Как настроить единый вход для приложения прокси приложения

Единый вход (SSO) позволяет пользователям обращаться к приложению несколько раз без повторной проверки подлинности. Он позволяет выполнять единую проверку подлинности в облаке с идентификатором Microsoft Entra ID и позволяет службе или соединителю олицетворить пользователя выполнять все больше проблем проверки подлинности из приложения.

Как настроить единый вход

Чтобы настроить единый вход, сначала убедитесь, что приложение настроено для предварительной проверки подлинности с помощью идентификатора Microsoft Entra.

  1. Войдите в Центр администрирования Microsoft Entra как минимум администратор приложений.
  2. В правом верхнем углу выберите свое имя пользователя. Убедитесь, что вы вошли в каталог, использующий прокси приложения. Если необходимо изменить каталоги, выберите "Переключить каталог " и выберите каталог, использующий прокси приложения.
  3. Перейдите к> прокси приложениям Identity Application>Enterprise.>

Найдите поле "Предварительная проверка подлинности" и убедитесь, что задано.

Дополнительные сведения о методах предварительной проверки подлинности см. в шаге 4 в документе, посвященном публикации приложения.

Метод предварительной проверки подлинности в Центре администрирования Microsoft Entra

Настройка режимов единого входа для приложений-прокси приложений

Настройте конкретный тип единого входа. Методы входа подразделяются в зависимости от того, какой тип проверки подлинности используется серверным приложением. Приложения прокси приложения поддерживают три типа входа:

  • Вход на основе пароля. Может использоваться для любого приложения, в котором для входа используются поля с именем пользователя и паролем. Действия по настройке описаны в разделе "Настройка единого входа пароля" для приложения коллекции Microsoft Entra.

  • Встроенная проверка подлинности Windows. Для приложений, использующих встроенную проверку подлинности Windows, единый вход выполняется с использованием ограниченного делегирования Kerberos. Этот метод предоставляет соединителям частной сети разрешение в Active Directory для олицетворения пользователей и отправки и получения маркеров от их имени. Сведения о настройке KCD можно найти в документации по единому входу в KCD.

  • Вход на основе заголовка. Вход на основе заголовка используется для предоставления возможностей входа с помощью HTTP-заголовков. Чтобы узнать больше, см. статью Вход на основе заголовка.

  • Единый вход SAML: с помощью единого входа SAML Microsoft Entra проходит проверку подлинности в приложении с помощью учетной записи Microsoft Entra пользователя. Microsoft Entra ID передает приложению данные для входа через протокол соединения. Если используется единый вход на основе SAML, вы можете сопоставлять пользователей с конкретными ролями приложений согласно правилам, определенным в утверждениях SAML. Сведения о настройке единого входа SAML см. в статье SAML для единого входа с помощью прокси приложения.

Каждый из этих параметров можно найти, перейдя в приложение в Корпоративных приложениях и открыв страницу единого входа в меню слева. Если приложение было создано на старом портале, вы можете не увидеть все эти параметры.

На этой странице также отображается еще один вариант входа: связанный вход. Прокси приложения поддерживает этот параметр. Однако этот параметр не добавляет единый вход в приложение. Предположим, что для приложения уже настроен единый вход с использованием другой службы, например служб федерации Active Directory.

Этот вариант позволяет создать ссылку на приложение, которое будет открываться для пользователей первым при обращении к вашему приложению. Например, приложение, настроенное для проверки подлинности пользователей с помощью службы федерации Active Directory (AD FS) 2.0, может использовать параметр "Связанный вход" для создания ссылки на нее на странице Мои приложения.

Следующие шаги