Öğretici: Azure Active Directory'de Uygulama Ara Sunucusu aracılığıyla uzaktan erişim için bir şirket içi uygulaması ekleme

Azure Active Directory (Azure AD), kullanıcıların Azure AD hesabıyla oturum açarak şirket içi uygulamalara erişmesini sağlayan bir uygulama proxy hizmeti içerir. Uygulama proxy 'si hakkında daha fazla bilgi edinmek için bkz. uygulama proxy nedir?. Bu öğretici, ortamınızı uygulama proxy 'Si ile kullanılmak üzere hazırlar. Ortamınız hazırlandıktan sonra, Azure AD kiracınıza şirket içi bir uygulama eklemek için Azure portal kullanırsınız.

Uygulama proxy 'Si genel bakış Diyagramı

Başlamadan önce, uygulama yönetimi ve tek Sign-On (SSO) kavramlarıyla ilgili bilgi edindiğinizden emin olun. Aşağıdaki bağlantılara göz atın:

Bağlayıcılar, uygulama proxy 'sinin önemli bir parçasıdır. Bağlayıcılar hakkında daha fazla bilgi edinmek için bkz. Azure AD uygulama ara sunucusu bağlayıcıları anlama.

Bu öğreticide:

  • Giden trafik için bağlantı noktaları açar ve belirli URL 'lere erişim sağlar
  • Bağlayıcıyı Windows sunucunuza yükleyip uygulama proxy 'Sine kaydeder
  • Yüklü olan bağlayıcıyı doğrular ve doğru şekilde kaydedilir
  • Azure AD kiracınıza şirket içi bir uygulama ekler
  • Bir sınama kullanıcısının Azure AD hesabı kullanarak uygulamada oturum açmasını doğrular

Önkoşullar

Azure AD 'ye şirket içi bir uygulama eklemek için şunlar gerekir:

  • Microsoft Azure AD Premium aboneliği
  • Bir uygulama yöneticisi hesabı
  • Kullanıcı kimlikleri, şirket içi bir dizinden eşitlenmeli veya doğrudan Azure AD kiracılarınız içinde oluşturulmuş olmalıdır. Kimlik eşitlemesi, Azure AD 'nin uygulama proxy 'Si yayımlanmış uygulamalarına erişim vermeden önce kullanıcıların kimliğini doğrulamasına ve çoklu oturum açma (SSO) gerçekleştirmesi için gerekli Kullanıcı tanımlayıcı bilgilerine sahip olmasına olanak sağlar.

Windows sunucusu

Uygulama proxy 'Sini kullanmak için, Windows Server 2012 R2 veya üstünü çalıştıran bir Windows Server gerekir. Uygulama proxy bağlayıcısını sunucuya yüklersiniz. Bu bağlayıcı sunucusunun Azure 'daki uygulama proxy hizmetlerine ve yayımlamayı planladığınız şirket içi uygulamalara bağlanması gerekir.

Üretim ortamınızda yüksek kullanılabilirlik için birden fazla Windows Server olması önerilir. Bu öğretici için, bir Windows Server yeterlidir.

Önemli

Bağlayıcıyı Windows Server 2019 ' ye yüklüyorsanız, düzgün çalışması için Kerberos kısıtlanmış temsili için WinHttp bileşeninde HTTP2 protokol desteğini devre dışı bırakmanız gerekir. Bu, desteklenen işletim sistemlerinin önceki sürümlerinde varsayılan olarak devre dışıdır. Aşağıdaki kayıt defteri anahtarını eklemek ve sunucuyu yeniden başlatmak Windows Server 2019 ' de devre dışı bırakır. Bunun makine genelinde bir kayıt defteri anahtarı olduğunu unutmayın.

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\WinHttp]
"EnableDefaultHTTP2"=dword:00000000

Anahtar PowerShell ile aşağıdaki komutla ayarlanabilir.

Set-ItemProperty 'HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\WinHttp\' -Name EnableDefaultHTTP2 -Value 0

Bağlayıcı sunucusu için öneriler

  1. Bağlayıcı ile uygulama arasındaki performansı iyileştirmek için bağlayıcı sunucusunu uygulama sunucularına yakın fiziksel olarak bulun. Daha fazla bilgi için bkz. trafik akışını en iyileştirme Azure Active Directory uygulama ara sunucusu.
  2. Bağlayıcı sunucusu ve Web uygulamaları sunucuları aynı Active Directory etki alanına ait olmalıdır veya güvenen etki alanlarını kapsamalıdır. Sunucuların aynı etki alanında veya güvenen etki alanlarında olması, tümleşik Windows kimlik doğrulaması (ıWA) ve Kerberos kısıtlanmış temsili (KCD) ile çoklu oturum açma (SSO) kullanma gereksinimidir. Bağlayıcı sunucusu ve Web uygulaması sunucuları farklı Active Directory etki alanlarındaysa, çoklu oturum açma için kaynak tabanlı temsilciyi kullanmanız gerekir. Daha fazla bilgi için bkz. uygulama proxy 'si ile çoklu oturum açma Için KCD.

Uyarı

Azure AD parola koruma proxy 'Si dağıttıysanız, Azure AD Uygulama Ara Sunucusu ve Azure AD parola koruma proxy 'yi aynı makinede yüklemeyin. Azure AD Uygulama Ara Sunucusu ve Azure AD parola koruma proxy, Azure AD Connect Aracısı Güncelleştirici hizmeti 'nin farklı sürümlerini yükler. Aynı makinede birlikte yüklendiğinde bu farklı sürümler uyumlu değildir.

TLS gereksinimleri

Uygulama proxy bağlayıcısını yüklemeden önce Windows Bağlayıcısı sunucusunda TLS 1,2 özelliğinin etkinleştirilmiş olması gerekir.

TLS 1,2 ' i etkinleştirmek için:

  1. Aşağıdaki kayıt defteri anahtarlarını ayarlayın:

    Windows Registry Editor Version 5.00
    
    [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2]
    [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client]
    "DisabledByDefault"=dword:00000000
    "Enabled"=dword:00000001
    [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Server]
    "DisabledByDefault"=dword:00000000
    "Enabled"=dword:00000001
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\.NETFramework\v4.0.30319]
    "SchUseStrongCrypto"=dword:00000001
    
  2. Sunucuyu yeniden başlatın.

Not

Microsoft, Azure hizmetlerini farklı bir kök sertifika yetkilisi (CA) kümesinden TLS sertifikaları kullanacak şekilde güncelleştiriyor. Geçerli CA sertifikaları CA/tarayıcı Forum temel gereksinimlerinden biriyle uyumlu olmadığından bu değişiklik yapılıyor. Daha fazla bilgi için bkz. Azure TLS sertifikası değişiklikleri .

Şirket içi ortamınızı hazırlama

Azure AD Uygulama Ara Sunucusu için ortamınızı hazırlamak üzere Azure veri merkezlerine iletişimi etkinleştirerek başlayın. Yolda bir güvenlik duvarı varsa, açık olduğundan emin olun. Açık bir güvenlik duvarı, bağlayıcının uygulama proxy 'sine HTTPS (TCP) istekleri yapmasına izin verir.

Önemli

Bağlayıcıyı Azure Kamu Bulutu için yüklüyorsanız, ön koşullar ve yükleme adımlarınıizleyin. Bu, yüklemeyi çalıştırmak için farklı bir URL kümesine ve ek parametreye erişim etkinleştirilmesini gerektirir.

Bağlantı noktalarını açma

Giden trafiğe aşağıdaki bağlantı noktalarını açın.

Bağlantı noktası numarası Nasıl kullanılır?
80 TLS/SSL sertifikası doğrulanırken sertifika iptal listelerini (CRL 'Ler) indirme
443 Uygulama proxy 'Si hizmeti ile giden tüm iletişim

Güvenlik duvarınız kaynak kullanıcılara göre trafiği zorlarsa, ağ hizmeti olarak çalışan Windows hizmetlerinden gelen trafik için 80 ve 443 bağlantı noktalarını da açın.

URL 'lere erişime izin ver

Aşağıdaki URL 'Lere erişime izin ver:

URL Bağlantı noktası Nasıl kullanılır?
*. msappproxy.net
*. servicebus.windows.net
443/HTTPS Bağlayıcı ile uygulama proxy 'Si bulut hizmeti arasındaki iletişim
crl3.digicert.com
crl4.digicert.com
ocsp.digicert.com
crl.microsoft.com
oneocsp.microsoft.com
ocsp.msocsp.com
80/HTTP Bağlayıcı, sertifikaları doğrulamak için bu URL 'Leri kullanır.
login.windows.net
secure.aadcdn.microsoftonline-p.com
*.microsoftonline.com
*. microsoftonline-p.com
*. msauth.net
*. msauthimages.net
*. msecnd.net
*. msftauth.net
*. msftauthimages.net
*. phonefactor.net
enterpriseregistration.windows.net
management.azure.com
policykeyservice.dc.ad.msft.net
ctldl.windowsupdate.com
www.microsoft.com/pkiops
443/HTTPS Bağlayıcı, kayıt işlemi sırasında bu URL'leri kullanır.
ctldl.windowsupdate.com 80/HTTP Bağlayıcı kayıt işlemi sırasında bu URL'yi kullanır.

Güvenlik duvarınız veya proxy'niz etki alanı son eklerine göre erişim kuralları yapılandırmanıza olanak sağlarsa yukarıdaki .msappproxy.net, .servicebus.windows.net ve diğer URL'lere bağlantılara * * izin veebilirsiniz. Yoksa, Azure IP aralıklarına ve Hizmet Etiketleri - Genel Bulut'a erişime izin verebilirsiniz. IP aralıkları her hafta güncelleştirilir.

Önemli

Azure AD bağlayıcıları ve Azure AD Uygulama Ara Sunucusu Cloud hizmetleri arasındaki giden TLS iletişimleri için tüm satır içi inceleme ve sonlandırma Uygulama Ara Sunucusu önle.

Azure AD uç noktaları için DNS Uygulama Ara Sunucusu çözümlemesi

Azure AD sanal ağ uç Uygulama Ara Sunucusu genel DNS kayıtları, A kaydına işaret ediyor olan zincirlenmiş CNAME kayıtlarıdır. Bu, hataya dayanıklılık ve esneklik sağlar. Azure AD Uygulama Ara Sunucusu Bağlayıcısı'nın her zaman *.msappproxy.net veya *.servicebus.windows.net etki alanı sonekleri ile konak adlarına erişmesi garanti servicebus.windows.net. Ancak, ad çözümlemesi sırasında CNAME kayıtları farklı ana bilgisayar ad ve sonekleri olan DNS kayıtları içerebilir. Bu nedenle, cihazın (bağlayıcı sunucunuza, güvenlik duvarınıza, giden ara sunucuya bağlı olarak) zincirde tüm kayıtları çözümleyene ve çözümlenen IP adreslerine bağlantıya izin veren bir çözüme sahip olduğundan emin olun. Zincirde yer alan DNS kayıtları zaman zaman değiştirilene kadar size herhangi bir liste DNS kaydı sağlayamayabilirsiniz.

Bağlayıcı yükleme ve kaydetme

Bu Uygulama Ara Sunucusu kullanmak için, Uygulama Ara Sunucusu hizmetiyle birlikte kullanmakta olduğunu her Windows sunucusuna bir Uygulama Ara Sunucusu yükleyin. Bağlayıcı, şirket içi uygulama sunucularından Azure AD'ye giden bağlantıyı yöneten Uygulama Ara Sunucusu aracıdır. Bağlayıcıyı, diğer kimlik doğrulama aracılarının da yüklü olduğu sunuculara yükleyebilirsiniz, örneğin Azure AD Connect.

Bağlayıcıyı yüklemek için:

  1. Azure portal' Uygulama Ara Sunucusu. Örneğin, kiracı etki alanı bir contoso.com, yönetici veya o etki alanındaki başka bir admin@contoso.com yönetici diğer adı olmalıdır.

  2. Sağ üst köşeden kullanıcı adınızı seçin. Uygulama Ara Sunucusu kullanan bir dizinde oturum Uygulama Ara Sunucusu. Dizinleri değiştirmek gerekirse Dizini değiştir'i seçin ve dizinde dizin Uygulama Ara Sunucusu.

  3. Sol gezinti panelinde Azure Active Directory.

  4. Yönet'in altında Uygulama proxy'si'ne tıklayın.

  5. Bağlayıcı hizmetini indir'i seçin.

    Hizmet Koşullarını görmek için bağlayıcı hizmetini indirme

  6. Hizmet Koşulları'nın okuyun. Hazır olduğunda Koşulları kabul et'i seçin ve & seçin.

  7. Bağlayıcıyı yüklemek için pencerenin alt kısmında Çalıştır'ı seçin. Yükleme sihirbazı açılır.

  8. Hizmeti yüklemek için sihirbazda verilen yönergeleri izleyin. Bağlayıcıyı Azure AD kiracınız için Uygulama Ara Sunucusu kaydetmeniz istendiğinde, uygulama yöneticisi kimlik bilgilerinizi girin.

    • Daha Internet Explorer (IE) için IE Artırılmış Güvenlik Yapılandırması Açık olarak ayarlanırsa kayıt ekranı görenemebilirsiniz. Erişim elde etmek için hata iletisinde yer alan yönergeleri izleyin. Gelişmiş Güvenlik Internet Explorer'nin Kapalı olarak ayarlanmış olduğundan emin olun.

Genel açıklamalar

Daha önce bir bağlayıcı yüklemişsinizdir, en son sürümü almak için yeniden yükleyin. Daha önce yayımlanan sürümler ve bunların hangi değişikliklere dahil olduğu hakkında bilgi için bkz. Uygulama Ara Sunucusu: Sürüm Sürüm Geçmişi.

Şirket içi uygulamalarınız için birden fazla Windows sunucusuna sahip olmak seçerseniz, bağlayıcıyı her bir sunucuya yüklemeniz ve kaydetmeniz gerekir. Bağlayıcıları bağlayıcı grupları halinde düzenleyebilirsiniz. Daha fazla bilgi için bkz. Bağlayıcı grupları.

Farklı bölgelere bağlayıcı yüklemişsanız, her bağlayıcı grubuyla birlikte kullanmak üzere en yakın Uygulama Ara Sunucusu bulut hizmeti bölgelerini seçerek trafiği en iyi duruma Azure Active Directory Uygulama Ara Sunucusu

Bilgisayarınız İnternet'e bağlanmak için proxy sunucuları kullanıyorsa, bunları İnternet'e bağlanmak için Uygulama Ara Sunucusu. Daha fazla bilgi için bkz. Mevcut şirket içi ara sunucularla çalışma.

Bağlayıcılar, kapasite planlaması ve bunların güncel kalmaları hakkında bilgi için bkz. Azure AD bağlayıcılarını Uygulama Ara Sunucusu anlama.

Bağlayıcının yüklü ve doğru şekilde kaydedilmiş olduğunu doğrulama

Yeni bir bağlayıcının Azure portal onaylamak için windows sunucunuz veya sunucuyu kullanabilirsiniz.

Yükleme işlemini Azure portal

Bağlayıcının yüklü ve doğru şekilde kaydedilmiş olduğunu onaylamak için:

  1. kiracı dizininde oturum Azure portal.

  2. Sol gezinti panelinde Azure Active Directory seçeneğini belirleyin ve ardından Yönet Uygulama Ara Sunucusu'yi seçin. Tüm bağlayıcılar ve bağlayıcı gruplarınız bu sayfada görünür.

  3. Ayrıntılarını doğrulamak için bağlayıcıyı görüntüleme. Bağlayıcılar varsayılan olarak genişletilmelidir. Görüntülemek istediğiniz bağlayıcı genişletiliyorsa, ayrıntıları görüntülemek için bağlayıcıyı genişletin. Etkin bir yeşil etiket, bağlayıcının hizmete bağlana olduğunu gösterir. Ancak etiket yeşil olsa da bir ağ sorunu bağlayıcının iletileri almalarını engelleyebilir.

    Azure AD Uygulama Ara Sunucusu Bağlayıcıları

Bağlayıcı yükleme hakkında daha fazla yardım için bkz. Uygulama Ara Sunucusu Yükleme Sorunu.

Windows sunucunuz aracılığıyla yükleme işlemini doğrulama

Bağlayıcının yüklü ve doğru şekilde kaydedilmiş olduğunu onaylamak için:

  1. Windows tuşuna tıklayarak ve services.msc girerek Windows Hizmetleri Yöneticisi'ni açın.

  2. Aşağıdaki iki hizmet için durum durumunun Çalışıyor olup olduğunu kontrol edin.

    • Microsoft AAD Uygulama Ara Sunucusu Bağlayıcısı bağlantı sağlar.

    • Microsoft AAD Uygulama Ara Sunucusu Bağlayıcı Güncelleştiricisi otomatik bir güncelleştirme hizmetidir. Güncelleştiren, bağlayıcının yeni sürümlerini denetler ve gerektiğinde bağlayıcıyı günceller.

      Uygulama Ara Sunucusu Bağlayıcısı hizmetleri - ekran görüntüsü

  3. Hizmetlerin durumu Çalışıyor değilse, her hizmeti seçmek için sağ tıklayın ve Başlat'ı seçin.

Azure AD'ye şirket içi uygulama ekleme

Ortamınızı hazırladığınıza ve bir bağlayıcı yüklemiş olduğunuza göre, Şirket içi uygulamaları Azure AD'ye eklemeye hazırsınız.

  1. Azure portal'da yönetici olarak oturum açın.

  2. Sol gezinti panelinde Azure Active Directory.

  3. Kurumsal uygulamalar'ı ve ardından Yeni uygulama'ya tıklayın.

  4. Şirket içi uygulamalar bölümünde sayfanın yarısının altında görünen Şirket içi uygulama ekle düğmesini seçin. Alternatif olarak, sayfanın üst kısmından Kendi uygulamanızı oluşturun'ı ve ardından Şirket içi bir uygulamaya güvenli uzaktan Uygulama Ara Sunucusu için Yapılandırma'Uygulama Ara Sunucusu'ı da kullanabilirsiniz.

  5. Kendi şirket içi uygulamanızı ekleyin bölümünde, uygulama hakkında aşağıdaki bilgileri ekleyin:

    Alan Açıklama
    Ad Uygulamanın Uygulamalarım ve Azure portal.
    İç URL Özel ağ içinden uygulamaya erişme URL'si. Arka uç sunucusundaki belirli bir yolun yayımlanmasını sağlayabilirsiniz. Sunucunun geri kalanı yayımlanmaz. Bu şekilde, farklı uygulamalarla aynı sunucuda farklı siteler yayımlayın ve her biri için kendi adını ve erişim kurallarını verin.

    Bir yol yayımlarsanız uygulamanıza ilişkin tüm gerekli görüntüleri, betikleri ve stil sayfalarını içerdiğinden emin olun. Örneğin, uygulamanız https: /yourapp/app adresinde ise ve https: /yourapp/media adresinde bulunan görüntüleri kullanıyorsa, yol olarak / / https: / /yourapp/ yayımlamanız gerekir. Bu iç URL'nin, kullanıcılarının göreceği giriş sayfası olması zorunlu değildir. Daha fazla bilgi için bkz. Yayımlanan uygulamalar için özel giriş sayfası ayarlama.
    Dış URL Kullanıcıların uygulamaya ağ dışından erişmesi için adres. Varsayılan etki alanını kullanmak istemiyorsanız Azure AD'deUygulama Ara Sunucusu etki alanları hakkında bilgi edinin Uygulama Ara Sunucusu.
    Ön Kimlik Doğrulaması Uygulama proxy 'Si, uygulamanıza erişim vermeden önce kullanıcıları nasıl doğrular.

    Azure Active Directory -uygulama proxy 'si, kullanıcıların dizin ve uygulama için izinlerinin kimliğini doğrulayan Azure AD ile oturum açmasını yeniden yönlendirir. Koşullu erişim ve Multi-Factor Authentication gibi Azure AD güvenlik özelliklerinin avantajlarından yararlanabilmek için bu seçeneği varsayılan olarak tutmanız önerilir. Uygulamayı Microsoft Bulut uygulama güvenliği ile izlemek için Azure Active Directory gereklidir.

    Geçiş -kullanıcıların uygulamaya erişmek IÇIN Azure AD 'de kimlik doğrulaması yapması gerekmez. Arka uçta kimlik doğrulama gereksinimlerini ayarlamaya devam edebilirsiniz.
    Bağlayıcı grubu Bağlayıcılar uygulamanıza uzaktan erişimi işler ve bağlayıcı grupları, bağlayıcıları ve uygulamaları bölgeye, ağa veya amaca göre düzenlemenize yardımcı olur. Henüz oluşturulmuş bağlayıcı grubunuz yoksa, uygulamanız varsayılan olarak atanır.

    Uygulamanız bağlanmak için WebSockets kullanıyorsa, gruptaki tüm bağlayıcılar sürüm 1.5.612.0 veya üzeri olmalıdır.
  6. Gerekirse, ek ayarları yapılandırın. Çoğu uygulama için, bu ayarları varsayılan durumlarında tutmanız gerekir.

    Alan Açıklama
    Arka uç uygulama zaman aşımı Bu değeri yalnızca uygulamanızın kimlik doğrulaması ve bağlanma yavaş olması durumunda uzun olarak ayarlayın. Varsayılan olarak, arka uç uygulama zaman aşımı 85 saniye uzunluğuna sahiptir. Long olarak ayarlandığında, arka uç zaman aşımı 180 saniyeye yükseltilir.
    HTTP-Only tanımlama bilgisi kullan Uygulama proxy 'Si tanımlama bilgilerinin HTTP yanıt üstbilgisinde HTTPOnly bayrağını içermesi için bu değeri Evet olarak ayarlayın. Uzak Masaüstü Hizmetleri kullanıyorsanız, bu değeri Hayır olarak ayarlayın.
    Güvenli tanımlama bilgisi kullan Şifrelenmiş HTTPS isteği gibi güvenli bir kanal üzerinden tanımlama bilgilerini iletmek için bu değeri Evet olarak ayarlayın.
    Kalıcı tanımlama bilgisi kullan Bu değeri Hayır olarak ayarlayın. Bu ayarı yalnızca süreçler arasında tanımlama bilgilerini paylaşabilen uygulamalar için kullanın. Tanımlama bilgisi ayarları hakkında daha fazla bilgi için bkz. Azure Active Directory ' de şirket içi uygulamalara erişmek Için tanımlama bilgisi ayarları.
    Üst bilgilerdeki URL 'Leri çevir Uygulamanız kimlik doğrulaması isteğindeki orijinal ana bilgisayar üst bilgisini gerektirmediğiniz sürece bu değeri Evet olarak tutun.
    Uygulama gövdesinde URL 'Leri çevir Diğer şirket içi uygulamalara yönelik olarak kodlanmış HTML bağlantıları yoksa ve özel etki alanları kullanmadıkça bu değeri Hayır olarak tutun. Daha fazla bilgi için bkz. uygulama proxy 'si Ile bağlantı çevirisi.

    Bu uygulamayı Microsoft Cloud App Security (MCAS) ile izlemeyi planlıyorsanız, bu değeri Evet olarak ayarlayın. Daha fazla bilgi için bkz. Microsoft Cloud App Security ve Azure Active Directory ile gerçek zamanlı uygulama erişimi Izlemeyi yapılandırma.
  7. Add (Ekle) seçeneğini belirleyin.

Uygulamayı test edin

Uygulamanın doğru şekilde ekleneceğini test etmeye hazırsınız. Aşağıdaki adımlarda, uygulamaya bir kullanıcı hesabı ekleyecek ve oturum açmayı denemeniz gerekir.

Test için Kullanıcı ekleme

Uygulamaya Kullanıcı eklemeden önce, Kullanıcı hesabının şirket ağının içinden uygulamaya erişim izni olduğunu doğrulayın.

Bir test kullanıcısı eklemek için:

  1. Kurumsal uygulamalar' ı seçin ve ardından test etmek istediğiniz uygulamayı seçin.
  2. Başlarken' i seçin ve ardından test için Kullanıcı ata' yı seçin.
  3. Kullanıcılar ve gruplar altında Kullanıcı Ekle' yi seçin.
  4. Atama Ekle altında Kullanıcılar ve gruplar' ı seçin. Kullanıcı ve gruplar bölümü görüntülenir.
  5. Eklemek istediğiniz hesabı seçin.
  6. Seç' i seçin ve ardından ata' yı seçin.

Oturum açmayı test etme

Uygulamanın oturum açma sınamasını test etmek için:

  1. Test etmek istediğiniz uygulamadan uygulama proxy 'si' ni seçin.
  2. Sayfanın üst kısmında, uygulamayı Test et ' i seçerek uygulama üzerinde bir test çalıştırın ve herhangi bir yapılandırma sorunu olup olmadığını denetleyin.
  3. Uygulamanın oturum açmasını sınamak için öncelikle uygulamayı çalıştırdığınızdan emin olun, ardından algılanan sorunların çözüm kılavuzunu gözden geçirmek için tanılama raporunu indirin.

Sorun giderme için bkz. uygulama proxy 'si sorunlarını ve hata Iletilerini sorun giderme.

Kaynakları temizleme

Artık gerekli değilse, bu öğreticide oluşturduğunuz kaynakları silin.

Sonraki adımlar

Bu öğreticide, şirket içi ortamınızı uygulama proxy 'Si ile çalışacak şekilde hazırladınız ve ardından uygulama proxy bağlayıcısını yükleyip kaydettiniz. Daha sonra, Azure AD kiracınıza bir uygulama eklediniz. Bir kullanıcının Azure AD hesabı kullanarak uygulamada oturum açmasını doğruladınız.

Şu işlemleri yaptınız:

  • Giden trafik için açılan bağlantı noktaları ve belirli URL 'lere erişim izni verildi
  • Bağlayıcı Windows sunucunuza yüklendi ve uygulama proxy 'Si ile kaydedildi
  • Bağlayıcı yüklendi ve doğru şekilde kaydedildi
  • Azure AD kiracınıza şirket içi uygulama eklendi
  • Bir test kullanıcısının Azure AD hesabı kullanarak uygulamada oturum açmasını doğrulayan

Uygulamayı çoklu oturum açma için yapılandırmaya hazırsınız. Tek bir oturum açma yöntemi seçmek ve çoklu oturum açma öğreticilerini bulmak için aşağıdaki bağlantıyı kullanın.