actions. Andere gebruikers moeten een gedetailleerde configuratie hebben.Others require in-depth configuration. Volg de Quick Start- serie op toepassings beheer om snel aan de slag te gaan.To ramp up quickly, walk through the quickstart series on application management. Als de toepassing die u wilt toevoegen, eenvoudig is, hoeft u dit artikel waarschijnlijk niet te lezen.If the application you're adding is simple, then you probably don't need to read this article. Als voor de toepassing die u wilt toevoegen aangepaste configuratie vereist is en u op wacht woord gebaseerde SSO wilt gebruiken, is dit artikel voor u.If the application you're adding requires custom configuration and you need to use password-based SSO, then this article is for you.

Belangrijk

Er zijn enkele scenario's waarbij de optie voor eenmalige aanmelding niet voor komt in de navigatie voor een toepassing in bedrijfs toepassingen.There are some scenarios where the Single sign-on option will not be in the navigation for an application in Enterprise applications.

Als de toepassing is geregistreerd met behulp van app-registraties , wordt de mogelijkheid voor eenmalige aanmelding standaard ingesteld voor het gebruik van OIDC OAuth.If the application was registered using App registrations then the single sign-on capability is set up to use OIDC OAuth by default. In dit geval wordt de optie voor eenmalige aanmelding niet weer gegeven in de navigatie onder bedrijfs toepassingen.In this case, the Single sign-on option won't show up in the navigation under Enterprise applications. Wanneer u app-registraties gebruikt om uw aangepaste app toe te voegen, configureert u de opties in het manifest bestand.When you use App registrations to add your custom app, you configure options in the manifest file. Zie Azure Active Directory app-manifestvoor meer informatie over het manifest bestand.To learn more about the manifest file, see Azure Active Directory app manifest. Zie verificatie en autorisatie met behulp van micro soft Identity platformvoor meer informatie over SSO-standaarden.To learn more about SSO standards, see Authentication and authorization using Microsoft identity platform.

Andere scenario's waarin eenmalige aanmelding ontbreekt in de navigatie, zijn, wanneer een toepassing wordt gehost in een andere Tenant of als uw account niet over de vereiste machtigingen (globale beheerder, Cloud toepassings beheerder, toepassings beheerder of eigenaar van de service-principal) beschikt.Other scenarios where Single sign-on will be missing from the navigation include when an application is hosted in another tenant or if your account does not have the required permissions (Global Administrator, Cloud Application Administrator, Application Administrator, or owner of the service principal). Machtigingen kunnen ook leiden tot een scenario waarin u eenmalige aanmelding kunt openen, maar niet kunt opslaan.Permissions can also cause a scenario where you can open Single sign-on but won't be able to save. Zie (voor meer informatie over Azure AD-beheerders rollen https://docs.microsoft.com/azure/active-directory/users-groups-roles/directory-assign-admin-roles) .To learn more about Azure AD administrative roles, see (https://docs.microsoft.com/azure/active-directory/users-groups-roles/directory-assign-admin-roles).

BasisconfiguratieBasic configuration

In de Quickstart-serie hebt u geleerd hoe u een app kunt toevoegen aan uw Tenant, waardoor Azure AD weet dat deze wordt gebruikt als de ID-provider (IDP) voor de app.In the quickstart series, you learned how to add an app to your tenant, which lets Azure AD knows it's being used as the Identity Provider (IdP) for the app. Sommige apps zijn al vooraf geconfigureerd en worden weer gegeven in de Azure AD-galerie.Some apps are already pre-configured and they show up in the Azure AD gallery. Andere apps bevinden zich niet in de galerie en u moet een algemene app maken en deze hand matig configureren.Other apps are not in the gallery and you have to create a generic app and configure it manually. Afhankelijk van de app is de SSO-optie op basis van wacht woorden mogelijk niet beschikbaar.Depending on the app, the password-based SSO option might not be available. Als u de lijst met op wacht woord gebaseerde opties niet ziet op de pagina voor eenmalige aanmelding voor de app, is deze niet beschikbaar.If you don't see the Password-based option list on the single sign-on page for the app, then it is not available.

Belangrijk

De browser uitbreiding van mijn apps is vereist voor SSO op basis van een wacht woord.The My Apps browser extension is required for password-based SSO. Zie een implementatie van mijn apps plannenvoor meer informatie.To learn more, see Plan a My Apps deployment.

De configuratie pagina voor SSO op basis van een wacht woord is eenvoudig.The configuration page for password-based SSO is simple. Het bevat alleen de URL van de aanmeldings pagina die door de app wordt gebruikt.It includes only the URL of the sign-on page that the app uses. Deze teken reeks moet de pagina zijn die het invoergegevens veld van de gebruikers naam bevat.This string must be the page that includes the username input field.

Nadat u de URL hebt ingevoerd, selecteert u Opslaan.After you enter the URL, select Save. Azure AD parseert de HTML-code van de aanmeldings pagina voor de invoer velden gebruikers naam en wacht woord.Azure AD parses the HTML of the sign-in page for username and password input fields. Als de poging slaagt, bent u klaar.If the attempt succeeds, you're done.

De volgende stap is het toewijzen van gebruikers of groepen aan de toepassing.Your next step is to Assign users or groups to the application. Nadat u gebruikers en groepen hebt toegewezen, kunt u referenties opgeven die moeten worden gebruikt voor een gebruiker wanneer deze zich aanmeldt bij de toepassing.After you've assigned users and groups, you can provide credentials to be used for a user when they sign in to the application. Selecteer gebruikers en groepen, schakel het selectie vakje in voor de rij van de gebruiker of groep en selecteer vervolgens referenties bijwerken.Select Users and groups, select the checkbox for the user's or group's row, and then select Update Credentials. Voer ten slotte de gebruikers naam en het wacht woord in die moeten worden gebruikt voor de gebruiker of groep.Finally, enter the username and password to be used for the user or group. Als u dit niet doet, wordt gebruikers gevraagd de referenties zelf bij het starten in te voeren.If you don't do this, users will be prompted to enter the credentials themselves upon launch.

Handmatige configuratieManual configuration

Als het parseren van de Azure AD-poging mislukt, kunt u hand matig aanmelden configureren.If Azure AD's parsing attempt fails, you can configure sign-on manually.

  1. Onder ** <application name> configuratieselecteert u ** <application name> instellingen voor eenmalige aanmelding met een wacht woord configureren om de aanmeldings pagina configureren weer te geven.Under <application name> Configuration, select Configure <application name> Password Single Sign-on Settings to display the Configure sign-on page.

  2. Selecteer aanmeldings velden hand matig detecteren.Select Manually detect sign-in fields. Aanvullende instructies voor het beschrijven van de hand matige detectie van aanmeldings velden worden weer gegeven.Additional instructions describing the manual detection of sign-in fields appear.

    Hand matige configuratie van op wacht woord gebaseerde eenmalige aanmelding

  3. Selecteer aanmeldings velden voor vastleggen.Select Capture sign-in fields. De pagina vastleg status wordt geopend op een nieuw tabblad, waarin wordt weer gegeven dat het vastleggen van meta gegevens op het bericht wordt uitgevoerd.A capture status page opens in a new tab, showing the message metadata capture is currently in progress.

  4. Als het selectie vakje ' mijn apps vereist ' wordt weer gegeven op een nieuw tabblad, selecteert u nu installeren om de extensie browser voor beveiligde aanmelding van mijn apps te installeren.If the My Apps Extension Required box appears in a new tab, select Install Now to install the My Apps Secure Sign-in Extension browser extension. (Voor de browser extensie is micro soft Edge, Chrome of Firefox vereist.) Vervolgens installeert, start en activeert u de extensie en vernieuwt u de pagina vastleg status.(The browser extension requires Microsoft Edge, Chrome, or Firefox.) Then install, launch, and enable the extension, and refresh the capture status page.

    De browser uitbreiding opent vervolgens een ander tabblad met de ingevoerde URL.The browser extension then opens another tab that displays the entered URL.

  5. Ga op het tabblad met de ingevoerde URL naar het aanmeldings proces.In the tab with the entered URL, go through the sign-in process. Vul de velden gebruikers naam en wacht woord in en probeer u aan te melden.Fill in the username and password fields, and try to sign in. (U hoeft het juiste wacht woord niet op te geven.)(You don't have to provide the correct password.)

    U wordt gevraagd om de vastgelegde aanmeldings velden op te slaan.A prompt asks you to save the captured sign-in fields.

  6. Selecteer OK.Select OK. De browser uitbreiding werkt de pagina vastleg status bij met de meta gegevens van het bericht voor de toepassing.The browser extension updates the capture status page with the message Metadata has been updated for the application. Het tabblad browser wordt gesloten.The browser tab closes.

  7. Selecteer op de pagina Azure AD -aanmelding configureren de optie OK, ik kan me aanmelden bij de app.In the Azure AD Configure sign-on page, select Ok, I was able to sign-in to the app successfully.

  8. Selecteer OK.Select OK.

Volgende stappenNext steps