Öğretici: Azure Active Directory içindeki uygulama proxy 'Si aracılığıyla uzaktan erişim için şirket içi uygulama eklemeTutorial: Add an on-premises application for remote access through Application Proxy in Azure Active Directory

Azure Active Directory (Azure AD), kullanıcıların Azure AD hesabıyla oturum açarak şirket içi uygulamalara erişmesini sağlayan bir uygulama proxy hizmeti içerir.Azure Active Directory (Azure AD) has an Application Proxy service that enables users to access on-premises applications by signing in with their Azure AD account. Bu öğretici, ortamınızı uygulama proxy 'Si ile kullanılmak üzere hazırlar.This tutorial prepares your environment for use with Application Proxy. Ortamınız hazırlandıktan sonra, Azure AD kiracınıza şirket içi bir uygulama eklemek için Azure portal kullanırsınız.Once your environment is ready, you'll use the Azure portal to add an on-premises application to your Azure AD tenant.

Bu öğreticide:This tutorial:

  • Giden trafik için bağlantı noktaları açar ve belirli URL 'lere erişim sağlarOpens ports for outbound traffic and allows access to specific URLs
  • Bağlayıcıyı Windows sunucunuza yükleyip uygulama proxy 'Sine kaydederInstalls the connector on your Windows server, and registers it with Application Proxy
  • Yüklü olan bağlayıcıyı doğrular ve doğru şekilde kaydedilirVerifies the connector installed and registered correctly
  • Azure AD kiracınıza şirket içi bir uygulama eklerAdds an on-premises application to your Azure AD tenant
  • Bir sınama kullanıcısının Azure AD hesabı kullanarak uygulamada oturum açmasını doğrularVerifies a test user can sign on to the application by using an Azure AD account

Başlamadan önceBefore you begin

Azure AD 'ye şirket içi bir uygulama eklemek için şunlar gerekir:To add an on-premises application to Azure AD, you need:

  • Microsoft Azure AD temel veya Premium abonelikA Microsoft Azure AD basic or premium subscription
  • Bir uygulama yöneticisi hesabıAn application administrator account
  • Kullanıcı kimlikleri, şirket içi bir dizinden eşitlenmeli veya doğrudan Azure AD kiracılarınız içinde oluşturulmuş olmalıdır.User identities must be synchronized from an on-premises directory or created directly within your Azure AD tenants. Kimlik eşitlemesi, Azure AD 'nin uygulama proxy 'Si yayımlanmış uygulamalarına erişim vermeden önce kullanıcıların kimliğini doğrulamasına ve çoklu oturum açma (SSO) gerçekleştirmesi için gerekli Kullanıcı tanımlayıcı bilgilerine sahip olmasına olanak sağlar.Identity synchronization allows Azure AD to pre-authenticate users before granting them access to App Proxy published applications and to have the necessary user identifier information to perform single sign-on (SSO).

Windows serverWindows server

Uygulama proxy 'Sini kullanmak için, Windows Server 2012 R2 veya üstünü çalıştıran bir Windows Server gerekir.To use Application Proxy, you need a Windows server running Windows Server 2012 R2 or later. Uygulama proxy bağlayıcısını sunucuya yüklersiniz.You'll install the Application Proxy connector on the server. Bu bağlayıcı sunucusunun Azure 'daki uygulama proxy hizmetlerine ve yayımlamayı planladığınız şirket içi uygulamalara bağlanması gerekir.This connector server needs to connect to the Application Proxy services in Azure, and the on-premises applications that you plan to publish.

Üretim ortamınızda yüksek kullanılabilirlik için birden fazla Windows Server olması önerilir.For high availability in your production environment, we recommend having more than one Windows server. Bu öğretici için, bir Windows Server yeterlidir.For this tutorial, one Windows server is sufficient.

Bağlayıcı sunucusu için önerilerRecommendations for the connector server

  1. Bağlayıcı ile uygulama arasındaki performansı iyileştirmek için bağlayıcı sunucusunu uygulama sunucularına yakın fiziksel olarak bulun.Physically locate the connector server close to the application servers to optimize performance between the connector and the application. Daha fazla bilgi için bkz. ağ topolojisi konuları.For more information, see Network topology considerations.
  2. Bağlayıcı sunucusu ve Web uygulamaları sunucuları aynı Active Directory etki alanına ait olmalıdır veya güvenen etki alanlarını kapsamalıdır.The connector server and the web applications servers should belong to the same Active Directory domain or span trusting domains. Sunucuların aynı etki alanında veya güvenen etki alanlarında olması, tümleşik Windows kimlik doğrulaması (ıWA) ve Kerberos kısıtlanmış temsili (KCD) ile çoklu oturum açma (SSO) kullanma gereksinimidir.Having the servers in the same domain or trusting domains is a requirement for using single sign-on (SSO) with Integrated Windows Authentication (IWA) and Kerberos Constrained Delegation (KCD). Bağlayıcı sunucusu ve Web uygulaması sunucuları farklı Active Directory etki alanlarındaysa, çoklu oturum açma için kaynak tabanlı temsilciyi kullanmanız gerekir.If the connector server and web application servers are in different Active Directory domains, you need to use resource-based delegation for single sign-on. Daha fazla bilgi için bkz. uygulama proxy 'si ile çoklu oturum açma Için KCD.For more information, see KCD for single sign-on with Application Proxy.

TLS gereksinimleriTLS requirements

Uygulama proxy bağlayıcısını yüklemeden önce Windows Bağlayıcısı sunucusunda TLS 1,2 özelliğinin etkinleştirilmiş olması gerekir.The Windows connector server needs to have TLS 1.2 enabled before you install the Application Proxy connector.

TLS 1.2 etkinleştirmek için:To enable TLS 1.2:

  1. Aşağıdaki kayıt defteri anahtarlarını ayarlayın:Set the following registry keys:

    [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2]
    [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client] "DisabledByDefault"=dword:00000000 "Enabled"=dword:00000001
    [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Server] "DisabledByDefault"=dword:00000000 "Enabled"=dword:00000001
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\.NETFramework\v4.0.30319] "SchUseStrongCrypto"=dword:00000001
    
  2. Sunucuyu yeniden başlatın.Restart the server.

Önemli

Müşterilerimize en iyi sınıf şifrelemeyi sağlamak için, yalnızca TLS 1,2 protokollerine erişimi sınırlamak üzere uygulama proxy 'Si hizmetine yönelik güncelleştirmeler yapıyoruz.To provide the best-in-class encryption to our customers, we are making updates to the Application Proxy service to limit access to only TLS 1.2 protocols. Müşteri hazırlığı değişikliklerine bağlı olarak, yalnızca TLS 1,2 protokollerini kullanan müşterilere giderek bu değişiklikten herhangi bir etkisi görmez.Based on customer readiness changes will be gradually rolled out to customers who are only using TLS 1.2 protocols and will not see any impact from this change. TLS 1,0 ve 1,1 kullanımdan kaldırma 2019, 31 Ağustos 'ta tamamlanır ve müşteriler bu değişikliğe hazırlanmak için öncelikli bir bildirim alır.TLS 1.0 and 1.1 deprecation will complete on August 31, 2019 and customers will receive advance notice to prepare for this change. Bu değişikliğe hazırlanmak için tüm istemci-sunucu ve tarayıcı-sunucu birleşimlerinin, uygulama proxy hizmeti ile bağlantı sağlamak için TLS 1,2 kullanacak şekilde güncelleştirildiğinden emin olun.To prepare for this change make sure that all client-server and browser-server combinations are updated to use TLS 1.2 to maintain connection to Application Proxy service. Bunlar, kullanıcılarınızın uygulama proxy 'Si aracılığıyla yayımlanan uygulamalara erişmek için kullandığı istemcileri içerir.These include clients your users are using to access applications published through Application Proxy. Faydalı başvurular ve kaynaklar için bkz. Office 365 ' de TLS 1,2 için hazırlanma.See Preparing for TLS 1.2 in Office 365 for useful references and resources.

Şirket içi ortamınızı hazırlamaPrepare your on-premises environment

Azure AD Uygulama Ara Sunucusu için ortamınızı hazırlamak üzere Azure veri merkezlerine iletişimi etkinleştirerek başlayın.Start by enabling communication to Azure data centers to prepare your environment for Azure AD Application Proxy. Yolda bir güvenlik duvarı varsa, açık olduğundan emin olun.If there's a firewall in the path, make sure it's open. Açık bir güvenlik duvarı, bağlayıcının uygulama proxy 'sine HTTPS (TCP) istekleri yapmasına izin verir.An open firewall allows the connector to make HTTPS (TCP) requests to the Application Proxy.

Bağlantı noktalarını açOpen ports

Giden trafiğe aşağıdaki bağlantı noktalarını açın.Open the following ports to outbound traffic.

Bağlantı noktası numarasıPort number Nasıl kullanılır?How it's used
8080 SSL sertifikası doğrulanırken sertifika iptal listelerinin (CRL 'Ler) indirilmesiDownloading certificate revocation lists (CRLs) while validating the SSL certificate
443443 Uygulama proxy 'Si hizmeti ile giden tüm iletişimAll outbound communication with the Application Proxy service

Güvenlik duvarınız kaynak kullanıcılara göre trafiği zorlarsa, ağ hizmeti olarak çalışan Windows hizmetlerinden gelen trafik için 80 ve 443 bağlantı noktalarını da açın.If your firewall enforces traffic according to originating users, also open ports 80 and 443 for traffic from Windows services that run as a Network Service.

URL 'lere erişime izin verAllow access to URLs

Aşağıdaki URL 'Lere erişime izin ver:Allow access to the following URLs:

URLURL Nasıl kullanılır?How it's used
*. msappproxy.net*.msappproxy.net
*. servicebus.windows.net*.servicebus.windows.net
Bağlayıcı ile uygulama proxy 'Si bulut hizmeti arasındaki iletişimCommunication between the connector and the Application Proxy cloud service
mscrl.microsoft.com:80mscrl.microsoft.com:80
crl.microsoft.com:80crl.microsoft.com:80
ocsp.msocsp.com:80ocsp.msocsp.com:80
www.microsoft.com:80www.microsoft.com:80
Azure, sertifikaları doğrulamak için bu URL 'Leri kullanır.Azure uses these URLs to verify certificates.
login.windows.netlogin.windows.net
login.microsoftonline.comlogin.microsoftonline.com
secure.aadcdn.microsoftonline-p.comsecure.aadcdn.microsoftonline-p.com
Bağlayıcı, kayıt işlemi sırasında bu URL 'Leri kullanır.The connector uses these URLs during the registration process.

Güvenlik duvarınız veya proxy 'niz *DNS izin verilenler *listelerine yapılandırmanıza izin veriyor. msappproxy.net ve. ServiceBus.Windows.net bağlantılarına izin verebilirsiniz.You can allow connections to *.msappproxy.net and *.servicebus.windows.net if your firewall or proxy lets you configure DNS allow lists. Aksi takdirde, Azure IP aralıklarına ve hizmet etiketlerine genel bulutaerişime izin vermeniz gerekir.If not, you need to allow access to the Azure IP ranges and Service Tags - Public Cloud. IP aralıkları her hafta güncellenir.The IP ranges are updated each week.

Bağlayıcı yükleyip kaydetmeInstall and register a connector

Uygulama proxy 'Sini kullanmak için, uygulama proxy 'Si hizmeti ile kullandığınız her Windows sunucusuna bir bağlayıcı yüklersiniz.To use Application Proxy, install a connector on each Windows server you're using with the Application Proxy service. Bağlayıcı, şirket içi uygulama sunucularından Azure AD 'deki uygulama proxy 'sine giden bağlantıyı yöneten bir aracıdır.The connector is an agent that manages the outbound connection from the on-premises application servers to Application Proxy in Azure AD. Ayrıca, Azure AD Connect gibi diğer kimlik doğrulama aracılarının de yüklü olduğu sunuculara bir bağlayıcı yükleyebilirsiniz.You can install a connector on servers that also have other authentication agents installed such as Azure AD Connect.

Bağlayıcıyı yüklemek için:To install the connector:

  1. Uygulama proxy 'Si kullanan dizinin uygulama Yöneticisi olarak Azure Portal oturum açın.Sign in to the Azure portal as an application administrator of the directory that uses Application Proxy. Örneğin, kiracı etki alanı contoso.com ise yönetici admin@contoso.com ya da bu etki alanında başka bir yönetici diğer adı olmalıdır.For example, if the tenant domain is contoso.com, the admin should be admin@contoso.com or any other admin alias on that domain.

  2. Sağ üst köşedeki Kullanıcı adınızı seçin.Select your username in the upper-right corner. Uygulama proxy 'Si kullanan bir dizine oturum açtığınızdan emin olun.Verify you're signed in to a directory that uses Application Proxy. Dizinleri değiştirmeniz gerekiyorsa, dizini Değiştir ' i seçin ve uygulama proxy 'si kullanan bir dizin seçin.If you need to change directories, select Switch directory and choose a directory that uses Application Proxy.

  3. Sol gezinti panelinde Azure Active Directory' yi seçin.In left navigation panel, select Azure Active Directory.

  4. Yönetaltında uygulama proxy 'si' ni seçin.Under Manage, select Application proxy.

  5. Bağlayıcı hizmetini indir' i seçin.Select Download connector service.

    Hizmet koşullarını görmek için bağlayıcı hizmetini indirin

  6. Hizmet koşullarını okuyun.Read the Terms of Service. Hazırsanız & koşulları kabul et' i seçin.When you're ready, select Accept terms & Download.

  7. Pencerenin alt kısmında, bağlayıcıyı yüklemek için Çalıştır ' ı seçin.At the bottom of the window, select Run to install the connector. Bir Install Sihirbazı açılır.An install wizard opens.

  8. Hizmeti yüklemek için sihirbazdaki yönergeleri izleyin.Follow the instructions in the wizard to install the service. Bağlayıcıyı Azure AD kiracınızın uygulama proxy 'Si ile kaydetmeniz istendiğinde, uygulama yöneticinizin kimlik bilgilerini sağlayın.When you're prompted to register the connector with the Application Proxy for your Azure AD tenant, provide your application administrator credentials.

    • Internet Explorer (IE) için, IE artırılmış güvenlik yapılandırması Açıkolarak ayarlandıysa, kayıt ekranını göremeyebilirsiniz.For Internet Explorer (IE), if IE Enhanced Security Configuration is set to On, you may not see the registration screen. Erişim sağlamak için hata iletisindeki yönergeleri izleyin.To get access, follow the instructions in the error message. Internet Explorer Artırılmış Güvenlik Yapılandırması 'nın kapalıolduğundan emin olun.Make sure that Internet Explorer Enhanced Security Configuration is set to Off.

Genel açıklamalarGeneral remarks

Daha önce bir bağlayıcı yüklediyseniz, en son sürümü almak için yeniden yükleyin.If you've previously installed a connector, reinstall to get the latest version. Önceden yayınlanan sürümler ve içerdikleri değişiklikler hakkındaki bilgileri görmek için bkz . uygulama proxy 'si: Sürüm sürümü geçmişi.To see information about previously released versions and what changes they include, see Application Proxy: Version Release History.

Şirket içi uygulamalarınız için birden fazla Windows Server 'ı seçerseniz, bağlayıcıyı her bir sunucuya yükleyip kaydetmeniz gerekir.If you choose to have more than one Windows server for your on-premises applications, you'll need to install and register the connector on each server. Bağlayıcıları bağlayıcı grupları halinde düzenleyebilirsiniz.You can organize the connectors into connector groups. Daha fazla bilgi için bkz. bağlayıcı grupları.For more information, see Connector groups.

Kuruluşunuz internet 'e bağlanmak için proxy sunucuları kullanıyorsa, bunları uygulama proxy 'Si için yapılandırmanız gerekir.If your organization uses proxy servers to connect to the internet, you need to configure them for Application Proxy. Daha fazla bilgi için bkz. mevcut şirket içi proxy sunucularıyla çalışma.For more information, see Work with existing on-premises proxy servers.

Bağlayıcılar, kapasite planlaması ve bunların güncel kalması hakkında bilgi için bkz. Azure AD uygulama ara sunucusu bağlayıcıları anlama.For information about connectors, capacity planning, and how they stay up-to-date, see Understand Azure AD Application Proxy connectors.

Bağlayıcının yüklendiğini ve doğru şekilde kaydedildiğini doğrulamaVerify the connector installed and registered correctly

Yeni bir bağlayıcının doğru bir şekilde yüklendiğini doğrulamak için Azure portal veya Windows Server 'ı kullanabilirsiniz.You can use the Azure portal or your Windows server to confirm that a new connector installed correctly.

Azure portal aracılığıyla yüklemeyi doğrulamaVerify the installation through Azure portal

Bağlayıcının yüklendiğini ve doğru şekilde kaydedildiğini doğrulamak için:To confirm the connector installed and registered correctly:

  1. Azure Portalkiracı dizininizde oturum açın.Sign in to your tenant directory in the Azure portal.

  2. Sol gezinti panelinde Azure Active Directory' yi seçin ve ardından Yönet bölümünün altındaki uygulama proxy 'si ' ni seçin.In the left navigation panel, select Azure Active Directory, and then select Application Proxy under the Manage section. Tüm bağlayıcılar ve bağlayıcı gruplarınız bu sayfada görüntülenir.All of your connectors and connector groups appear on this page.

  3. Ayrıntılarını doğrulamak için bir bağlayıcı görüntüleyin.View a connector to verify its details. Bağlayıcılar varsayılan olarak genişletilmelidir.The connectors should be expanded by default. Görüntülemek istediğiniz bağlayıcı genişletilmemişse, ayrıntıları görüntülemek için bağlayıcıyı genişletin.If the connector you want to view isn't expanded, expand the connector to view the details. Etkin yeşil etiket, bağlayıcının hizmete bağlanamadığını gösterir.An active green label indicates that your connector can connect to the service. Ancak, etiket yeşil olsa da bir ağ sorunu bağlayıcının ileti almasını engelliyor olabilir.However, even though the label is green, a network issue could still block the connector from receiving messages.

    Azure AD Uygulama Ara Sunucusu bağlayıcıları

Bağlayıcının yüklenmesiyle ilgili daha fazla yardım için bkz. uygulama proxy bağlayıcısını yükleme sorunu.For more help with installing a connector, see Problem installing the Application Proxy Connector.

Windows sunucunuz aracılığıyla yüklemeyi doğrulamaVerify the installation through your Windows server

Bağlayıcının yüklendiğini ve doğru şekilde kaydedildiğini doğrulamak için:To confirm the connector installed and registered correctly:

  1. Windows anahtarı ' nı ve Services. msc' yi girerek Windows Hizmetleri Yöneticisi 'ni açın.Open the Windows Services Manager by clicking the Windows key and entering services.msc.

  2. Aşağıdaki iki hizmetin durumunun çalışırdurumda olup olmadığını denetleyin.Check to see if the status for the following two services is Running.

    • MICROSOFT AAD uygulama proxy Bağlayıcısı bağlantı imkanı sunar.Microsoft AAD Application Proxy Connector enables connectivity.

    • Microsoft AAD uygulama ara sunucusu bağlayıcı güncelleştiricisi , otomatik bir güncelleştirme hizmetidir.Microsoft AAD Application Proxy Connector Updater is an automated update service. Güncelleştirici, bağlayıcının yeni sürümlerini denetler ve bağlayıcıyı gerektiği şekilde güncelleştirir.The updater checks for new versions of the connector and updates the connector as needed.

      Uygulama Ara Sunucusu Bağlayıcısı hizmetleri - ekran görüntüsü

  3. Hizmetlerin durumu çalışmıyorsa, her bir hizmeti seçmek için sağ tıklayın ve Başlat' ı seçin.If the status for the services isn't Running, right-click to select each service and choose Start.

Azure AD 'ye şirket içi uygulama eklemeAdd an on-premises app to Azure AD

Ortamınızı hazırladığınıza ve bir bağlayıcı yükleolduğunuza göre, Azure AD 'ye şirket içi uygulamalar eklemeye hazırsınız.Now that you've prepared your environment and installed a connector, you're ready to add on-premises applications to Azure AD.

  1. Azure Portalyönetici olarak oturum açın.Sign in as an administrator in the Azure portal.

  2. Sol gezinti panelinde Azure Active Directory' yi seçin.In the left navigation panel, select Azure Active Directory.

  3. Kurumsal uygulamalar' ı seçin ve ardından Yeni uygulama' yı seçin.Select Enterprise applications, and then select New application.

  4. Seçin şirket içi uygulama.Select On-premises application.

  5. Kendi şirket içi uygulamanızı ekleyin bölümünde, uygulamanız hakkında aşağıdaki bilgileri sağlayın:In the Add your own on-premises application section, provide the following information about your application:

    AlanField AçıklamaDescription
    NameName Erişim panelinde ve Azure portal görünecek uygulamanın adı.The name of the application that will appear on the access panel and in the Azure portal.
    İç URLInternal URL Özel ağınızın içinden uygulamaya erişim URL 'SI.The URL for accessing the application from inside your private network. Arka uç sunucusundaki belirli bir yolun yayımlanmasını sağlayabilirsiniz. Sunucunun geri kalanı yayımlanmaz.You can provide a specific path on the backend server to publish, while the rest of the server is unpublished. Bu şekilde, farklı siteleri farklı uygulamalarla aynı sunucuda yayımlayabilir ve her birine kendi ad ve erişim kurallarına sahip olabilirsiniz.In this way, you can publish different sites on the same server as different apps, and give each one its own name and access rules.

    Bir yol yayımlarsanız uygulamanıza ilişkin tüm gerekli görüntüleri, betikleri ve stil sayfalarını içerdiğinden emin olun.If you publish a path, make sure that it includes all the necessary images, scripts, and style sheets for your application. Örneğin, uygulamanız https://yourapp/App ise ve https://yourapp/Media konumunda bulunan görüntüleri kullanıyorsa, https://yourapp/yolunu olarak yayımlamanız gerekir.For example, if your app is at https://yourapp/app and uses images located at https://yourapp/media, then you should publish https://yourapp/ as the path. Bu iç URL 'nin kullanıcılarınızın göreceği giriş sayfası olması gerekmez.This internal URL doesn't have to be the landing page your users see. Daha fazla bilgi için bkz. yayımlanan uygulamalar için özel bir giriş sayfası ayarlama.For more information, see Set a custom home page for published apps.
    Dış URLExternal URL Kullanıcıların uygulamaya ağınızın dışından erişebileceği adres.The address for users to access the app from outside your network. Varsayılan uygulama proxy 'Si etki alanını kullanmak istemiyorsanız, Azure AD uygulama ara sunucusu özel etki alanlarıhakkında bilgi edinin.If you don't want to use the default Application Proxy domain, read about custom domains in Azure AD Application Proxy.
    Ön kimlik doğrulamaPre Authentication Uygulama proxy 'Si, uygulamanıza erişim vermeden önce kullanıcıları nasıl doğrular.How Application Proxy verifies users before giving them access to your application.

    Azure Active Directory -uygulama proxy 'si, kullanıcıların dizin ve uygulama için izinlerinin kimliğini doğrulayan Azure AD ile oturum açmasını yeniden yönlendirir.Azure Active Directory - Application Proxy redirects users to sign in with Azure AD, which authenticates their permissions for the directory and application. Koşullu erişim ve çok faktörlü kimlik doğrulaması gibi Azure AD güvenlik özelliklerinden yararlanmanıza olanak sağlamak için bu seçeneği varsayılan olarak tutmanız önerilir.We recommend keeping this option as the default so that you can take advantage of Azure AD security features like Conditional Access and Multi-Factor Authentication. Uygulamayı Microsoft Bulut uygulama güvenliği ile izlemek için Azure Active Directory gereklidir.Azure Active Directory is required for monitoring the application with Microsoft Cloud Application Security.

    Geçiş -kullanıcıların uygulamaya erişmek IÇIN Azure AD 'de kimlik doğrulaması yapması gerekmez.Passthrough - Users don't have to authenticate against Azure AD to access the application. Arka uçta kimlik doğrulama gereksinimlerini ayarlamaya devam edebilirsiniz.You can still set up authentication requirements on the backend.
    Bağlayıcı grubuConnector Group Bağlayıcılar uygulamanıza uzaktan erişimi işler ve bağlayıcı grupları, bağlayıcıları ve uygulamaları bölgeye, ağa veya amaca göre düzenlemenize yardımcı olur.Connectors process the remote access to your application, and connector groups help you organize connectors and apps by region, network, or purpose. Henüz oluşturulmuş bağlayıcı grubunuz yoksa, uygulamanız varsayılanolarak atanır.If you don't have any connector groups created yet, your app is assigned to Default.

    Uygulamanız bağlanmak için WebSockets kullanıyorsa, gruptaki tüm bağlayıcılar sürüm 1.5.612.0 veya üzeri olmalıdır.If your application uses WebSockets to connect, all connectors in the group must be version 1.5.612.0 or later.
  6. Gerekirse, ek ayarlarıyapılandırın.If necessary, configure Additional settings. Çoğu uygulama için, bu ayarları varsayılan durumlarında tutmanız gerekir.For most applications, you should keep these settings in their default states.

    AlanField AçıklamaDescription
    Arka uç uygulama zaman aşımıBackend Application Timeout Bu değeri yalnızca uygulamanızın kimlik doğrulaması ve bağlanma yavaş olması durumunda uzun olarak ayarlayın.Set this value to Long only if your application is slow to authenticate and connect. Varsayılan olarak, arka uç uygulama zaman aşımı 85 saniye uzunluğuna sahiptir.At default, the backend application timeout has a length of 85 seconds. Long olarak ayarlandığında, arka uç zaman aşımı 180 saniyeye yükseltilir.When set to long, the backend timeout is increased to 180 seconds.
    Yalnızca HTTP tanımlama bilgisini kullanUse HTTP-Only Cookie Uygulama proxy 'Si tanımlama bilgilerinin HTTP yanıt üstbilgisinde HTTPOnly bayrağını içermesi için bu değeri Evet olarak ayarlayın.Set this value to Yes to have Application Proxy cookies include the HTTPOnly flag in the HTTP response header. Uzak Masaüstü Hizmetleri kullanıyorsanız, bu değeri Hayırolarak ayarlayın.If using Remote Desktop Services, set this value to No.
    Güvenli tanımlama bilgisi kullanUse Secure Cookie Şifrelenmiş HTTPS isteği gibi güvenli bir kanal üzerinden tanımlama bilgilerini iletmek için bu değeri Evet olarak ayarlayın.Set this value to Yes to transmit cookies over a secure channel such as an encrypted HTTPS request.
    Kalıcı tanımlama bilgisi kullanUse Persistent Cookie Bu değeri Hayırolarak ayarlayın.Keep this value set to No. Bu ayarı yalnızca süreçler arasında tanımlama bilgilerini paylaşabilen uygulamalar için kullanın.Only use this setting for applications that can't share cookies between processes. Tanımlama bilgisi ayarları hakkında daha fazla bilgi için bkz. Azure Active Directory ' de şirket içi uygulamalara erişmek Için tanımlama bilgisi ayarları.For more information about cookie settings, see Cookie settings for accessing on-premises applications in Azure Active Directory.
    Üst bilgilerdeki URL 'Leri çevirTranslate URLs in Headers Uygulamanız kimlik doğrulaması isteğindeki orijinal ana bilgisayar üst bilgisini gerektirmediğiniz sürece bu değeri Evet olarak tutun.Keep this value as Yes unless your application required the original host header in the authentication request.
    Uygulama gövdesinde URL 'Leri çevirTranslate URLs in Application Body Diğer şirket içi uygulamalara yönelik olarak kodlanmış HTML bağlantıları yoksa ve özel etki alanları kullanmadıkça bu değeri Hayır olarak tutun.Keep this value as No unless you have hardcoded HTML links to other on-premises applications and don't use custom domains. Daha fazla bilgi için bkz. uygulama proxy 'si Ile bağlantı çevirisi.For more information, see Link translation with Application Proxy.

    Bu uygulamayı Microsoft Cloud App Security (MCAS) ile izlemeyi planlıyorsanız, bu değeri Evet olarak ayarlayın.Set this value to Yes if you plan to monitor this application with Microsoft Cloud App Security (MCAS). Daha fazla bilgi için bkz. Microsoft Cloud App Security ve Azure Active Directory ile gerçek zamanlı uygulama erişimi Izlemeyi yapılandırma.For more information, see Configure real-time application access monitoring with Microsoft Cloud App Security and Azure Active Directory.
  7. Add (Ekle) seçeneğini belirleyin.Select Add.

Uygulamayı test etmeTest the application

Uygulamanın doğru şekilde ekleneceğini test etmeye hazırsınız.You're ready to test the application is added correctly. Aşağıdaki adımlarda, uygulamaya bir kullanıcı hesabı ekleyecek ve oturum açmayı denemeniz gerekir.In the following steps, you'll add a user account to the application, and try signing in.

Test için Kullanıcı eklemeAdd a user for testing

Uygulamaya Kullanıcı eklemeden önce, Kullanıcı hesabının şirket ağının içinden uygulamaya erişim izni olduğunu doğrulayın.Before adding a user to the application, verify the user account already has permissions to access the application from inside the corporate network.

Bir test kullanıcısı eklemek için:To add a test user:

  1. Kurumsal uygulamalar' ı seçin ve ardından test etmek istediğiniz uygulamayı seçin.Select Enterprise applications, and then select the application you want to test.
  2. Başlarken' i seçin ve ardından test için Kullanıcı ata' yı seçin.Select Getting started, and then select Assign a user for testing.
  3. Kullanıcılar ve gruplaraltında Kullanıcı Ekle' yi seçin.Under Users and groups, select Add user.
  4. Atama Eklealtında Kullanıcılar ve gruplar' ı seçin.Under Add assignment, select Users and groups. Kullanıcı ve gruplar bölümü görüntülenir.The User and groups section appears.
  5. Eklemek istediğiniz hesabı seçin.Choose the account you want to add.
  6. Seç' i seçin ve ardından ata' yı seçin.Choose Select, and then select Assign.

Oturum açmayı test etmeTest the sign-on

Uygulamanın oturum açma sınamasını test etmek için:To test the sign-on to the application:

  1. Tarayıcınızda, yayımlama adımı sırasında yapılandırdığınız dış URL 'ye gidin.In your browser, navigate to the external URL that you configured during the publish step. Başlangıç ekranını görmeniz gerekir.You should see the start screen.
  2. Önceki bölümde oluşturduğunuz Kullanıcı olarak oturum açın.Sign in as the user you created in the previous section.

Sorun giderme için bkz. uygulama proxy 'si sorunlarını ve hata Iletilerini sorun giderme.For troubleshooting, see Troubleshoot Application Proxy problems and error messages.

Sonraki adımlarNext steps

Bu öğreticide, şirket içi ortamınızı uygulama proxy 'Si ile çalışacak şekilde hazırladınız ve ardından uygulama proxy bağlayıcısını yükleyip kaydettiniz.In this tutorial, you prepared your on-premises environment to work with Application Proxy, and then installed and registered the Application Proxy connector. Daha sonra, Azure AD kiracınıza bir uygulama eklediniz.Next, you added an application to your Azure AD tenant. Bir kullanıcının Azure AD hesabı kullanarak uygulamada oturum açmasını doğruladınız.You verified that a user can sign on to the application by using an Azure AD account.

Şu işlemleri yaptınız:You did these things:

  • Giden trafik için açılan bağlantı noktaları ve belirli URL 'lere erişim izni verildiOpened ports for outbound traffic and allowed access to specific URLs
  • Bağlayıcı Windows sunucunuza yüklendi ve uygulama proxy 'Si ile kaydedildiInstalled the connector on your Windows server, and registered it with Application Proxy
  • Bağlayıcı yüklendi ve doğru şekilde kaydedildiVerified the connector installed and registered correctly
  • Azure AD kiracınıza şirket içi uygulama eklendiAdded an on-premises application to your Azure AD tenant
  • Bir test kullanıcısının Azure AD hesabı kullanarak uygulamada oturum açmasını doğrulayanVerified a test user can sign on to the application by using an Azure AD account

Uygulamayı çoklu oturum açma için yapılandırmaya hazırsınız.You're ready to configure the application for single sign-on. Tek bir oturum açma yöntemi seçmek ve çoklu oturum açma öğreticilerini bulmak için aşağıdaki bağlantıyı kullanın.Use the following link to choose a single sign-on method and to find single sign-on tutorials.