Üst bilgi tabanlı kimlik doğrulaması için uygulama proxy'si ile PingAccess ile çoklu oturum açmaHeader-based authentication for single sign-on with Application Proxy and PingAccess

Azure Active Directory (Azure AD) uygulama proxy 'Si, Azure AD müşterilerinizin uygulamalarınıza daha fazlasına erişebilmeleri için PingAccess ile işbirliği yaptı.Azure Active Directory (Azure AD) Application Proxy has partnered with PingAccess so that your Azure AD customers can access more of your applications. PingAccess genişletir mevcut uygulama proxy'si teklifleri üst bilgileri için kimlik doğrulaması kullanan uygulamalar için çoklu oturum açma erişimi eklenecek.PingAccess expands the existing Application Proxy offerings to include single sign-on access to applications that use headers for authentication.

Azure AD için PingAccess nedir?What's PingAccess for Azure AD?

Azure AD için PingAccess sayesinde kullanıcılara kimlik doğrulaması için üst bilgi kullanan uygulamalara erişim ve çoklu oturum açma (SSO) izni verebilirsiniz.With PingAccess for Azure AD, you can give users access and single sign-on (SSO) to applications that use headers for authentication. Uygulama Ara sunucusu, bu uygulamaları diğer, Azure AD kimlik doğrulaması yapmak için kullanarak ve ardından bağlayıcı hizmetini üzerinden trafiği geçirerek gibi davranır.Application Proxy treats these applications like any other, using Azure AD to authenticate access and then passing traffic through the connector service. PingAccess uygulamaların önünde bulunur ve erişim belirtecini Azure AD 'den bir üstbilgiye dönüştürür.PingAccess sits in front of the applications and translates the access token from Azure AD into a header. Daha sonra uygulama, kimlik doğrulamasını okuyabilirler biçiminde alır.The application then receives the authentication in the format it can read.

Kurumsal uygulamalarınıza kullanmak oturum açtığında, kullanıcılar farklı bir şey fark olmaz.Your users won’t notice anything different when they sign in to use your corporate applications. Bunlar yine de her yerde her cihazda çalışabilirsiniz.They can still work from anywhere on any device. Uygulama proxy bağlayıcıları, uzak trafiği kimlik doğrulama türlerine bakılmaksızın tüm uygulamalara yönlendirdiklerinden, yükleri otomatik olarak dengelemeye devam eder.The Application Proxy connectors direct remote traffic to all apps without regard to their authentication type, so they’ll still balance loads automatically.

Erişimi nasıl alabilirim?How do I get access?

Bu senaryo Azure Active Directory ve PingAccess arasındaki bir iş ortaklığından geldiğinden, her iki hizmet için de lisansa sahip olmanız gerekir.Since this scenario comes from a partnership between Azure Active Directory and PingAccess, you need licenses for both services. Ancak, en fazla 20 uygulamaları kapsayan temel bir PingAccess lisansı Azure Active Directory Premium abonelikleri içerir.However, Azure Active Directory Premium subscriptions include a basic PingAccess license that covers up to 20 applications. 20'den fazla üst bilgi tabanlı uygulamaları yayımlamak gerekiyorsa, PingAccess ek lisans satın alabilirsiniz.If you need to publish more than 20 header-based applications, you can purchase an additional license from PingAccess.

Daha fazla bilgi için bkz. Azure Active Directory sürümleri.For more information, see Azure Active Directory editions.

Uygulamanızı Azure'da yayımlayınPublish your application in Azure

Bu makale, kullanıcıların bu senaryoya ilk kez bir uygulama yayımlamasına yöneliktir.This article is for people to publish an application with this scenario for the first time. Yayımlama adımlarının açıklanmasının yanı sıra, uygulama proxy 'Si ve PingAccess ile çalışmaya başlama konusunda size rehberlik eder.Besides detailing the publishing steps, it guides you in getting started with both Application Proxy and PingAccess. Her iki hizmeti de zaten yapılandırdıysanız, ancak yayımlama adımlarında bir yenileyici isterseniz, uygulama proxy 'si ile uygulamanızı Azure AD 'ye ekleme bölümüne atlayın.If you’ve already configured both services but want a refresher on the publishing steps, skip to the Add your application to Azure AD with Application Proxy section.

Not

Bu senaryo Azure AD arasındaki iş ortaklığı olduğundan ve PingAccess, alan yönergelerden bazılarını var Ping Identity sitesinde.Since this scenario is a partnership between Azure AD and PingAccess, some of the instructions exist on the Ping Identity site.

Uygulama Ara sunucusu bağlayıcısını yüklemeInstall an Application Proxy connector

Uygulama proxy 'Si etkinse ve bir bağlayıcıyı zaten yüklediyseniz, bu bölümü atlayabilir ve uygulama proxy 'si ile uygulamanızı Azure AD 'ye ekleyebilirsiniz.If you've enabled Application Proxy enabled and installed a connector already, you can skip this section and go to Add your application to Azure AD with Application Proxy.

Uygulama proxy Bağlayıcısı, uzak çalışanlarınızdan gelen trafiği yayımlanan uygulamalarınıza yönlendiren bir Windows Server hizmetidir.The Application Proxy connector is a Windows Server service that directs the traffic from your remote employees to your published applications. Daha ayrıntılı yükleme yönergeleri için bkz . Öğretici: Azure Active DirectoryIçindeki uygulama proxy 'si aracılığıyla uzaktan erişim için şirket içi bir uygulama ekleyin.For more detailed installation instructions, see Tutorial: Add an on-premises application for remote access through Application Proxy in Azure Active Directory.

  1. Azure Active Directory portalında uygulama Yöneticisi olarak oturum açın.Sign in to the Azure Active Directory portal as an application administrator. Azure Active Directory Yönetim Merkezi sayfası görüntülenir.The Azure Active Directory admin center page appears.

  2. Azure Active Directory > uygulama proxy 'si > indirme Bağlayıcısı hizmeti' ni seçin.Select Azure Active Directory > Application proxy > Download connector service. Uygulama proxy Bağlayıcısı indirme sayfası açılır.The Application Proxy Connector Download page appears.

    Uygulama proxy Bağlayıcısı indirme

  3. Yükleme yönergelerini izleyin.Follow the installation instructions.

Bağlayıcının indirilmesi, dizininiz için otomatik olarak uygulama proxy 'Si sağlamalıdır, ancak yoksa, uygulama proxy 'Sini etkinleştirseçeneğini belirleyebilirsiniz.Downloading the connector should automatically enable Application Proxy for your directory, but if not, you can select Enable Application Proxy.

Uygulamanızı Azure AD 'ye uygulama proxy 'Si ile eklemeAdd your application to Azure AD with Application Proxy

Azure portalında atmanız gereken iki eylemler vardır.There are two actions you need to take in the Azure portal. İlk olarak, uygulama ara sunucusu ile uygulamanızı yayımlamak gerekir.First, you need to publish your application with Application Proxy. Ardından, PingAccess adımları sırasında kullanabileceğiniz uygulama hakkında bazı bilgiler toplamanız gerekir.Then, you need to collect some information about the application that you can use during the PingAccess steps.

Uygulamanızı yayımlamaPublish your application

Önce uygulamanızı yayımlamanız gerekir.You'll first have to publish your application. Bu eylem şunları içerir:This action involves:

  • Şirket içi uygulamanızı Azure AD 'ye eklemeAdding your on-premises application to Azure AD
  • Uygulamayı test etmek ve üst bilgi tabanlı SSO 'yu seçmek için kullanıcı atamaAssigning a user for testing the application and choosing header-based SSO
  • Uygulamanın yeniden yönlendirme URL 'sini ayarlamaSetting up the application's redirect URL
  • Şirket içi uygulamanızı kullanmak için kullanıcılar ve diğer uygulamalar için izin vermeGranting permissions for users and other applications to use your on-premises application

Kendi şirket içi uygulamanızı yayımlamak için:To publish your own on-premises application:

  1. Son bölümde yapmadıysanız, uygulama Yöneticisi olarak Azure Active Directory portalında oturum açın.If you didn't in the last section, sign in to the Azure Active Directory portal as an application administrator.

  2. Kurumsal uygulamalar > Yeni uygulama > Şirket içi uygulaması ' nı seçin.Select Enterprise applications > New application > On-premises application. Kendi şirket içi uygulamanızı ekleyin sayfası görüntülenir.The Add your own on-premises application page appears.

    Kendi şirket içi uygulamanızı ekleme

  3. Gerekli alanları yeni uygulamanızla ilgili bilgilerle doldurun.Fill out the required fields with information about your new application. Ayarlar için aşağıdaki kılavuzu kullanın.Use the guidance below for the settings.

    Not

    Bu adım hakkında daha ayrıntılı yönergeler için bkz. Azure AD 'ye şirket içi uygulama ekleme.For a more detailed walkthrough of this step, see Add an on-premises app to Azure AD.

    1. Iç URL: Normalde, şirket ağı üzerinde olduğunuzda uygulamanın oturum açma sayfasına götüren URL 'YI sağlarsınız.Internal URL: Normally you provide the URL that takes you to the app’s sign-in page when you’re on the corporate network. Bu senaryoda, bağlayıcının PingAccess proxy 'sini uygulamanın ön sayfası olarak işlemesi gerekir.For this scenario, the connector needs to treat the PingAccess proxy as the front page of the application. Bu biçimi kullanın: https://<host name of your PingAccess server>:<port>.Use this format: https://<host name of your PingAccess server>:<port>. Varsayılan olarak 3000 bağlantı noktasıdır, ancak PingAccess yapılandırabilirsiniz.The port is 3000 by default, but you can configure it in PingAccess.

      Uyarı

      Bu çoklu oturum açma türü için iç URL 'nin kullanılması https ve kullanması httpgerekir.For this type of single sign-on, the internal URL must use https and can't use http.

    2. Ön kimlik doğrulama yöntemi: Azure Active Directoryseçin.Pre-authentication method: Choose Azure Active Directory.

    3. Üst bilgilerdeki URL 'Yi çevir: Hayır' ı seçin.Translate URL in Headers: Choose No.

    Not

    Bu ilk uygulamanızı ise, bağlantı noktası 3000 başlatıp PingAccess yapılandırmanızı değiştirirseniz bu ayarını güncelleştirmek için geri dönen kullanın.If this is your first application, use port 3000 to start and come back to update this setting if you change your PingAccess configuration. Sonraki uygulamalarda, bağlantı noktasının PingAccess 'te yapılandırdığınız dinleyiciyle eşleşmesi gerekir.For subsequent applications, the port will need to match the Listener you’ve configured in PingAccess. Daha fazla bilgi edinin dinleyicileri PingAccess içinde.Learn more about listeners in PingAccess.

  4. Add (Ekle) seçeneğini belirleyin.Select Add. Yeni uygulama için genel bakış sayfası görüntülenir.The overview page for the new application appears.

Şimdi uygulama testi için bir Kullanıcı atayın ve üst bilgi tabanlı çoklu oturum açma seçeneğini belirleyin:Now assign a user for application testing and choose header-based single sign-on:

  1. Uygulama kenar çubuğundan Kullanıcılar ve gruplar > Kullanıcı > kullanıcıları ve grupları Ekle (<sayı > Seçili) seçeneğini belirleyin.From the application sidebar, select Users and groups > Add user > Users and groups (<Number> Selected). Aralarından seçim yapabileceğiniz kullanıcılar ve grupların listesi görüntülenir.A list of users and groups appears for you to choose from.

    Kullanıcıların ve grupların listesini gösterir

  2. Uygulama testi için bir kullanıcı seçin ve Seç' i seçin.Select a user for application testing, and select Select. Bu test hesabı şirket içi uygulamaya erişimi olduğundan emin olun.Make sure this test account has access to the on-premises application.

  3. Ata'yı seçin.Select Assign.

  4. Uygulama kenar çubuğundan Çoklu oturum açma > üst bilgi tabanlı' yı seçin.From the application sidebar, select Single sign-on > Header-based.

    İpucu

    Bu üst bilgi tabanlı çoklu oturum açma kullanarak ilk kez ise, PingAccess yüklemeniz gerekir.If this is your first time using header-based single sign-on, you need to install PingAccess. Azure aboneliğinizi PingAccess yüklemenizle birlikte otomatik olarak ilişkilendirilir emin olmak için PingAccess indirmek için bu tek oturum açma sayfasında bağlantıyı kullanın.To make sure your Azure subscription is automatically associated with your PingAccess installation, use the link on this single sign-on page to download PingAccess. Şimdi indirme sitesi açmak veya bu sayfada daha sonra tekrar deneyin.You can open the download site now, or come back to this page later.

    Üst bilgi tabanlı oturum açma ekranını ve PingAccess 'i gösterir

  5. Kaydet’i seçin.Select Save.

Yeniden yönlendirme URL 'nizin dış URL 'niz olarak ayarlandığından emin olun:Then make sure your redirect URL is set to your external URL:

  1. Azure Active Directory Yönetim Merkezi kenar çubuğundan Azure Active Directory > uygulama kayıtları' yı seçin.From the Azure Active Directory admin center sidebar, select Azure Active Directory > App registrations. Uygulamaların listesi görüntülenir.A list of applications appears.
  2. Uygulamanızı seçin.Select your application.
  3. Web ve genel istemciler için ayarlanan yeniden yönlendirme URI 'lerinin sayısını göstererek yeniden yönlendirme URI'lerinin yanındaki bağlantıyı seçin.Select the link next to Redirect URIs, showing the number of redirect URIs set up for web and public clients. Uygulama adı >-kimlik doğrulama sayfası görüntülenir. <The <application name> - Authentication page appears.
  4. Daha önce uygulamanıza atadığınız dış URL 'nin yeniden yönlendirme URI 'leri listesinde olup olmadığını denetleyin.Check whether the external URL that you assigned to your application earlier is in the Redirect URIs list. Değilse, bir Webyeniden yönlendirme URI 'si türü kullanarak dış URL 'yi hemen ekleyin ve Kaydet' i seçin.If it isn't, add the external URL now, using a redirect URI type of Web, and select Save.

Son olarak, kullanıcıların okuma erişiminin olması ve diğer uygulamaların okuma/yazma erişimine sahip olması için şirket içi uygulamanızı ayarlayın:Finally, set up your on-premises application so that users have read access and other applications have read/write access:

  1. Uygulamanızın uygulama kayıtları kenar çubuğundan API izinleri > Microsoft API 'leri > Microsoft Graph izin > Ekle ' yi seçin.From the App registrations sidebar for your application, select API permissions > Add a permission > Microsoft APIs > Microsoft Graph. Windows Azure Active Directory için API 'Leri içeren Microsoft Graph için istek API 'si izinleri sayfası görüntülenir.The Request API permissions page for Microsoft Graph appears, which contains the APIs for Windows Azure Active Directory.

    API izinleri ıste sayfasını gösterir

  2. Temsilci izinleri > Kullanıcıkullanıcısı > . Readseçeneğini belirleyin.Select Delegated permissions > User > User.Read.

  3. Uygulama izinleri > uygulamauygulaması > . ReadWrite. All' ı seçin.Select Application permissions > Application > Application.ReadWrite.All.

  4. Izin Ekle' yi seçin.Select Add permissions.

  5. API izinleri sayfasında, Dizin adınız > için <yönetici onayı ver' i seçin.In the API permissions page, select Grant admin consent for <your directory name>.

PingAccess adımlar için bilgi toplamaCollect information for the PingAccess steps

Uygulamanızı PingAccess ile ayarlamak için bu üç bilgi parçasını (tüm GUID 'Leri) toplamanız gerekir:You need to collect these three pieces of information (all GUIDs) to set up your application with PingAccess:

Azure AD alanının adıName of Azure AD field PingAccess alanının adıName of PingAccess field Veri biçimiData format
Uygulama (istemci) KIMLIĞIApplication (client) ID İstemci kimliğiClient ID GUIDGUID
Dizin (kiracı) KIMLIĞIDirectory (tenant) ID EndenIssuer GUIDGUID
PingAccess key İstemci parolasıClient Secret Rastgele dizeRandom string

Bu bilgileri toplamak için:To collect this information:

  1. Azure Active Directory Yönetim Merkezi kenar çubuğundan Azure Active Directory > uygulama kayıtları' yı seçin.From the Azure Active Directory admin center sidebar, select Azure Active Directory > App registrations. Uygulamaların listesi görüntülenir.A list of applications appears.

  2. Uygulamanızı seçin.Select your application. Uygulamanızın uygulama kayıtları sayfası görüntülenir.The App registrations page for your application appears.

    Bir uygulama için kayda genel bakış

  3. Uygulama (istemci) kimliği değerinin yanındaki Panoya Kopyala simgesini seçin, sonra kopyalayıp kaydedin.Next to the Application (client) ID value, select the Copy to clipboard icon, then copy and save it. Bu değeri daha sonra PingAccess 'in istemci KIMLIĞI olarak belirtirsiniz.You specify this value later as PingAccess's client ID.

  4. Dizin (kiracı) kimliği değeri ' nin ardından, Panoya Kopyala' yı seçin, sonra da kopyalayın ve kaydedin.Next the Directory (tenant) ID value, also select Copy to clipboard, then copy and save it. Bu değeri daha sonra PingAccess 'in veren olarak belirtirsiniz.You specify this value later as PingAccess's issuer.

  5. Uygulamanızın uygulama kayıtları kenar çubuğundan Sertifikalar ' ı ve gizli > dizileriyeni istemci parolası' nı seçin.From the sidebar of the App registrations for your application, select Certificates and secrets > New client secret. İstemci parolası Ekle sayfası görüntülenir.The Add a client secret page appears.

    İstemci parolası ekleme sayfasını gösterir

  6. Açıklama' da yazın PingAccess key.In Description, type PingAccess key.

  7. Süre sonualtında, pingaccess tuşunun nasıl ayarlanacağını seçin: 1 yıl içinde, 2 yıl içindeveya hiçbirşekilde.Under Expires, choose how to set the PingAccess key: In 1 year, In 2 years, or Never.

  8. Add (Ekle) seçeneğini belirleyin.Select Add. PingAccess tuşu, istemci gizli dizileri tablosunda, değer alanı ' nı tekrar dolduran rastgele bir dize ile görünür.The PingAccess key appears in the table of client secrets, with a random string that autofills in the VALUE field.

  9. PingAccess tuşunun değer alanının yanındaki Panoya Kopyala simgesini seçin, sonra kopyalayıp kaydedin.Next to the PingAccess key's VALUE field, select the Copy to clipboard icon, then copy and save it. Bu değeri daha sonra PingAccess 'in istemci gizli anahtarı olarak belirtirsiniz.You specify this value later as PingAccess's client secret.

Özel alanlar göndermek için Graphapı 'yi güncelleştirme (isteğe bağlı)Update GraphAPI to send custom fields (optional)

Pingaccess tarafından tüketilen access_token içindeki diğer belirteçleri gönderen özel bir talebe ihtiyacınız varsa, acceptMappedClaims uygulama alanını olarak Trueayarlayın.If you need a custom claim that sends other tokens within the access_token consumed by PingAccess, set the acceptMappedClaims application field to True. Bu değişikliği yapmak için Graph Explorer veya Azure AD portalının uygulama bildirimini kullanabilirsiniz.You can use Graph Explorer or the Azure AD portal's application manifest to make this change.

Bu örnek, Graf Gezginini kullanır:This example uses Graph Explorer:

PATCH https://graph.windows.net/myorganization/applications/<object_id_GUID_of_your_application>

{
  "acceptMappedClaims":true
}

Bu örnek, acceptMappedClaims alanı güncelleştirmek için Azure Active Directory portalını kullanır:This example uses the Azure Active Directory portal to update the acceptMappedClaims field:

  1. Azure Active Directory portalında uygulama Yöneticisi olarak oturum açın.Sign in to the Azure Active Directory portal as an application administrator.
  2. Seçin Azure Active Directory > uygulama kayıtları.Select Azure Active Directory > App registrations. Uygulamaların listesi görüntülenir.A list of applications appears.
  3. Uygulamanızı seçin.Select your application.
  4. Uygulamanızın uygulama kayıtları sayfasının kenar çubuğundan bildirim' ı seçin.From the sidebar of the App registrations page for your application, select Manifest. Uygulamanızın kaydı için bildirim JSON kodu görüntülenir.The manifest JSON code for your application's registration appears.
  5. Alanı arayın ve değerini olarak Truedeğiştirin. acceptMappedClaimsSearch for the acceptMappedClaims field, and change the value to True.
  6. Kaydet’i seçin.Select Save.

İsteğe bağlı talepler kullanımı (isteğe bağlı)Use of optional claims (optional)

İsteğe bağlı talepler, her kullanıcı ve kiracının sahip olduğu standart, ancak dahil olmayan talepler eklemenize olanak tanır.Optional claims allows you to add standard-but-not-included-by-default claims that every user and tenant has. Uygulama bildirimini değiştirerek uygulamanız için isteğe bağlı talepler yapılandırabilirsiniz.You can configure optional claims for your application by modifying the application manifest. Daha fazla bilgi için bkz . Azure AD uygulama bildirimini anlama makalesiFor more info, see the Understanding the Azure AD application manifest article

PingAccess 'in kullanacağı access_token 'e e-posta adresi eklemek için örnek:Example to include email address into the access_token that PingAccess will consume:

    "optionalClaims": {
        "idToken": [],
        "accessToken": [
            {
                "name": "email",
                "source": null,
                "essential": false,
                "additionalProperties": []
            }
        ],
        "saml2Token": []
    },

Talep eşleme ilkesi kullanımı (isteğe bağlı)Use of claims mapping policy (optional)

AzureAD içinde mevcut olmayan öznitelikler için talep eşleme ilkesi (Önizleme) .Claims Mapping Policy (preview) for attributes which do not exist in AzureAD. Talep eşleme, ADFS veya Kullanıcı nesneleriniz tarafından desteklenen ek özel talepler ekleyerek eski şirket içi uygulamaları buluta geçirmenize olanak sağlarClaims mapping allows you to migrate old on-prem apps to the cloud by adding additional custom claims that are backed by your ADFS or user objects

Uygulamanızın özel bir talep kullanmasını ve ek alanlar içermesini sağlamak için özel bir talep eşleme ilkesi oluşturduğunuzdan ve uygulamaya atandığındanemin olun.To make your application use a custom claim and include additional fields, be sure you've also created a custom claims mapping policy and assigned it to the application.

Not

Bir özel talep kullanmak için tanımlanan ve uygulamaya atanan özel bir ilke olmalıdır.To use a custom claim, you must also have a custom policy defined and assigned to the application. Bu ilke, tüm gerekli özel öznitelikler içermelidir.This policy should include all required custom attributes.

PowerShell, Azure AD Graph Explorer veya Microsoft Graph aracılığıyla ilke tanımı ve atama yapabilirsiniz.You can do policy definition and assignment through PowerShell, Azure AD Graph Explorer, or Microsoft Graph. PowerShell 'de bunu yapıyorsanız, önce kullanmanız New-AzureADPolicy ve ardından Add-AzureADServicePrincipalPolicyuygulamaya atamanız gerekebilir.If you're doing them in PowerShell, you may need to first use New-AzureADPolicy and then assign it to the application with Add-AzureADServicePrincipalPolicy. Daha fazla bilgi için bkz. talep eşleme ilkesi ataması.For more information, see Claims mapping policy assignment.

Örnek:Example:

$pol = New-AzureADPolicy -Definition @('{"ClaimsMappingPolicy":{"Version":1,"IncludeBasicClaimSet":"true", "ClaimsSchema": [{"Source":"user","ID":"employeeid","JwtClaimType":"employeeid"}]}}') -DisplayName "AdditionalClaims" -Type "ClaimsMappingPolicy"

Add-AzureADServicePrincipalPolicy -Id "<<The object Id of the Enterprise Application you published in the previous step, which requires this claim>>" -RefObjectId $pol.Id

Özel talepler kullanmak için PingAccess 'i etkinleştirEnable PingAccess to use custom claims

Özel talepler kullanmak için PingAccess 'in etkinleştirilmesi isteğe bağlıdır, ancak uygulamanın ek talepler kullanmasını beklemeniz durumunda gereklidir.Enabling PingAccess to use custom claims is optional, but required if you expect the application to consume additional claims.

Aşağıdaki adımda PingAccess 'i yapılandırırken, oluşturduğunuz Web oturumunun (Ayarlar-> Erişim-> Web oturumları) Istek profili seçiminin seçili olması ve Kullanıcı özniteliklerinin yenilemeyecek şekilde yenilenmesi gerekirWhen you will configure PingAccess in the following step, the Web Session you will create (Settings->Access->Web Sessions) must have Request Profile deselected and Refresh User Attributes set to No

PingAccess 'i indirme ve uygulamanızı yapılandırmaDownload PingAccess and configure your application

Tüm Azure Active Directory kurulum adımlarını tamamladığınıza göre PingAccess yapılandırmaya geçebilirsiniz.Now that you've completed all the Azure Active Directory setup steps, you can move on to configuring PingAccess.

Bu senaryonun PingAccess bölümüne ilişkin ayrıntılı adımlar, ping kimliği belgelerinde devam eder.The detailed steps for the PingAccess part of this scenario continue in the Ping Identity documentation. Ping kimliği Web sitesindeki Microsoft Azure AD uygulama proxy 'si kullanılarak yayınlanan uygulamaları korumak Için Azure AD Için PingAccess yapılandırma bölümündeki yönergeleri izleyin.Follow the instructions in Configure PingAccess for Azure AD to protect applications published using Microsoft Azure AD Application Proxy on the Ping Identity web site.

Bu adımlar PingAccess 'i yüklemenize ve bir PingAccess hesabı ayarlamanıza yardımcı olur (henüz bir hesabınız yoksa).Those steps help you install PingAccess and set up a PingAccess account (if you don't already have one). Ardından, bir Azure AD OpenID Connect (OıDC) bağlantısı oluşturmak için Azure AD portalından kopyaladığınız Dizin (kiracı) kimliği değeri ile bir belirteç sağlayıcısı ayarlarsınız.Then, to create an Azure AD OpenID Connect (OIDC) connection, you set up a token provider with the Directory (tenant) ID value that you copied from the Azure AD portal. Ardından, pingaccess üzerinde bir Web oturumu oluşturmak için, uygulama (istemci) kimliğini ve PingAccess key değerlerini kullanırsınız.Next, to create a web session on PingAccess, you use the Application (client) ID and PingAccess key values. Bundan sonra kimlik eşlemeyi ayarlamanız ve bir sanal ana bilgisayar, site ve uygulama oluşturun.After that, you can set up identity mapping and create a virtual host, site, and application.

Uygulamanızı test edinTest your application

Tüm bu adımları tamamladığınızda uygulamanız çalışır duruma gelmelidir.When you've completed all these steps, your application should be up and running. Test etmek için bir tarayıcı açın ve uygulamayı Azure 'da yayımladığınızda oluşturduğunuz dış URL 'ye gidin.To test it, open a browser and navigate to the external URL that you created when you published the application in Azure. Uygulamaya atadığınız test hesabıyla oturum açın.Sign in with the test account that you assigned to the application.

Sonraki adımlarNext steps