Freigeben über


Anwendungsmodell

Anwendungen können Benutzer selbst anmelden oder die Anmeldung an einen Identitätsanbieter delegieren. In diesem Artikel werden die erforderlichen Schritte zum Registrieren einer Anwendung bei der Microsoft Identity Platform erläutert.

Registrieren einer Anwendung

Damit ein Identitätsanbieter weiß, dass ein Benutzer Zugriff auf eine bestimmte App hat, müssen sowohl der Benutzer als auch die Anwendung beim Identitätsanbieter registriert werden. Wenn Sie Ihre Anwendung mit Microsoft Entra ID registrieren, stellen Sie eine Identitätskonfiguration für Ihre Anwendung bereit, mit der sie in die Microsoft Identity Platform integriert werden kann. Die Registrierung der App ermöglicht Ihnen außerdem Folgendes:

  • Anpassen des Brandings Ihrer Anwendung im Anmeldedialogfeld. Dieses Branding ist wichtig, weil die Anmeldung der erste Eindruck ist, den ein Benutzer von Ihrer App erhält.
  • Entscheiden, ob Sie die Anmeldung nur für Benutzer zulassen, die Ihrer Organisation angehören. Diese Architektur wird als „Einzelinstanzanwendung“ bezeichnet. Sie können auch zulassen, dass sich Benutzer mit jedem Geschäfts-, Schul- oder Unikonto anmelden, was als mehrinstanzenfähige Anwendung bezeichnet wird. Sie können auch persönliche Microsoft-Konten oder ein Social Media-Konto zulassen, z. B. von LinkedIn, Google usw.
  • Anfordern von Bereichsberechtigungen. Sie können beispielsweise den Bereich „user.read“ anfordern, mit dem die Berechtigung zum Lesen des Profils des angemeldeten Benutzers gewährt wird.
  • Definieren von Bereichen, mit denen der Zugriff auf Ihre Web-API definiert wird. Wenn eine App auf Ihre API zugreifen möchte, muss sie normalerweise Berechtigungen für die von Ihnen definierten Bereiche anfordern.
  • Austauschen eines Geheimnisses mit der Microsoft Identity Platform, um die Identität der App nachzuweisen. Die Verwendung eines Geheimnisses ist relevant für den Fall, dass es sich bei der App um eine vertrauliche Clientanwendung handelt. In einer vertraulichen Clientanwendung (etwa einem Webclient) können Anmeldeinformationen sicher aufbewahrt werden. Ein vertrauenswürdiger Back-End-Server wird zum Speichern der Anmeldeinformationen benötigt.

Nach der Registrierung der App erhält diese einen eindeutigen Bezeichner, der beim Anfordern von Token für die Microsoft Identity Platform bereitgestellt wird. Wenn es sich bei der App um eine vertrauliche Clientanwendung handelt, wird auch das Geheimnis oder der öffentliche Schlüssel ausgetauscht. Dies hängt davon ab, ob Zertifikate oder Geheimnisse verwendet werden.

Für die Microsoft Identity Platform werden Anwendungen mit einem Modell dargestellt, das zwei Hauptfunktionen erfüllt:

  • Identifizieren der App anhand der unterstützten Authentifizierungsprotokolle
  • Bereitstellen aller Bezeichner, URLs, Geheimnisse und zugehörigen Informationen, die für die Authentifizierung erforderlich sind

Für die Microsoft Identity Platform gilt Folgendes:

  • Enthält alle Daten, die zur Unterstützung der Authentifizierung zur Laufzeit erforderlich sind.
  • Enthält alle Daten zum Treffen der Entscheidung, auf welche Ressourcen eine App ggf. zugreifen muss und unter welchen Umständen eine bestimmte Anforderung erfüllt werden soll.
  • Stellt Infrastruktur für das Implementieren der App-Bereitstellung innerhalb des Mandanten des App-Entwicklers/der App-Entwicklerin und für andere Microsoft Entra-Mandanten bereit
  • Verarbeitet die Benutzereinwilligung während der Tokenanforderung und vereinfacht die dynamische mandantenübergreifende Bereitstellung von Apps.

Die Einwilligung ist der Prozess, bei dem ein*e Ressourcenbesitzer*in einer Clientanwendung durch spezifische Berechtigungen die Autorisierung für den Zugriff auf geschützte Ressourcen im Auftrag des Ressourcenbesitzers oder der Ressourcenbesitzerin gewährt. Die Microsoft Identity Platform ermöglicht Folgendes:

  • Benutzer und Administratoren können der App dynamisch die Einwilligung für den Zugriff auf Ressourcen in ihrem Namen gewähren oder verweigern.
  • Administratoren können letztendlich entscheiden, welche Aktionen Apps ausführen und welche Benutzer bestimmte Apps verwenden dürfen und wie auf die Verzeichnisressourcen zugegriffen wird.

Mehrinstanzenfähige Apps

In Microsoft Identity Platform beschreibt ein Anwendungsobjekt eine Anwendung. Zum Zeitpunkt der Bereitstellung verwendet die Microsoft Identity Platform das Anwendungsobjekt als Blaupause zum Erstellen eines Dienstprinzipals, der eine konkrete Instanz einer Anwendung in einem Verzeichnis oder Mandanten darstellt. Mit dem Dienstprinzipal wird definiert, welche Aktionen die App in einem bestimmten Zielverzeichnis ausführen darf, wer sie verwenden kann, auf welche Ressourcen sie Zugriff besitzt usw. Die Microsoft Identity Platform erstellt mittels Einwilligung aus einem Anwendungsobjekt einen Dienstprinzipal.

Die folgende Abbildung zeigt einen vereinfachten Microsoft Identity Platform-Bereitstellungsablauf, der durch die Einwilligung gesteuert wird. Sie enthält zwei Mandanten: A und B.

  • Mandant A ist der Besitzer der Anwendung.
  • Mandant B instanziiert die Anwendung über einen Dienstprinzipal.

Diagramm: Vereinfachter Bereitstellungsablauf, der auf Einwilligung basiert

In diesem Bereitstellungsablauf geschieht Folgendes:

  1. Ein Benutzer von Mandant B versucht, sich mit der App anzumelden. Der Autorisierungsendpunkt fordert ein Token für die Anwendung an.
  2. Die Anmeldeinformationen des Benutzers werden abgerufen und für die Authentifizierung überprüft.
  3. Der Benutzer wird aufgefordert, dem Zugriff auf den Mandanten B für die App zuzustimmen.
  4. Die Microsoft Identity Platform verwendet das Anwendungsobjekt in Mandant A als Blaupause für die Erstellung eines Dienstprinzipals in Mandant B.
  5. Der Benutzer erhält das angeforderte Token.

Sie können diesen Prozess für weitere Mandanten wiederholen. Mandant A enthält die Blaupause für die App (Anwendungsobjekt). Benutzer und Administratoren aller anderen Mandanten, in denen der App die Zustimmung erteilt wird, behalten durch das entsprechende Dienstprinzipalobjekt in jedem Mandanten die Kontrolle darüber, welche Aktionen die Anwendung ausführen darf. Weitere Informationen finden Sie unter Anwendungs- und Dienstprinzipalobjekte in der Microsoft Identity Platform.

Nächste Schritte

Weitere Informationen zur Authentifizierung und Autorisierung in der Microsoft Identity Platform finden Sie in den folgenden Artikeln:

Weitere Informationen zum Anwendungsmodell finden Sie in den folgenden Artikeln: