Share via


Microsoft Entra şirket içi uygulama kimliği sağlama mimarisi

Genel Bakış

Aşağıdaki diyagramda, şirket içi uygulama sağlamanın nasıl çalıştığına genel bir bakış gösterilmektedir.

Diagram that shows the architecture for on-premises application provisioning.

Kullanıcıları şirket içi bir uygulamaya sağlamaya yönelik üç birincil bileşen vardır:

  • Sağlama aracısı, Microsoft Entra Kimliği ile şirket içi ortamınız arasında bağlantı sağlar.
  • Genişletilebilir Bağlan ivity(ECMA) Bağlan or konağı, Microsoft Entra Id'den gelen sağlama isteklerini hedef uygulamanıza yapılan isteklere dönüştürür. Microsoft Entra Id ile uygulamanız arasında bir ağ geçidi görevi görür. Microsoft Identity Manager ile kullanılan mevcut ECMA2 bağlayıcılarını içeri aktarmak için bunu kullanabilirsiniz. BIR SCIM uygulaması veya SCIM ağ geçidi derlediyseniz ECMA konağı gerekli değildir.
  • Microsoft Entra sağlama hizmeti, eşitleme altyapısı görevi görür.

Dekont

Microsoft Identity Manager Eşitlemesi gerekli değildir. Ancak ECMA2 bağlayıcınızı ECMA konağına aktarmadan önce derlemek ve test etmek için kullanabilirsiniz. ECMA2 bağlayıcısı MIM'e özgüdür ve BURADA ECMA konağı sağlama aracısı ile kullanıma özgüdür.

Güvenlik duvarı gereksinimleri

Şirket ağına gelen bağlantıları açmanız gerekmez. Sağlama aracıları yalnızca sağlama hizmetine giden bağlantıları kullanır, bu da gelen bağlantılar için güvenlik duvarı bağlantı noktalarını açmanıza gerek olmadığı anlamına gelir. Tüm bağlantılar giden olduğundan ve güvenli bir kanal üzerinden gerçekleştiği için çevre (DMZ) ağına da ihtiyacınız yoktur.

Sağlama aracıları için gerekli giden uç noktalar burada ayrıntılı olarak yer alır.

ECMA Bağlan veya Konak mimarisi

ECMA Bağlan or Konağı, şirket içi sağlamayı gerçekleştirmek için kullandığı birkaç alana sahiptir. Aşağıdaki diyagram, bu tek tek alanları gösteren kavramsal bir çizimdir. Aşağıdaki tabloda alanlar daha ayrıntılı olarak açıklanmaktadır.

ECMA connector host

Alan Açıklama
Uç Noktalar Microsoft Entra sağlama hizmetiyle iletişim ve veri aktarımından sorumlu
Belleğe yüklenmiş önbellek Şirket içi veri kaynağından içeri aktarılan verileri depolamak için kullanılır
Autosync ECMA Bağlan or Konağı ile şirket içi veri kaynağı arasında zaman uyumsuz veri eşitlemesi sağlar
İş mantığı Tüm ECMA Bağlan veya Konak etkinliklerini koordine etmek için kullanılır. Otomatik Eşitleme süresi ECMA ana bilgisayarında yapılandırılabilir. Bu, özellikler sayfasındadır.

Yer işareti öznitelikleri ve ayırt edici adlar hakkında

Özellikle genericSQL bağlayıcısı tarafından kullanılan bağlantı özniteliklerini ve ayırt edici adları daha iyi açıklamak için aşağıdaki bilgiler sağlanır.

Anchor özniteliği, değişmeyen bir nesne türünün benzersiz bir özniteliğidir ve bu nesneyi ECMA Bağlan veya Konak bellek içi önbelleğinde temsil eder.

Ayırt edici ad (DN), bir nesneyi dizin hiyerarşisindeki geçerli konumunu belirterek benzersiz olarak tanımlayan bir addır. Veya SQL ile bölümünde. Ad, dizin bölümünün kökündeki anchor özniteliği bir araya gelerek oluşturulur.

Geleneksel DN'leri, örneğin Active Directory veya LDAP gibi geleneksel bir biçimde düşündüğümüzde, şuna benzer bir şey düşünüriz:

CN=Lola Jacobson,CN=Users,DC=contoso,DC=com

Ancak SQL gibi hiyerarşik değil düz bir veri kaynağı için DN'nin tablolardan birinde zaten mevcut olması veya ECMA Bağlan veya Konağa sağladığımız bilgilerden oluşturulmuş olması gerekir.

Bu, genericSQL bağlayıcısı yapılandırılırken onay kutusunda Otomatik Olarak Oluşturulan seçeneği işaretlenerek gerçekleştirilebilir. Otomatik olarak oluşturulacak DN'yi seçtiğinizde, ECMA konağı LDAP biçiminde bir DN oluşturur: CN=<anchorvalue,OBJECT>=<type>. Bu, DN'nin Bağlan ivity sayfasında Anchor işaretinin kaldırıldığını da varsayar.

DN is Anchor unchecked

genericSQL bağlayıcısı, DN'nin LDAP biçimi kullanılarak doldurulmasını bekler. Genel SQL bağlayıcısı, "OBJECT=" bileşen adıyla LDAP stilini kullanıyor. Bu, bölümleri kullanmasına olanak tanır (her nesne türü bir bölümdür).

ECMA Bağlan veya Ana Bilgisayar şu anda yalnızca USER nesne türünü desteklediğinden, OBJECT=<type> OBJECT=USER olacaktır. Bu nedenle ljacobson anchorvalue değeri olan bir kullanıcının DN değeri şöyle olacaktır:

CN=ljacobson,OBJECT=USER

Kullanıcı oluşturma iş akışı

  1. Microsoft Entra sağlama hizmeti, kullanıcının var olup olmadığını görmek için ECMA Bağlan veya Ana Bilgisayarı sorgular. Filtre olarak eşleşen özniteliği kullanır. Bu öznitelik Azure portalında Kurumsal uygulamalar -> Şirket içi sağlama - sağlama ->> öznitelik eşleştirme altında tanımlanır. Eşleşen öncelik için 1 ile belirtilir. Bir veya daha fazla eşleşen öznitelik tanımlayabilir ve önceliklerini önceliğe göre belirleyebilirsiniz. Eşleşen özniteliği değiştirmek isterseniz bunu da yapabilirsiniz. Matching attribute

  2. ECMA Bağlan veya Konağı GET isteğini alır ve kullanıcının var olup olmadığını ve içeri aktarılıp aktarıldığını görmek için iç önbelleğini sorgular. Bu işlem yukarıdaki eşleşen öznitelikler kullanılarak yapılır. Birden çok eşleşen öznitelik tanımlarsanız, Microsoft Entra sağlama hizmeti her öznitelik için bir GET isteği gönderir ve ECMA ana bilgisayarı bir eşleşme bulana kadar önbelleğini denetler.

  3. Kullanıcı yoksa, Microsoft Entra Id kullanıcıyı oluşturmak için bir POST isteğinde bulunur. ECMA Bağlan veya Ana Bilgisayar HTTP 201 ile Microsoft Entra Kimliği'ne yanıt verir ve kullanıcı için bir kimlik sağlar. Bu kimlik, nesne türleri sayfasında tanımlanan bağlantı değerinden türetilir. Bu tutturucu, Microsoft Entra Id tarafından ecma Bağlan veya Konak'ı gelecekteki ve sonraki istekler için sorgulamak için kullanılacaktır.

  4. Microsoft Entra Id'de kullanıcıya bir değişiklik olursa, Microsoft Entra Id 1. adımda eşleşen öznitelik yerine önceki adımdaki tutturucuyu kullanarak kullanıcıyı almak için bir GET isteğinde bulunur. Bu, örneğin, UPN'nin Microsoft Entra Id ve uygulamadaki kullanıcı arasındaki bağlantıyı kesmeden değişmesine olanak tanır.

Aracı en iyi yöntemleri

  • Workday / SuccessFactors / Microsoft Entra Bağlan bulut eşitlemesi ile birlikte şirket içi sağlama özelliği için aynı aracıyı kullanmak şu anda desteklenmiyor. Diğer sağlama senaryolarıyla aynı aracıda şirket içi sağlamayı desteklemek için etkin bir şekilde çalışıyoruz.
    • Aracılarla Azure arasındaki giden TLS iletişimlerinde tüm satır içi inceleme biçimlerinden kaçının. Bu tür bir satır içi inceleme, iletişim akışında düşüşe neden olur.
  • Aracının hem Azure hem de uygulamanızla iletişim kurması gerekir, bu nedenle aracının yerleştirilmesi bu iki bağlantının gecikme süresini etkiler. Her ağ bağlantısını iyileştirerek uçtan uca trafiğin gecikme süresini en aza indirebilirsiniz. Her bağlantı şu şekilde iyileştirilebilir:
    • Atlamanın iki ucu arasındaki mesafeyi azaltma.
    • Geçiş için doğru ağı seçme. Örneğin, ayrılmış bağlantılar nedeniyle genel İnternet yerine özel ağdan geçiş daha hızlı olabilir.
  • Aracı ve ECMA Konağı iletişim için bir sertifika kullanır. ECMA konağı tarafından oluşturulan otomatik olarak imzalanan sertifika yalnızca test amacıyla kullanılmalıdır. Otomatik olarak imzalanan sertifikanın süresi varsayılan olarak iki yıl içinde dolar ve iptal edilemez. Microsoft, üretim kullanım örnekleri için güvenilir bir CA'dan sertifika kullanılmasını önerir.

Sağlama aracısı soruları

Sık sorulan bazı sorular burada yanıtlandırılır.

Sağlama aracımın sürümünü Nasıl yaparım? biliyor musunuz?

  1. Sağlama aracısının yüklü olduğu Windows sunucusunda oturum açın.
  2. Denetim Masası> Uninstall veya Change a Program'a gidin.
  3. Microsoft Entra Bağlan Sağlama Aracısı girişine karşılık gelen sürümü arayın.

Sağlama aracısını Microsoft Entra Bağlan veya Microsoft Identity Manager çalıştıran sunucuya yükleyebilir miyim?

Evet. Sağlama aracısını Microsoft Entra Bağlan veya Microsoft Identity Manager çalıştıran sunucuya yükleyebilirsiniz, ancak bunlar gerekli değildir.

Sağlama aracısını giden HTTP iletişimi için ara sunucu kullanacak şekilde Nasıl yaparım? yapılandırabilirsiniz?

Sağlama aracısı giden ara sunucu kullanımını destekler. Aracı yapılandırma dosyasını C:\Program Files\Microsoft Azure AD Bağlan Sağlama Aracısı\AAD Bağlan ProvisioningAgent.exe.config düzenleyerek yapılandırabilirsiniz. Aşağıdaki satırları dosyanın sonuna doğru kapanış </configuration> etiketinden hemen önce ekleyin. ve değişkenlerini [proxy-server][proxy-port] proxy sunucunuzun adı ve bağlantı noktası değerleriyle değiştirin.

    <system.net>
        <defaultProxy enabled="true" useDefaultCredentials="true">
            <proxy
                usesystemdefault="true"
                proxyaddress="http://[proxy-server]:[proxy-port]"
                bypassonlocal="true"
            />
        </defaultProxy>
    </system.net>

Sağlama aracısının Microsoft Entra kiracısıyla iletişim kuradığından ve hiçbir güvenlik duvarının aracı tarafından gerekli bağlantı noktalarını engellemediğinden emin Nasıl yaparım??

Ayrıca, gerekli tüm bağlantı noktalarının açık olup olmadığını de kontrol edebilirsiniz.

Sağlama aracısını Nasıl yaparım? kaldırabilirsiniz?

  1. Sağlama aracısının yüklü olduğu Windows sunucusunda oturum açın.
  2. Denetim Masası> Uninstall veya Change a Program'a gidin.
  3. Aşağıdaki programları kaldırın:
    • Microsoft Entra Bağlan Sağlama Aracısı
    • Microsoft Entra Bağlan Aracısı Güncelleştiricisi
    • Microsoft Entra Bağlan Sağlama Aracısı Paketi

Sağlama aracısı geçmişi

Bu makalede, Microsoft Entra Bağlan Sağlama Aracısı'nın yayımlanan sürümleri ve özellikleri listelenmektedir. Microsoft Entra ekibi, Sağlama Aracısı'nı düzenli olarak yeni özellikler ve işlevlerle güncelleştirir. Şirket içi sağlama ve bulut eşitleme / İk temelli sağlama için aynı aracıyı kullanmadığınızdan emin olun.

Microsoft, en son aracı sürümü ve önceki bir sürüm için doğrudan destek sağlar.

Şirket içi uygulama sağlama, sağlama aracısına alınmıştır ve portaldan kullanılabilir. Bkz . sağlama aracısını yükleme.

1.1.892.0

20 Mayıs 2022 - indirilebileceği yayın

Düzeltilen sorunlar

  • Değişiklikleri tamsayı özniteliklerine dışarı aktarma desteği ekledik. Bu destek, genel LDAP bağlayıcısını kullanan müşterilere fayda sağlar.

1.1.846.0

11 Nisan 2022 - İndirme için yayınlandı

Düzeltilen sorunlar

  • Kullanıcıları AD LDS'ye sağlarken genel LDAP bağlayıcısı için bağlayıcı olarak ObjectGUID desteği ekledik.

Sonraki adımlar