Condividi tramite


Registrare un'app SAML nel tenant esterno (anteprima)

Si applica a: cerchio bianco con un simbolo X grigio. tenant dei lavoratori cerchio verde con un simbolo di spunta bianco. tenant esterni (ulteriori informazioni)

Nei tenant esterni è possibile registrare applicazioni che usano il protocollo OpenID Connect (OIDC) o SAML (Security Assertion Markup Language) per l'autenticazione e l'accesso Single Sign-On. Il processo di registrazione dell'app è progettato in modo specifico per le app OIDC. È tuttavia possibile usare la funzionalità Applicazioni aziendali per creare e registrare l'app SAML. Questo processo genera un ID applicazione univoco (ID client) e aggiunge l'app alle registrazioni dell'app, in cui è possibile visualizzare e gestire le relative proprietà.

Questo articolo descrive come registrare la propria applicazione SAML nel tenant esterno creando un'app non raccolta in applicazioni aziendali.

Nota

Le seguenti funzionalità non sono supportate nelle app SAML nei tenant esterni.

  • Le applicazioni SAML preintegrate nella galleria di Microsoft Entra non sono supportate nei tenant esterni.
  • La disponibilità della scheda Provisioning nelle impostazioni dell'app SAML è un problema noto. Il provisioning non è supportato per le app nei tenant esterni.
  • Il flusso avviato da IdP non è supportato.

Prerequisiti

Creare e registrare un'app SAML

  1. Accedere all'interfaccia di amministrazione di Microsoft Entra come almeno un amministratore dell'applicazione.

  2. Se si ha accesso a più tenant, usare l'icona Impostazioni nel menu in alto e passare al tenant esterno dal menu Directory.

  3. Vai a Identity>Applications>Enterprise Applications (Anteprima).

  4. Selezionare Nuova applicazione.

  5. Selezionare Creare un'applicazione personalizzata.

    Screenshot dell'opzione Crea un'applicazione personalizzata in Microsoft Entra Gallery.

  6. Nel riquadro Crea un'applicazione personalizzata immettere un nome per l'app.

    Nota

    Potresti vedere un selettore di galleria, ma puoi ignorarlo perché le app galleria non sono supportate nei tenant esterni.

  7. Selezionare "(Anteprima) Integrare qualsiasi altra applicazione non trovata nella raccolta (Non-gallery)".

  8. Selezionare Crea.

  9. Verrà visualizzata la pagina panoramica dell'app. Nel menu a sinistra, sotto Gestisci, selezionare Proprietà. Cambiare l'assegnazione obbligatoria? attivare o disattivare Nessuna in modo che gli utenti possano usare l'iscrizione self-service e quindi selezionare Salva.

    Screenshot dell'interruttore 'Assegnazione richiesta'.

  10. Nel menu a sinistra, in Gestisci, seleziona Single Sign-On (Anteprima).

  11. In Selezionare un metodo di Single Sign-On, selezionare SAML (anteprima).

    screenshot del riquadro del metodo Single Sign-On.

  12. Nella pagina Accesso basato su SAML (Anteprima), eseguire una delle operazioni seguenti:

    • Selezionare Caricare il file di metadati, passare al file contenente i metadati e quindi selezionare Aggiungi. Selezionare Salva.
    • In alternativa, usare l'opzione Modifica matita per aggiornare ogni sezione e quindi selezionare Salva.

    Nota

    Assicurarsi che l'app SAML usi l'endpoint ciamlogin, ad esempio domainname.ciamlogin.com, anziché login.microsoft.com. Se si scarica l'URL dei metadati della federazione, deve essere nel formato domain.ciamlogin.com/<tenantid>/federationmetadata/2007-06/federationmetadata.xml?appid=<appid>.

  13. Selezionare Teste quindi selezionare il pulsante Test di accesso per verificare se l'accesso Single Sign-On funziona. Questo test verifica che l'account amministratore corrente possa accedere usando l'endpoint https://login.microsoftonline.com.

    Screenshot dell'opzione Test Single Sign-On.

    È possibile testare l'accesso dell'utente esterno con questa procedura: