Öğretici: Azure Active Directory'de Uygulama Ara Sunucusu aracılığıyla uzaktan erişim için bir şirket içi uygulaması ekleme

Azure Active Directory (Azure ad), kullanıcıların Azure AD hesabıyla oturum açarak şirket içi uygulamalara erişmesini sağlayan bir uygulama Proxy hizmeti içerir. Uygulama proxy 'si hakkında daha fazla bilgi edinmek için bkz. uygulama proxy nedir?. Bu öğretici, ortamınızı uygulama proxy 'Si ile kullanılmak üzere hazırlar. Ortamınız hazır olduktan sonra, Azure portalı kullanarak Azure AD kiracınıza bir şirket içi uygulaması eklersiniz.

Uygulama proxy 'Si genel bakış Diyagramı

Başlamadan önce, uygulama yönetimi ve tek Sign-On (SSO) kavramlarıyla ilgili bilgi edindiğinizden emin olun. Aşağıdaki bağlantılara göz atın:

Bağlayıcılar, uygulama proxy 'sinin önemli bir parçasıdır. Bağlayıcılar hakkında daha fazla bilgi edinmek için bkz. Azure AD uygulama ara sunucusu bağlayıcıları anlama.

Bu öğreticide:

  • Giden trafik için bağlantı noktaları açar ve belirli URL 'lere erişim sağlar
  • bağlayıcıyı Windows sunucunuza yükleyip uygulama Proxy 'sine kaydeder
  • Yüklü olan bağlayıcıyı doğrular ve doğru şekilde kaydedilir
  • Azure AD kiracınıza şirket içi bir uygulama ekler
  • Bir sınama kullanıcısının Azure AD hesabı kullanarak uygulamada oturum açmasını doğrular

Önkoşullar

Azure AD 'ye şirket içi bir uygulama eklemek için şunlar gerekir:

  • Microsoft Azure AD premium aboneliği
  • Bir uygulama yöneticisi hesabı
  • Kullanıcı kimlikleri, şirket içi bir dizinden eşitlenmeli veya doğrudan Azure AD kiracılarınız içinde oluşturulmuş olmalıdır. Kimlik eşitlemesi, Azure AD 'nin uygulama proxy 'Si yayımlanmış uygulamalarına erişim vermeden önce kullanıcıların kimliğini doğrulamasına ve çoklu oturum açma (SSO) gerçekleştirmesi için gerekli Kullanıcı tanımlayıcı bilgilerine sahip olmasına olanak sağlar.

Windows sunucusu

uygulama Proxy 'sini kullanmak için, Windows Server 2012 R2 veya üzerini çalıştıran bir Windows sunucusuna ihtiyacınız vardır. Uygulama proxy bağlayıcısını sunucuya yüklersiniz. Bu bağlayıcı sunucusunun Azure 'daki uygulama proxy hizmetlerine ve yayımlamayı planladığınız şirket içi uygulamalara bağlanması gerekir.

üretim ortamınızda yüksek kullanılabilirlik için birden fazla Windows sunucusu olması önerilir. bu öğreticide, bir Windows sunucusu yeterlidir.

Önemli

bağlayıcıyı Windows Server 2019 ' ye yüklüyorsanız, düzgün çalışması için Kerberos kısıtlanmış temsili için WinHttp bileşeninde HTTP2 protokol desteğini devre dışı bırakmanız gerekir. Bu, desteklenen işletim sistemlerinin önceki sürümlerinde varsayılan olarak devre dışıdır. aşağıdaki kayıt defteri anahtarını eklemek ve sunucuyu yeniden başlatmak, Windows server 2019 ' de devre dışı bırakır. Bunun makine genelinde bir kayıt defteri anahtarı olduğunu unutmayın.

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\WinHttp]
"EnableDefaultHTTP2"=dword:00000000

Anahtar PowerShell aracılığıyla aşağıdaki komutla ayarlanabilir:

Set-ItemProperty 'HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\WinHttp\' -Name EnableDefaultHTTP2 -Value 0

bağlayıcı sunucusu için Öneriler

  1. Bağlayıcı ile uygulama arasındaki performansı iyileştirmek için bağlayıcı sunucusunu uygulama sunucularına yakın fiziksel olarak bulun. daha fazla bilgi için bkz. Azure Active Directory uygulama Proxy 'si ile trafik akışını iyileştirme.
  2. Bağlayıcı sunucusu ve Web uygulamaları sunucuları aynı Active Directory etki alanına ait olmalıdır veya güvenen etki alanlarını kapsamalıdır. sunucuların aynı etki alanında veya güvenen etki alanlarında olması, tümleşik Windows kimlik doğrulaması (ıwa) ve Kerberos kısıtlanmış temsili (kcd) ile çoklu oturum açma (SSO) kullanma gereksinimidir. Bağlayıcı sunucusu ve Web uygulaması sunucuları farklı Active Directory etki alanlarındaysa, çoklu oturum açma için kaynak tabanlı temsilciyi kullanmanız gerekir. Daha fazla bilgi için bkz. uygulama proxy 'si ile çoklu oturum açma Için KCD.

Uyarı

Azure AD parola koruma proxy 'Si dağıttıysanız, Azure AD Uygulama Ara Sunucusu ve Azure AD parola koruma proxy 'yi aynı makinede yüklemeyin. azure AD Uygulama Ara Sunucusu ve azure AD parola koruma Proxy, Azure AD Connect aracısı güncelleştirici hizmeti 'nin farklı sürümlerini yükler. Aynı makinede birlikte yüklendiğinde bu farklı sürümler uyumlu değildir.

TLS gereksinimleri

uygulama Proxy bağlayıcısını yüklemeden önce Windows bağlayıcı sunucusunda TLS 1,2 'nin etkinleştirilmesi gerekir.

TLS 1,2 ' i etkinleştirmek için:

  1. Aşağıdaki kayıt defteri anahtarlarını ayarlayın:

    Windows Registry Editor Version 5.00
    
    [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2]
    [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client]
    "DisabledByDefault"=dword:00000000
    "Enabled"=dword:00000001
    [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Server]
    "DisabledByDefault"=dword:00000000
    "Enabled"=dword:00000001
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\.NETFramework\v4.0.30319]
    "SchUseStrongCrypto"=dword:00000001
    
  2. Sunucuyu yeniden başlatın.

Not

Microsoft, Azure hizmetlerini farklı bir kök sertifika yetkilisi (CA) kümesinden TLS sertifikaları kullanacak şekilde güncelleştiriyor. Geçerli CA sertifikaları CA/tarayıcı Forum temel gereksinimlerinden biriyle uyumlu olmadığından bu değişiklik yapılıyor. Daha fazla bilgi için bkz. Azure TLS sertifikası değişiklikleri .

Şirket içi ortamınızı hazırlama

Azure AD Uygulama Ara Sunucusu için ortamınızı hazırlamak üzere Azure veri merkezlerine iletişimi etkinleştirerek başlayın. Yolda bir güvenlik duvarı varsa, açık olduğundan emin olun. Açık bir güvenlik duvarı, bağlayıcının uygulama proxy 'sine HTTPS (TCP) istekleri yapmasına izin verir.

Önemli

Bağlayıcıyı Azure Kamu Bulutu için yüklüyorsanız önkoşulları ve yükleme adımlarınıizleyin. Bu, yüklemeyi çalıştırmak için farklı bir URL kümesine ve ek parametreye erişim etkinleştirilmesini gerektirir.

Bağlantı noktalarını açma

Giden trafiğe aşağıdaki bağlantı noktalarını açın.

Bağlantı noktası numarası Nasıl kullanılır?
80 TLS/SSL sertifikası doğrulanırken sertifika iptal listelerini (CRL 'Ler) indirme
443 Uygulama proxy 'Si hizmeti ile giden tüm iletişim

güvenlik duvarınız kaynak kullanıcılara göre trafiği zorlarsa, ağ hizmeti olarak çalışan Windows hizmetlerden gelen trafik için 80 ve 443 bağlantı noktalarını da açın.

URL 'lere erişime izin ver

Aşağıdaki URL 'Lere erişime izin ver:

URL Bağlantı noktası Nasıl kullanılır?
*.msappproxy.net
*.servicebus.windows.net
443/HTTPS Bağlayıcı ile uygulama proxy 'Si bulut hizmeti arasındaki iletişim
crl3.digicert.com
crl4.digicert.com
ocsp.digicert.com
crl.microsoft.com
oneocsp.microsoft.com
ocsp.msocsp.com
80/HTTP Bağlayıcı, sertifikaları doğrulamak için bu URL 'Leri kullanır.
login.windows.net
secure.aadcdn.microsoftonline-p.com
*.microsoftonline.com
*.microsoftonline-p.com
*.msauth.net
*.msauthimages.net
*.msecnd.net
*.msftauth.net
*.msftauthimages.net
*.phonefactor.net
enterpriseregistration.windows.net
management.azure.com
policykeyservice.dc.ad.msft.net
ctldl.windowsupdate.com
www.microsoft.com/pkiops
443/HTTPS Bağlayıcı, kayıt işlemi sırasında bu URL 'Leri kullanır.
ctldl.windowsupdate.com 80/HTTP Bağlayıcı, kayıt işlemi sırasında bu URL 'YI kullanır.

*.msappproxy.net *.servicebus.windows.net Güvenlik duvarınız veya ara sunucunuz, etki alanı sonekleri temelinde erişim kurallarını yapılandırmanıza izin verene kadar yukarıdaki diğer URL 'lere bağlantılara izin verebilirsiniz. Aksi takdirde, Azure IP aralıklarına ve hizmet etiketlerine genel bulutaerişime izin vermeniz gerekir. IP aralıkları her hafta güncellenir.

Önemli

Azure AD Uygulama Ara Sunucusu bağlayıcıları ile Azure AD Uygulama Ara Sunucusu bulut hizmetleri arasındaki giden TLS iletişimlerinde satır içi İnceleme ve sonlandırma biçimlerinden kaçının.

Azure AD Uygulama Ara Sunucusu uç noktaları için DNS ad çözümlemesi

Azure AD Uygulama Ara Sunucusu uç noktaları için genel DNS kayıtları, bir kayda işaret eden CNAME kayıtlardır. Bu, hataya dayanıklılık ve esneklik sağlar. Azure AD Uygulama Ara Sunucusu bağlayıcısının ana bilgisayar adlarına her zaman etki alanı sonekleri veya ile eriştiği garanti edilir *.msappproxy.net *.servicebus.windows.net . Ancak, ad çözümlemesi sırasında CNAME kayıtları farklı ana bilgisayar adlarına ve soneklerine sahip DNS kayıtları içerebilir. Bu nedenle, cihazın (Kurulum-bağlayıcı sunucunuza, güvenlik duvarı, giden ara sunucuya bağlı olarak) zincirdeki tüm kayıtları çözümleyebildiğinden ve çözümlenen IP adresleriyle bağlantıya izin verdiğinden emin olmanız gerekir. Zincirdeki DNS kayıtları zaman zaman olarak değiştirilebileceğinizden, hiçbir liste DNS kaydı sunamaz.

Bağlayıcı yükleyip kaydetme

uygulama proxy 'sini kullanmak için, uygulama proxy 'si hizmeti ile kullandığınız her bir Windows sunucusuna bir bağlayıcı yüklersiniz. Bağlayıcı, şirket içi uygulama sunucularından Azure AD 'deki uygulama proxy 'sine giden bağlantıyı yöneten bir aracıdır. ayrıca, Azure AD Connect gibi diğer kimlik doğrulama aracılarının de yüklü olduğu sunuculara bir bağlayıcı yükleyebilirsiniz.

Bağlayıcıyı yüklemek için:

  1. Azure portal' Uygulama Ara Sunucusu dizinin uygulama yöneticisi olarak oturum açın. Örneğin, kiracı etki alanı contoso.com ise, yöneticinin o etki alanındaki admin@contoso.com başka bir yönetici diğer adı olması gerekir.

  2. Sağ üst köşeden kullanıcı adınızı seçin. Uygulama Ara Sunucusu kullanan bir dizinde oturum Uygulama Ara Sunucusu. Dizinleri değiştirmek gerekirse, Dizini değiştir'i seçin ve dizinde dizin Uygulama Ara Sunucusu.

  3. Sol gezinti panelinde Azure Active Directory.

  4. Yönet'in altında Uygulama proxy'si'ne tıklayın.

  5. Bağlayıcı hizmetini indir'i seçin.

    Hizmet Koşullarını görmek için bağlayıcı hizmetini indirme

  6. Hizmet Koşulları'nın okuyun. Hazır olduğunda, Koşulları kabul et'i seçin ve & seçin.

  7. Bağlayıcıyı yüklemek için pencerenin alt kısmında Çalıştır'ı seçin. Yükleme sihirbazı açılır.

  8. Hizmeti yüklemek için sihirbazda verilen yönergeleri izleyin. Bağlayıcıyı Azure AD kiracınız için Uygulama Ara Sunucusu ile kaydetmeniz istendiğinde, uygulama yöneticisi kimlik bilgilerinizi girin.

    • Daha Internet Explorer (IE) için IE Artırılmış Güvenlik Yapılandırması Açık olarak ayarlanırsa kayıt ekranı görmeyebilirsiniz. Erişim elde etmek için hata iletisinde yer alan yönergeleri izleyin. Gelişmiş Güvenlik Internet Explorer'nin Kapalı olarak ayarlanmış olduğundan emin olun.

Genel açıklamalar

Daha önce bir bağlayıcı yüklemişsinizdir, en son sürümü almak için yeniden yükleyin. Daha önce yayımlanan sürümler ve bunların hangi değişikliklere dahil olduğu hakkında bilgi için bkz. Uygulama Ara Sunucusu: Sürüm Yayın Geçmişi.

Şirket içi uygulamalarınız için birden Windows sunucuya sahip olmak seçerseniz, bağlayıcıyı her sunucuya yüklemeniz ve kaydetmeniz gerekir. Bağlayıcıları bağlayıcı grupları halinde düzenleyebilirsiniz. Daha fazla bilgi için bkz. Bağlayıcı grupları.

Farklı bölgelere bağlayıcı yüklemişsanız, her bağlayıcı grubuyla birlikte kullanmak üzere en yakın Uygulama Ara Sunucusu bulut hizmeti bölgelerini seçerek trafiği en iyi duruma Azure Active Directory Uygulama Ara Sunucusu

Bilgisayarınız İnternet'e bağlanmak için proxy sunucuları kullanıyorsa, bunları İnternet'e bağlanmak için Uygulama Ara Sunucusu. Daha fazla bilgi için bkz. Mevcut şirket içi ara sunucularla çalışma.

Bağlayıcılar, kapasite planlaması ve bunların güncel kalmaları hakkında bilgi için bkz. Azure AD bağlayıcılarını Uygulama Ara Sunucusu anlama.

Bağlayıcının yüklü ve doğru şekilde kaydedilmiş olduğunu doğrulayın

Yeni bağlayıcının doğru Azure portal onaylamak için Windows sunucuyu veya Windows sunucusunu kullanabilirsiniz.

Yükleme işlemini Azure portal

Bağlayıcının yüklü ve doğru şekilde kaydedilmiş olduğunu onaylamak için:

  1. kiracı dizininde oturum Azure portal.

  2. Sol gezinti panelinde Azure Active Directory'Uygulama Ara Sunucusu seçin. Tüm bağlayıcılar ve bağlayıcı gruplarınız bu sayfada görünür.

  3. Ayrıntılarını doğrulamak için bağlayıcıyı görüntüleme. Bağlayıcılar varsayılan olarak genişletilmelidir. Görüntülemek istediğiniz bağlayıcı genişletiliyorsa, ayrıntıları görüntülemek için bağlayıcıyı genişletin. Etkin bir yeşil etiket, bağlayıcının hizmete bağlana olduğunu gösterir. Ancak etiket yeşil olsa da bir ağ sorunu bağlayıcının iletileri almalarını engelleyebilir.

    Azure AD Uygulama Ara Sunucusu Bağlayıcıları

Bağlayıcı yüklemeyle ilgili daha fazla yardım için bkz. Uygulama Ara Sunucusu yükleme sorunu.

Windows sunucunuz aracılığıyla Windows doğrulama

Bağlayıcının yüklü ve doğru şekilde kaydedilmiş olduğunu onaylamak için:

  1. Windows services.msc girerek Windows Services Manager'ı açın.

  2. Aşağıdaki iki hizmet için durum durumunun Çalışıyor olup olduğunu kontrol edin.

    • Microsoft AAD Uygulama Ara Sunucusu Bağlayıcısı, bağlantı sağlar.

    • Microsoft AAD Uygulama Ara Sunucusu Bağlayıcı Güncelleştiricisi otomatik bir güncelleştirme hizmetidir. Güncelleştiren, bağlayıcının yeni sürümlerini denetler ve gerektiğinde bağlayıcıyı günceller.

      Uygulama Ara Sunucusu Bağlayıcısı hizmetleri - ekran görüntüsü

  3. Hizmetlerin durumu Çalışıyor değilse, her hizmeti seçmek için sağ tıklayın ve Başlat'ı seçin.

Azure AD'ye şirket içi uygulama ekleme

Ortamınızı hazırladığınıza ve bir bağlayıcı yüklemiş olduğunuza göre, Şirket içi uygulamaları Azure AD'ye eklemeye hazırsınız.

  1. Azure portal'da yönetici olarak oturum açın.

  2. Sol gezinti panelinde Azure Active Directory.

  3. Uygulama Enterprise ve ardından Yeni uygulama'ya tıklayın.

  4. Şirket içi uygulamalar bölümünde sayfanın yarısının altında görünen Şirket içi uygulama ekle düğmesini seçin. Alternatif olarak, sayfanın üst kısmından Kendi uygulamanızı oluşturun'ı ve ardından Şirket içi bir uygulamaya güvenli uzaktan Uygulama Ara Sunucusu için Yapılandırma'Uygulama Ara Sunucusu'yi de kullanabilirsiniz.

  5. Kendi şirket içi uygulamanızı ekleyin bölümünde, uygulama hakkında aşağıdaki bilgileri ekleyin:

    Alan Açıklama
    Ad Uygulamanın Uygulamalarım ve Azure portal.
    İç URL Özel ağ içinden uygulamaya erişme URL'si. Arka uç sunucusundaki belirli bir yolun yayımlanmasını sağlayabilirsiniz. Sunucunun geri kalanı yayımlanmaz. Bu şekilde, farklı uygulamalarla aynı sunucuda farklı siteler yayımlayın ve her biri için kendi adını ve erişim kurallarını verin.

    Bir yol yayımlarsanız uygulamanıza ilişkin tüm gerekli görüntüleri, betikleri ve stil sayfalarını içerdiğinden emin olun. Örneğin, uygulamanız 'de ise https://yourapp/app ve üzerinde bulunan görüntüleri https://yourapp/media kullanıyorsa, yol olarak https://yourapp/ yayımlamanız gerekir. Bu iç URL'nin, kullanıcılarının göreceği giriş sayfası olması zorunlu değildir. Daha fazla bilgi için bkz. Yayımlanan uygulamalar için özel giriş sayfası ayarlama.
    Dış URL Kullanıcıların uygulamaya ağ dışından erişmesi için adres. Varsayılan etki alanını kullanmak istemiyorsanız Azure AD'de Uygulama Ara Sunucusu etki alanları hakkında bilgi edinin ve Uygulama Ara Sunucusu.
    Ön Kimlik Doğrulaması Kullanıcılara Uygulama Ara Sunucusu erişim izni vermeden önce kullanıcıları nasıl doğrular?

    Azure Active Directory - Uygulama Ara Sunucusu, kullanıcıları Azure AD ile oturum açmaları için yeniden yönlendirmektedir ve bu da dizin ve uygulama için izinlerinin kimliğini doğrular. Koşullu Erişim ve Multi-Factor Authentication gibi Azure AD güvenlik özelliklerinden faydalanmak için bu seçeneği varsayılan olarak tutmanız önerilir. Azure Active Directory, Microsoft Cloud Application Security ile izlemek için gereklidir.

    Geçiş - Kullanıcıların uygulamaya erişmek için Azure AD'de kimlik doğrulaması yapmaları şart değildir. Yine de arka uçta kimlik doğrulama gereksinimlerini kurebilirsiniz.
    Bağlayıcı Grubu Bağlayıcılar uygulamanıza uzaktan erişimi işleyecek ve bağlayıcı grupları bağlayıcıları ve uygulamaları bölgeye, ağa veya amaca göre düzenlemenize yardımcı olur. Henüz oluşturulmuş herhangi bir bağlayıcı grubu yoksa, uygulamanız Varsayılan 'a atanır.

    Uygulamanıza bağlanmak için WebSockets kullanıyorsa gruptaki tüm bağlayıcıların sürüm 1.5.612.0 veya sonraki bir sürümü olması gerekir.
  6. Gerekirse Ek ayarlar'a tıklayın. Çoğu uygulama için bu ayarları varsayılan durumda tutmanız gerekir.

    Alan Açıklama
    Arka Uç Uygulama Zaman Aşımı Yalnızca uygulamanın kimlik doğrulaması ve bağlanma hızı yavaşsa bu değeri Uzun olarak ayarlayın. Varsayılan olarak, arka uç uygulaması zaman aşımı 85 saniye uzunluğunda olur. Uzun olarak ayarlanırsa arka uç zaman aşımı 180 saniyeye artar.
    Tanımlama HTTP-Only kullanma Tanımlama bilgilerinin HTTP yanıt üst bilgisinde HTTP Uygulama Ara Sunucusu bayrağını içermesi için bu değeri Evet olarak ayarlayın. Uygulama Uzak Masaüstü Hizmetleri, bu değeri Hayır olarak ayarlayın.
    Güvenli Tanımlama Bilgisi Kullanma Şifrelenmiş HTTPS isteği gibi güvenli bir kanal üzerinden tanımlama bilgilerini iletmek için bu değeri Evet olarak ayarlayın.
    Kalıcı Tanımlama Bilgisi Kullanma Bu değeri Hayır olarak ayarlayın. Bu ayarı yalnızca işlemler arasında tanımlama bilgilerini paylaşamay uygulamalar için kullanın. Tanımlama bilgisi ayarları hakkında daha fazla bilgi için bkz. Azure Active Directory'de şirket içi uygulamalara erişmek için tanımlama Azure Active Directory.
    Üst Bilgilerde URL'leri Çevirme Uygulamanıza kimlik doğrulama isteğinde özgün ana bilgisayar üst bilgisi gerekli değilse bu değeri Evet olarak kullanın.
    Uygulama Gövdesinde URL'leri Çevirme Diğer şirket içi uygulamalara sabit kod kodla HTML bağlantılarınız yoksa ve özel etki alanları kullanmadıkça bu değeri Hayır olarak tutabilirsiniz. Daha fazla bilgi için bkz. Uygulama Ara Sunucusu.

    Bu uygulamayı Cloud Apps için Microsoft Defender ile izlemeyi planlıyorsanız bu değeri Evet olarak ayarlayın. Daha fazla bilgi için bkz. Cloud Apps için Microsoft Defender ile gerçek zamanlı uygulama erişim izlemesini yapılandırma ve Azure Active Directory.
  7. Add (Ekle) seçeneğini belirleyin.

Uygulamayı test edin

Uygulamanın doğru şekilde ekleniyor olduğunu test etmeye hazır mısınız? Aşağıdaki adımlarda, uygulamaya bir kullanıcı hesabı ekleyen ve oturum açmayı deneyen bir hesap edinebilirsiniz.

Test için kullanıcı ekleme

Uygulamaya kullanıcı eklemeden önce, kullanıcı hesabının kurumsal ağın içinden uygulamaya erişim izinlerine sahip olduğunu doğrulayın.

Test kullanıcısı eklemek için:

  1. Uygulama Enterprise seçin ve ardından test etmek istediğiniz uygulamayı seçin.
  2. Başlarken'i ve ardından Test için kullanıcı ata'ya seçin.
  3. Kullanıcılar ve gruplar altında Kullanıcı ekle'yi seçin.
  4. Atama ekle altında Kullanıcılar ve gruplar'ı seçin. Kullanıcı ve gruplar bölümü görüntülenir.
  5. Eklemek istediğiniz hesabı seçin.
  6. Seç'i ve ardından Ata'ya seçin.

Oturum açma testini

Uygulamada oturum açma test etmek için:

  1. Test etmek istediğiniz uygulamanın Uygulama Ara Sunucusu.
  2. Uygulama üzerinde bir test çalıştırmak ve yapılandırma sorunlarını kontrol etmek için sayfanın üst kısmında Test Uygulaması'ı seçin.
  3. Uygulamada oturum açma test etmek için önce uygulamayı başlatmayı ve ardından algılanan sorunlar için çözüm rehberini gözden geçirmek için tanılama raporunu indirgeyi olduğundan emin olun.

Sorun giderme için bkz. Uygulama Ara Sunucusu ve hata iletileriyle ilgili sorunları giderme.

Kaynakları temizleme

Artık gerekli değilken, bu öğreticide oluşturduğunuz kaynakları silin.

Sonraki adımlar

Bu öğreticide, şirket içi ortamınızı Uygulama Ara Sunucusu çalışacak şekilde hazırladınız ve Uygulama Ara Sunucusu kaydettiniz. Ardından, Azure AD kiracınıza bir uygulama eklediniz. Bir kullanıcının Azure AD hesabı kullanarak uygulamada oturum açmasını doğruladınız.

Şu işlemleri yaptınız:

  • Giden trafik için bağlantı noktaları açıldı ve belirli URL'lere erişim izni verildi
  • Bağlayıcıyı Windows sunucunuza yükledi ve Uygulama Ara Sunucusu
  • Bağlayıcının yüklü ve doğru şekilde kaydedilmiş olduğunu doğrulama
  • Azure AD kiracınıza şirket içi uygulama eklediniz
  • Test kullanıcısına Azure AD hesabı kullanarak uygulamada oturum açması doğrulandı

Uygulamayı çoklu oturum açma için yapılandırmaya hazır mısınız? Çoklu oturum açma yöntemini seçmek ve çoklu oturum açma öğreticilerini bulmak için aşağıdaki bağlantıyı kullanın.