Condividi tramite


Registrare un'app SAML nel tenant esterno

Si applica a: Cerchio verde con un segno di spunta bianco che indica che il contenuto seguente si applica ai tenant esterni. Tenant esterni (ulteriori informazioni)

Nei tenant esterni è possibile registrare applicazioni che usano il protocollo OpenID Connect (OIDC) o SAML (Security Assertion Markup Language) per l'autenticazione e l'accesso Single Sign-On. Il processo di registrazione dell'app è progettato in modo specifico per le app OIDC. È tuttavia possibile usare la funzionalità Applicazioni aziendali per creare e registrare l'app SAML. Questo processo genera un ID applicazione univoco (ID client) e aggiunge l'app alle registrazioni dell'app, in cui è possibile visualizzare e gestire le relative proprietà.

Questo articolo descrive come registrare la propria applicazione SAML nel tenant esterno creando un'app non raccolta nelle applicazioni aziendali.

Prerequisiti

Creare e registrare un'app SAML

  1. Accedere all'interfaccia di amministrazione di Microsoft Entra come almeno un amministratore dell'applicazione.

  2. Se si ha accesso a più tenant, usare l'icona Impostazioni nel menu in alto e passare al tenant esterno dal menu Directory.

  3. Passare a Identità>Applicazioni>Applicazioni aziendali.

  4. Selezionare Nuova applicazione e quindi Crea un'applicazione personalizzata.

    Screenshot dell'opzione Crea un'applicazione personalizzata in Microsoft Entra Gallery.

  5. Nel riquadro Crea un'applicazione personalizzata immettere un nome per l'app.

  6. Selezionare Integra qualsiasi altra applicazione non trovata nella raccolta (Non-gallery).

  7. Selezionare Crea.

  8. Verrà visualizzata la pagina Panoramica dell'app. Nel menu a sinistra in Gestisci selezionare Proprietà. Impostare l'interruttore Assegnazione obbligatoria? su No in modo che gli utenti possano usare la registrazione autonoma e quindi selezionare Salva.

    Screenshot dell'interruttore 'Assegnazione richiesta'.

  9. Nel menu a sinistra in Gestisci selezionare Single Sign-On.

  10. In Selezionare un metodo di accesso Single Sign-On selezionare SAML.

    Screenshot del riquadro del metodo Single Sign-On.

  11. Nella pagina Accesso basato su SAML eseguire una delle operazioni seguenti:

    • Selezionare Carica file di metadati, passare al file contenente i metadati e quindi selezionare Aggiungi. Selezionare Salva.
    • In alternativa, usare l'opzione Modifica matita per aggiornare ogni sezione e quindi selezionare Salva.
  12. Tenere presente che nella terza sezione sotto Certificati SAML non è presente alcun pulsante Download accanto a Metadati di Federazione XML. Questo pulsante viene visualizzato solo nei tenants di forza lavoro, non nei tenants esterni. Per scaricare il file di metadati in un tenant esterno, copiare il collegamento e incollarlo nel browser.

    Screenshot del collegamento dei metadati XML della federazione.

  13. Selezionare Test e quindi selezionare il pulsante Test di accesso per verificare se l'accesso Single Sign-On funziona. Questo test verifica che l'account amministratore corrente possa accedere usando l'endpoint https://login.microsoftonline.com.

    Screenshot dell'opzione di test per l'accesso singolo.

    È possibile testare l'accesso dell'utente esterno con questa procedura: