Uygulamanızı Azure AD uygulama galerisine yayımlayın

uygulamanızı Azure Active Directory (Azure AD) uygulama galerisinde yayımlayabilirsiniz. Uygulamanız yayımlandığında, kiracıya uygulama eklerkenmüşteriler için bir seçenek olarak görünür.

Uygulamanızı Azure AD uygulama galerisinde yayımlama adımları şunlardır:

  1. Önkoşullar
  2. Uygulamanız için sağ çoklu oturum açma standardını seçin.
  3. Uygulamanızda çoklu oturum açma uygulayın.
  4. Uygulamanızda SCıM Kullanıcı sağlamasını uygulama (isteğe bağlı)
  5. Azure kiracınızı oluşturun ve uygulamanızı test edin.
  6. Belge oluşturun ve yayımlayın.
  7. Uygulamanızı gönderebilirsiniz.
  8. Microsoft iş ortağı ağı ' na katın.

Azure AD Uygulama Galerisi , çoklu oturum açma (SSO) ve otomatik Kullanıcı sağlamayı kolayca dağıtmayı ve yapılandırmayı kolaylaştıran binlerce uygulama kataloğudur.

Uygulamanızı Azure AD galerisine eklemenin avantajlarından bazıları şunlardır:

  • Müşteriler, uygulamanız için mümkün olan en iyi çoklu oturum açma deneyimini bulur.
  • Uygulamanın yapılandırması basit ve en düşüktür.
  • Hızlı arama, uygulamanızı galeride bulur.
  • ücretsiz, temel ve Premium Azure AD müşterilerinin hepsi bu tümleştirmeyi kullanabilir.
  • Karşılıklı müşteriler, adım adım bir yapılandırma öğreticisini alır.
  • Etki alanları arası kimlik yönetimi (SCIM) için sistemi kullanan müşteriler aynı uygulama için sağlama kullanabilir.

Ayrıca, müşterilerinizin uygulamanız için bir kimlik sağlayıcısı olarak Azure AD 'yi kullanması durumunda birçok avantaj de vardır. Bunlardan bazıları:

  • Kullanıcılarınız için çoklu oturum açma sağlayın. SSO ile müşterilerinizin çoklu oturum açma ile daha kolay olmasını sağlayarak destek maliyetlerini azaltabilirsiniz. Tek tıklamayla SSO etkinse, müşterilerinizin BT yöneticileri, uygulamanızın kuruluşunuzda kullanılmak üzere nasıl yapılandırılacağını öğrenmek zorunda kalmaz. Çoklu oturum açma hakkında daha fazla bilgi edinmek için bkz. Çoklu oturum açma nedir?.
  • uygulamanız Microsoft 365 app Gallery, Microsoft 365 uygulama başlatıcısı ve Office. com ' da Microsoft Arama içinde bulunabilir.
  • Tümleşik uygulama yönetimi. Azure AD 'de uygulama yönetimi hakkında daha fazla bilgi edinmek için bkz. uygulama yönetimi nedir?.
  • uygulamanız, Microsoft ekosisteminde kullanıcı üretkenliğini yönlendiren verilere erişmek için Graph API kullanabilir.
  • Karşılıklı müşterilerimiz için Azure AD ekibiyle birlikte üretilmiş uygulamaya özgü belgeler benimseme kolaylaştırır.
  • Müşterilerinizin kendi çalışan ve konuk kimliklerinin kimlik doğrulama ve yetkilendirme işlemlerini tamamen yönetmesine olanak sağlarsınız.
  • Tüm hesap yönetimi ve uyumluluk sorumluluğunun bu kimliklerin müşteri sahibine yerleştirilmesi.
  • Belirli kimlik sağlayıcıları, gruplar veya kullanıcılar için kendi iş ihtiyaçlarını karşılayacak SSO 'yu etkinleştirme veya devre dışı bırakma olanağı sağlar.
  • Pazardan uyumluluk ve benimseme düzeyini artırırsınız. Birçok büyük kuruluş, çalışanlarının tüm uygulamalarda sorunsuz SSO deneyimleri yaşamalarına (veya amaçlayın) gerek duyar. SSO 'yu kolay hale getirmek önemlidir.
  • Son Kullanıcı artışını azaltırsınız. Bu, Son Kullanıcı kullanımını artırabilir ve gelirinizi artırabilir.
  • Etki alanları arası kimlik yönetimi (SCIM) için sistemi kullanan müşteriler aynı uygulama için sağlama kullanabilir.
  • Kullanıcılar, Azure AD SSO kullanarak uygulamalara oturum açtığında ve ayrı kimlik bilgileri gereksinimini kaldırarak güvenlik ve kolaylık sağlar.

İpucu

Uygulamanızı bir satın alma veya abonelik aracılığıyla diğer şirketler tarafından kullanılmak üzere sunmanızdan sonra, uygulamanızı kendi Azure kiracılarındaki müşteriler için kullanılabilir hale getirebilirsiniz. Bu, çok kiracılı bir uygulama oluşturma olarak bilinir. Bu kavram hakkında genel bir bakış için bkz. Azure Active Directory Içindeki kiracı.

Önkoşullar

Uygulamanızı Azure AD galerisinde yayımlamak için öncelikle belirli hüküm ve koşullarıokumanız ve kabul etmeniz gerekir.

En az iki Kullanıcı kayıtlı olarak test için kalıcı bir hesaba ihtiyacınız vardır.

  • Federasyon uygulamaları (açık KIMLIK ve SAML/WS-beslenir) için, uygulamanın Azure AD uygulama galerisinde listelenen hizmet olarak yazılım (SaaS) modelini desteklemesi gerekir. Kurumsal Galeri uygulamaları, belirli bir müşteriyi değil birden çok müşteri yapılandırmasını desteklemelidir.
  • açık kimlik Bağlan için, uygulamanın çok kiracılı olması ve Azure AD onay çerçevesinin uygulama için uygun şekilde uygulanması gerekir. Kullanıcı, herhangi bir müşterinin uygulamaya onay sağlayabilmesi için, oturum açma isteğini ortak bir uç noktaya gönderebilir. Kullanıcı erişimini, kiracı KIMLIĞINE ve Kullanıcı belirtecine göre belirteçte alınan UPN 'yi kontrol edebilirsiniz.
  • SAML 2.0/WS-beslenir için, uygulamanızın SP veya ıDP modunda SAML/WS-Beslilik tümleştirmesi tümleştirme yeteneği olmalıdır. İsteği göndermeden önce bu özelliğin düzgün çalıştığından emin olun.
  • Parola SSO 'SU için, uygulamanızın form kimlik doğrulamasını desteklediğinden emin olun ve bu sayede, tek oturum açma için beklenen şekilde çalışmaya başlayın.
  • En az iki Kullanıcı kayıtlı olarak test için kalıcı bir hesaba ihtiyacınız vardır.

tüm premium Azure AD özellikleriyle 90 gün ücretsiz olan ücretsiz bir test hesabı alabilir ve geliştirme yaparken sizinle birlikte çalışarak genişletilebilir. Microsoft 365 geliştirici programına katın.

1. adım-uygulamanız için sağ çoklu oturum açma standardını seçme

Azure AD uygulama galerisinde bir uygulamayı listelemek için desteklenen çoklu oturum açma seçeneklerinden en az birini uygulayın. Çoklu oturum açma seçeneklerini ve müşterilerin bunları Azure AD 'de nasıl yapılandıracağınızı anlamak için bkz. SSO seçenekleri.

aşağıdaki tabloda ana standartlar karşılaştırılmaktadır: openıd Bağlan (oıdc), Security Assertion Markup Language (SAML) ve Web Hizmetleri Federasyonu (WS-beslenir) ile açık kimlik doğrulama 2,0 (OAuth 2,0).

Özellik OAuth/OıDC SAML/WS-Fed
Web tabanlı çoklu oturum açma
Web tabanlı çoklu oturum kapatma
Mobil tabanlı çoklu oturum açma √*
Mobil tabanlı çoklu oturum açma √*
Mobil uygulamalar için koşullu erişim ilkeleri √*
Mobil uygulamalar için sorunsuz MFA deneyimi √*
SCıM sağlama
Erişim Microsoft Graph X
  • Olası, ancak Microsoft örnek veya rehberlik sağlamıyor.

OAuth 2.0 ve OpenID Connect

OAuth 2,0, yetkilendirme için sektör standardı bir protokoldür. openıd Bağlan (oıdc), OAuth 2,0 protokolünün üstünde oluşturulmuş bir sektör standart kimlik doğrulama katmanıdır.

OAuth/OıDC seçme nedenleri

  • Bu protokollerde bulunan yetkilendirme, uygulamanızın Microsoft Graph API aracılığıyla zengin Kullanıcı ve kurumsal verilere erişmesini ve bunları tümleştirmesini sağlar.
  • , Uygulamanız için SSO 'yu benimsediği zaman müşterilerinizin Son Kullanıcı deneyimini basitleştirir. Gerekli olan izin kümelerini kolayca tanımlayabilir, bu, yönetici veya son kullanıcı tarafından otomatik olarak temsil edilir.
  • Bu protokollerin kullanılması, müşterilerinizin uygulamalara erişimi denetlemek için koşullu erişim ve Multi-Factor Authentication (MFA) ilkelerini kullanmasına olanak sağlar.
  • Microsoft, geliştirmenize yardımcı olmak için birden çok teknoloji platformunda kitaplıklar ve kod örnekleri sağlar.

Dikkat etmek gereken bazı şeyler

  • Uygulamanız için SAML tabanlı çoklu oturum açma zaten kullandıysanız, galeriye uygulama almak için yeni bir standart uygulamak istemeyebilirsiniz.

SAML 2.0 veya WS-Fed

SAML, web uygulamaları için olgun ve yaygın olarak benimsenmiş bir çoklu oturum açma standardıdır. Azure'ın SAML'i nasıl kullandığı hakkında daha fazla bilgi edinmek için bkz. Azure SAML protokolünü nasıl kullanır?

Web Hizmetleri Federasyonu (WS-Fed), .NET platformu kullanılarak geliştirilen web uygulamaları için genel olarak kullanılan bir endüstri standardıdır.

SAML seçme nedenleri

  • SAML 2.0 olgun bir standarttır ve çoğu teknoloji platformu SAML 2.0 için açık kaynak kitaplıkları destekler.
  • Müşterilerinize SAML SSO'larını yapılandırmak için bir yönetim arabirimi sebilirsiniz. SamL SSO'Microsoft Azure AD ve SAML'yi destekleyen diğer kimlik sağlayıcılar için yapılandırabilirsiniz.

Dikkat etmek gereken bazı şeyler

  • Mobil uygulamalar için SAML 2.0 veya WSFed protokolleri kullanılırken, Multi-Factor Authentication (MFA) dahil olmak üzere bazı Koşullu Erişim ilkeleri düzeyi düşürülmüş bir deneyime sahip olur.
  • Microsoft Graph'a erişmek için, gerekli belirteçleri oluşturmak için OAuth 2.0 üzerinden yetkilendirmeyi uygulama gerekir.

Parola tabanlı

Parola kasası olarak da adlandırılan parola tabanlı SSO, kimlik federasyonu desteği olmayan web uygulamalarına kullanıcı erişimini ve parolalarını yönetmenizi sağlar. Ayrıca, birden çok kullanıcının tek bir hesabı paylaşması gereken, örneğin, kuruluş sosyal medya uygulaması hesaplarıyla paylaşması gereken senaryolar için de yararlıdır.

2. Adım - Uygulamanıza çoklu oturum açma uygulama

Galeride yer alan her uygulamanın desteklenen çoklu oturum açma seçeneklerine sahip olması gerekir. Desteklenen seçenekler hakkında daha fazla bilgi edinmek için bkz. SSO seçenekleri.

OAuth ve OIDC için kimlik doğrulama desenleri ve Azure Active Directory kod örnekleri ile ilgili kılavuza bakın.

SAML ve WS-Fed için, uygulamanın SP veya IDP modunda SSO tümleştirmesi yapma özelliğine sahip olması gerekir. İsteği göndermeden önce bu özelliğin düzgün bir şekilde çalışa olduğundan emin olun.

Kimlik doğrulaması hakkında daha fazla bilgi edinmek için bkz. Kimlik doğrulaması nedir?.

Önemli

Federasyon uygulamaları (OpenID ve SAML/WS-Fed) için uygulamanın Hizmet Olarak Yazılım (SaaS) modelini desteklemesi gerekir. Azure AD galeri uygulamaları birden çok müşteri yapılandırmalarını desteklemeli ve tek bir müşteriye özgü değildir.

OAuth 2.0 ve OpenID Bağlan

OpenID Bağlan için uygulamanın çok kiracılı olması ve Azure AD onay çerçevesinin uygulama için düzgün bir şekilde uygulanması gerekir. Kullanıcı, oturum açma isteğini ortak bir uç noktasına gönderebilir, böylece herhangi bir müşteri uygulamaya onay gönderebilir. Kiracı kimliğine ve belirteçte alınan kullanıcının UPN'lerine göre kullanıcı erişimini kontrol edin.

Belirli örnekleri gözden geçirmek için bkz. Microsoft kimlik platformu örnekleri.

Mobil cihazlara özgü örnekleri gözden geçirmek için bkz:

SAML 2.0 uygulama

Uygulamanız SAML 2.0'i destekliyorsa, doğrudan bir Azure AD kiracısı ile tümleştirebilirsiniz. Azure AD ile SAML yapılandırması hakkında daha fazla bilgi edinmek için bkz. SAML tabanlı çoklu oturum açma yapılandırma.

Microsoft, SAML uygulamaları için kitaplıklar sağlamaz veya bunu önerilmez. Birçok açık kaynak kitaplığı vardır.

Uygulama WS-Fed

ASP.NET Core'de WS-Fed daha fazla bilgi edinmek için bkz. WS-Federation'de ASP.NET Core.

Parola kasası uygulama

HTML oturum açma sayfasına sahip bir web uygulaması oluşturun. Çoklu oturum açmanın beklendiği gibi çalışması için parola kasasını oluşturmanın mümkün olması için, uygulamanın form kimlik doğrulamasını desteklediğini emin olun.

3. Adım - Uygulamanıza SCIM kullanıcı sağlamayı uygulama

SCIM sağlamayı desteklemek, isteğe bağlı ancak kesinlikle önerilen bir adımdır. SCIM standardını desteklemek kolaydır ve müşterilerin CSV dosyalarını karşıya yükleme gibi el ile güncelleştirmeyi gerektirmeden uygulamanıza kullanıcı hesaplarını otomatik olarak oluşturmalarına ve güncelleştirmelerine olanak sağlar. Ayrıca müşteriler, SAML JIT gibi bir çözümle gerçekleştirilemayacak şekilde kullanıcıları kaldırmayı ve grup üyeliklerini eşitlemeyi otomatikleştirerek devam eder.

SCIM hakkında bilgi

Müşterileriniz için SCIM standartları ve avantajları hakkında daha fazla bilgi edinmek için bkz. SCIM ile sağlama - başlarken.

Azure AD SCIM uygulamasını anlama

Azure AD SCIM uygulaması hakkında daha fazla bilgi edinmek için bkz. SCIM uç noktası oluşturma ve Azure AD ile kullanıcı sağlamayı yapılandırma.

SCIM uygulama

Azure AD, SCIM uç noktası oluşturmanıza yardımcı olacak başvuru kodu sağlar. Ayrıca, bu kitaplıklarda bulabilirsiniz birçok üçüncü taraf kitaplık /başvuru GitHub.

4. Adım: Azure kiracınızı oluşturma ve uygulamalarınızı test edin

Uygulamalarınızı test etmek için bir Azure AD kiracısına ihtiyacınız olacak. Geliştirme ortamınızı ayarlamak için bkz. Hızlı Başlangıç: Kiracı ayarlama.

Alternatif olarak, Azure AD kiracısı her abonelikle birlikte Microsoft 365 gelir. Ücretsiz bir geliştirme ortamı Microsoft 365 için bkz. Microsoft 365 Geliştirici Programı'Microsoft 365 katılma.

Bir kiracınız olduktan sonra çoklu oturum açma ve sağlamayı sınayın.

OIDC veya Oath uygulamaları için, uygulamanızı çok kiracılı bir uygulama olarak kaydetme. Desteklenen Hesap türleri'nden Herhangi bir kuruluş dizininde hesaplar ve kişisel Microsoft hesapları seçeneğini belirleyin.

SAML ve WS-Fed tabanlı uygulamalar için, Azure AD'de genel bir SAML şablonu kullanarak SAML tabanlı Çoklu oturum açma uygulamalarını yapılandırabilirsiniz.

Ayrıca, gerekirse tek kiracılı bir uygulamayı çok kiracılıya dönüştürebilirsiniz.

5. Adım - Belge oluşturma ve yayımlama

Sitenize ilişkin belgeler

Benimseme kolaylığı, kurumsal yazılım kararlarında önemli bir faktördür. Kolayca takip edilmesi kolay belgeler, benimseme yolculuğunda müşterilerinize destek olur ve destek maliyetlerini azaltır. Binlerce yazılım satıcıyla birlikte çalışan Microsoft, neyin işe yarar olduğunu görmüştür.

Sitenize ilişkin belgelerinizin en azından aşağıdaki öğeleri içermesi önerilir.

  • SSO işlevselliğinize giriş
    • Desteklenen protokoller
    • Sürüm ve SKU
    • Belge bağlantıları ile desteklenen Kimlik Sağlayıcıları listesi
  • Uygulamanıza ilişkin lisans bilgileri
  • SSO'nun yapılandırılması için rol tabanlı erişim denetimi
  • SSO Yapılandırma Adımları
    • Sağlayıcıdan beklenen değerlere sahip SAML için kullanıcı arabirimi yapılandırma öğeleri
    • Kimlik sağlayıcılarına geçirlanacak hizmet sağlayıcısı bilgileri
  • If OIDC/OAuth
    • İş gerekçeleriyle onay için gereken izinlerin listesi
  • Pilot kullanıcılar için test adımları
  • Hata kodları ve iletiler de dahil olmak üzere sorun giderme bilgileri
  • Müşteriler için destek mekanizmaları
  • Desteklenen kaynaklar ve öznitelikler de dahil olmak üzere SCIM uç noktanız hakkında ayrıntılar

Microsoft Sitesinde Belgeler

Ayrıca, uygulamanızı Azure Active Directory Azure Market'da yayımlayan Azure Active Directory Uygulama Galerisi ile listeleyebilirsiniz. Microsoft, karşılıklı müşterilerimiz için adım adım süreci açıklayan belgeler oluşturmaktadır. Burada bir örnek görüyorsunuz. Bu belge, galeriye yaptığınız gönderime göre oluşturulur ve uygulama üzerinde değişiklik yaptıktan sonra bu belgeyi GitHub güncelleştirebilirsiniz.

6. Adım - Uygulama gönderme

Uygulama tümleştirmenizin Azure AD ile çalıştığını test ettikten sonra, uygulama isteğinizi Microsoft Application Network portalında gönderin.

Portalda ilk kez oturum açma denemesinde size iki ekrandan biri sunulacaktır.

"Bu işemadı" iletisi alırsanız Azure AD SSO Tümleştirme Ekibi ile iletişim kurmanız gerekir. İsteği göndermek için kullanmak istediğiniz e-posta hesabını girin. Gibi bir iş e-posta name@yourbusiness.com adresi tercih edilir. Azure AD ekibi, hesabı Microsoft Application Network portalında ekler.

"Erişim İsteği" sayfası görüyorsanız iş gerekçesini doldurun ve Erişim İsteği'ne tıklayın.

Hesap eklendikten sonra Microsoft Application Network portalında oturum açın ve giriş sayfasındaki İstek Gönder (ISV) kutucuğunu seçerek isteği gönderebilirsiniz.

Giriş sayfasında Istek (ISV) kutucuğunu gönder

Portalda oturum açma sorunları

Oturum açarken bu hatayı görüyorsanız, sorun hakkında ayrıntılı bilgi ve bu sorunu nasıl giderebilirim?

  • Oturum açma bilgileriniz aşağıda gösterildiği gibi engellenmişse:

    Galerideki uygulamayı çözümleyen sorunlar

Ne oluyor:

Konuk Kullanıcı aynı zamanda bir Azure AD olan bir giriş kiracıya federe olur. Konuk Kullanıcı yüksek risk altında. Microsoft, yüksek riskli kullanıcıların kaynaklarına erişmelerine izin vermez. Tüm yüksek riskli kullanıcılar (çalışanlar veya konuklar/satıcılar) Microsoft kaynaklarına erişmek için riskleri düzeltmeli/kapatacaktır. Konuk kullanıcılar için bu kullanıcı riski, ana kiracıdan gelir ve ilke, kaynak kiracısından gelir (Bu durumda Microsoft).

Güvenli çözümler:

  • MFA kayıtlı Konuk kullanıcılar kendi Kullanıcı riskini düzeltir. Bu işlem, Konuk Kullanıcı tarafından güvenli bir parola değişikliği veya sıfırlama (ana https://aka.ms/sspr) KIRACıSıNDA MFA ve SSPR gerekir) gerçekleştiriliyor tarafından yapılabilir. Güvenli parola değiştirme veya sıfırlama özelliği, Azure AD 'de başlatılmalıdır ve şirket içi değil.

  • Konuk kullanıcıların yöneticileri, riskini düzeltir. Bu durumda, yönetici bir parola sıfırlama işlemi gerçekleştirir (geçici parola oluşturma). Bu, kimlik koruması gerektirmez. Konuk kullanıcının Yöneticisi ' ne gidebilir https://aka.ms/RiskyUsers ve ' Parolayı Sıfırla ' öğesine tıklayabilirsiniz.

  • Konuk kullanıcıların yöneticileri, riskini kapatır/kapatabilir. Bu, kimlik korumasına gerek kalmaz. Yönetici öğesine gidebilir https://aka.ms/RiskyUsers ve ' Kullanıcı riskini Kapat ' seçeneğine tıklayabilir. Ancak, bu, Kullanıcı riskini kapatmadan önce bunun yanlış bir pozitif risk değerlendirmesi olduğundan emin olmak için yöneticinin, süresi dolan bir süre olması gerekir. Aksi takdirde, araştırma yapmadan risk değerlendirmesi ortadan kaldırarak ve Microsoft 'un kaynaklarını riske sokuyor.

Not

Erişim ile ilgili herhangi bir sorununuz varsa Azure AD SSO tümleştirme ekibinebaşvurun.

Uygulamaya özgü seçenekler

uygulamanızı openıd Bağlan kullanarak galerideki listeye eklemek istiyorsanız, gösterildiği gibi openıd Bağlan & OAuth 2,0 ' u seçin.

galerideki bir openıd Bağlan uygulamasını listeleme

Saml 2,0 veya WS-besu kullanarak uygulamanızı Galeriye eklemek Istiyorsanız, gösterildiği gıbı SAML 2.0/WS-beslenir ' i seçin.

Bir SAML 2,0 veya WS-Fed uygulamasını galeride listeleme

Uygulamanızı parola SSO kullanarak galerideki listeye eklemek istiyorsanız, gösterilen şekilde parola SSO (Kullanıcı adı & parola) seçeneğini belirleyin.

Galerideki parola SSO uygulamasını listeleme

Kullanıcı hazırlama için bir SCIM 2,0 uç noktası uygulamadıysanız gösterilen seçeneği belirleyin. Ekleme isteğinde şema sağlanırken, şemanızı indirmek için lütfen buradaki yönergeleri izleyin. Galeri uygulamasını oluşturmak için Galeri dışı uygulamayı test ederken yapılandırdığınız şemayı kullanacağız.

Kullanıcı hazırlama isteği

Mevcut bir listeyi güncelleştirme veya kaldırma

Mevcut Galeri uygulamasını Microsoft uygulama ağı portalındagüncelleştirebilir veya kaldırabilirsiniz.

Galerideki bir SAML uygulamasını listeleme

Not

Erişim ile ilgili herhangi bir sorununuz varsa, hesabınızı oluşturmak için önceki bölüme bakın. Bu işe yaramazsa Azure AD SSO tümleştirme ekibinebaşvurun.

Zaman çizelgeleri

Galerideki bir SAML 2,0 veya WS-Fed uygulamasını listeleme işleminin zaman çizelgesi 7 ila 10 iş gündür.

Galerideki bir SAML uygulamasını listelemek için zaman çizelgesi

galerideki bir openıd Bağlan uygulamasını listeleme işleminin zaman çizelgesi 2 ile 5 iş gününe kadar olur.

galerideki bir openıd Bağlan uygulamasını listelemek için zaman çizelgesi

Galerideki bir SCıM sağlama uygulamasını listeleme işleminin zaman çizelgesi değişkendir ve birçok etkene bağlıdır.

Yükseltmeleri

Tüm yürüyen değişiklikler için Azure AD SSO tümleştirme ekibinee-posta gönderin ve mümkün olan en kısa sürede yanıt vereceğiz.

7. adım-Microsoft iş ortağı ağı 'nı birleştirin

Microsoft İş Ortağı Ağı, özel kaynaklara, programlara, araçlara ve bağlantılara anında erişim sağlar. Ağa katılarak ve pazara git planınızı oluşturmak için bkz. ticari müşterilere ulaşın.

ISV uygulama ekibi ilgili kişisini paylaşarak uygulama isteyin

Müşteriler uygulamayı ve ISV iletişim bilgilerini buradanpaylaşarak uygulama talep edebilir.

Müşteri tarafından istenen uygulamalar kutucuğunu gösterir

Müşteri tarafından istenen uygulamaların akışı aşağıda verilmiştir.

Müşteri tarafından istenen uygulamalar akışını gösterir

Not

Erişim ile ilgiliherhangi bir sorununuz varsa, Azure AD uygulaması tümleştirme ekibinee-posta gönderin.

Sonraki adımlar