Anwendungsmodell
Anwendungen können Benutzer selbst anmelden oder die Anmeldung an einen Identitätsanbieter delegieren. In diesem Artikel werden die erforderlichen Schritte zum Registrieren einer Anwendung bei der Microsoft Identity Platform erläutert.
Registrieren einer Anwendung
Damit ein Identitätsanbieter weiß, dass ein Benutzer Zugriff auf eine bestimmte App hat, müssen sowohl der Benutzer als auch die Anwendung beim Identitätsanbieter registriert werden. Wenn Sie Ihre Anwendung mit Microsoft Entra ID registrieren, stellen Sie eine Identitätskonfiguration für Ihre Anwendung bereit, mit der sie in die Microsoft Identity Platform integriert werden kann. Die Registrierung der App ermöglicht Ihnen außerdem Folgendes:
- Anpassen des Brandings Ihrer Anwendung im Anmeldedialogfeld. Dieses Branding ist wichtig, weil die Anmeldung der erste Eindruck ist, den ein Benutzer von Ihrer App erhält.
- Entscheiden, ob Sie die Anmeldung nur für Benutzer zulassen, die Ihrer Organisation angehören. Diese Architektur wird als „Einzelinstanzanwendung“ bezeichnet. Sie können auch zulassen, dass sich Benutzer mit jedem Geschäfts-, Schul- oder Unikonto anmelden, was als mehrinstanzenfähige Anwendung bezeichnet wird. Sie können auch persönliche Microsoft-Konten oder ein Social Media-Konto zulassen, z. B. von LinkedIn, Google usw.
- Anfordern von Bereichsberechtigungen. Sie können beispielsweise den Bereich „user.read“ anfordern, mit dem die Berechtigung zum Lesen des Profils des angemeldeten Benutzers gewährt wird.
- Definieren von Bereichen, mit denen der Zugriff auf Ihre Web-API definiert wird. Wenn eine App auf Ihre API zugreifen möchte, muss sie normalerweise Berechtigungen für die von Ihnen definierten Bereiche anfordern.
- Austauschen eines Geheimnisses mit der Microsoft Identity Platform, um die Identität der App nachzuweisen. Die Verwendung eines Geheimnisses ist relevant für den Fall, dass es sich bei der App um eine vertrauliche Clientanwendung handelt. In einer vertraulichen Clientanwendung (etwa einem Webclient) können Anmeldeinformationen sicher aufbewahrt werden. Ein vertrauenswürdiger Back-End-Server wird zum Speichern der Anmeldeinformationen benötigt.
Nach der Registrierung der App erhält diese einen eindeutigen Bezeichner, der beim Anfordern von Token für die Microsoft Identity Platform bereitgestellt wird. Wenn es sich bei der App um eine vertrauliche Clientanwendung handelt, wird auch das Geheimnis oder der öffentliche Schlüssel ausgetauscht. Dies hängt davon ab, ob Zertifikate oder Geheimnisse verwendet werden.
Für die Microsoft Identity Platform werden Anwendungen mit einem Modell dargestellt, das zwei Hauptfunktionen erfüllt:
- Identifizieren der App anhand der unterstützten Authentifizierungsprotokolle
- Bereitstellen aller Bezeichner, URLs, Geheimnisse und zugehörigen Informationen, die für die Authentifizierung erforderlich sind
Für die Microsoft Identity Platform gilt Folgendes:
- Enthält alle Daten, die zur Unterstützung der Authentifizierung zur Laufzeit erforderlich sind.
- Enthält alle Daten zum Treffen der Entscheidung, auf welche Ressourcen eine App ggf. zugreifen muss und unter welchen Umständen eine bestimmte Anforderung erfüllt werden soll.
- Stellt Infrastruktur für das Implementieren der App-Bereitstellung innerhalb des Mandanten des App-Entwicklers/der App-Entwicklerin und für andere Microsoft Entra-Mandanten bereit
- Verarbeitet die Benutzereinwilligung während der Tokenanforderung und vereinfacht die dynamische mandantenübergreifende Bereitstellung von Apps.
Die Einwilligung ist der Prozess, bei dem ein*e Ressourcenbesitzer*in einer Clientanwendung durch spezifische Berechtigungen die Autorisierung für den Zugriff auf geschützte Ressourcen im Auftrag des Ressourcenbesitzers oder der Ressourcenbesitzerin gewährt. Die Microsoft Identity Platform ermöglicht Folgendes:
- Benutzer und Administratoren können der App dynamisch die Einwilligung für den Zugriff auf Ressourcen in ihrem Namen gewähren oder verweigern.
- Administratoren können letztendlich entscheiden, welche Aktionen Apps ausführen und welche Benutzer bestimmte Apps verwenden dürfen und wie auf die Verzeichnisressourcen zugegriffen wird.
Mehrinstanzenfähige Apps
In Microsoft Identity Platform beschreibt ein Anwendungsobjekt eine Anwendung. Zum Zeitpunkt der Bereitstellung verwendet die Microsoft Identity Platform das Anwendungsobjekt als Blaupause zum Erstellen eines Dienstprinzipals, der eine konkrete Instanz einer Anwendung in einem Verzeichnis oder Mandanten darstellt. Mit dem Dienstprinzipal wird definiert, welche Aktionen die App in einem bestimmten Zielverzeichnis ausführen darf, wer sie verwenden kann, auf welche Ressourcen sie Zugriff besitzt usw. Die Microsoft Identity Platform erstellt mittels Einwilligung aus einem Anwendungsobjekt einen Dienstprinzipal.
Die folgende Abbildung zeigt einen vereinfachten Microsoft Identity Platform-Bereitstellungsablauf, der durch die Einwilligung gesteuert wird. Sie enthält zwei Mandanten: A und B.
- Mandant A ist der Besitzer der Anwendung.
- Mandant B instanziiert die Anwendung über einen Dienstprinzipal.
In diesem Bereitstellungsablauf geschieht Folgendes:
- Ein Benutzer von Mandant B versucht, sich mit der App anzumelden. Der Autorisierungsendpunkt fordert ein Token für die Anwendung an.
- Die Anmeldeinformationen des Benutzers werden abgerufen und für die Authentifizierung überprüft.
- Der Benutzer wird aufgefordert, dem Zugriff auf den Mandanten B für die App zuzustimmen.
- Die Microsoft Identity Platform verwendet das Anwendungsobjekt in Mandant A als Blaupause für die Erstellung eines Dienstprinzipals in Mandant B.
- Der Benutzer erhält das angeforderte Token.
Sie können diesen Prozess für weitere Mandanten wiederholen. Mandant A enthält die Blaupause für die App (Anwendungsobjekt). Benutzer und Administratoren aller anderen Mandanten, in denen der App die Zustimmung erteilt wird, behalten durch das entsprechende Dienstprinzipalobjekt in jedem Mandanten die Kontrolle darüber, welche Aktionen die Anwendung ausführen darf. Weitere Informationen finden Sie unter Anwendungs- und Dienstprinzipalobjekte in der Microsoft Identity Platform.
Nächste Schritte
Weitere Informationen zur Authentifizierung und Autorisierung in der Microsoft Identity Platform finden Sie in den folgenden Artikeln:
- Informationen zu den grundlegenden Konzepten für die Authentifizierung und Autorisierung finden Sie unter Authentifizierung im Vergleich zu Autorisierung.
- Unter Sicherheitstoken erfahren Sie, wie Zugriffstoken, Aktualisierungstoken und ID-Token bei der Authentifizierung und Autorisierung verwendet werden.
- Informationen zum Anmeldeablauf für Web-, Desktop- und mobile Apps finden Sie unter App-Anmeldeflow mit Microsoft Identity Platform.
- Informationen zur ordnungsgemäßen Autorisierung mit Tokenansprüchen finden Sie unter Sichern von Anwendungen und APIs durch Überprüfen von Ansprüchen
Weitere Informationen zum Anwendungsmodell finden Sie in den folgenden Artikeln:
- Weitere Informationen zu Anwendungsobjekten und Dienstprinzipalen von Microsoft Identity Platform finden Sie unter Wie und warum werden Anwendungen zu Microsoft Entra ID hinzugefügt?.
- Weitere Informationen zu Einzelinstanz-Apps und mehrinstanzenfähigen Apps finden Sie unter Mandanten in Microsoft Entra ID.
- Weitere Informationen zum Bereitstellen von Azure Active Directory B2C durch Microsoft Entra ID, damit Organisationen zum Anmelden von Benutzer*innen (meist Kunden) Identitäten von sozialen Netzwerken, z. B. ein Google-Konto, verwenden können, finden Sie unter Azure Active Directory B2C-Dokumentation.