Unterstützung von einmaligem Anmelden und App-Schutzrichtlinien in von Ihnen entwickelten mobilen Apps

Einmaliges Anmelden (Single Sign-On, SSO) ist ein wichtiges Angebot von Microsoft Identity Platform und Microsoft Entra ID, das Benutzern Ihrer App einfache und sichere Anmeldungen ermöglicht. App-Schutzrichtlinien (App Protection Policies, APP) erlauben außerdem die Unterstützung der wesentlichen Sicherheitsrichtlinien zum Schutz der Daten Ihrer Benutzer. Diese beiden Features ermöglichen sichere Benutzeranmeldungen und die Verwaltung der Daten Ihrer App.

In diesem Artikel wird erläutert, was SSO und APP so wichtig macht. Außerdem finden Sie hier die allgemeinen Schritte zum Erstellen mobiler Anwendungen, die diese Features unterstützen. Diese Informationen gelten für Smartphone- und Tablet-Apps gleichermaßen. Wenn Sie IT-Administrator sind, der SSO für den Microsoft Entra-Mandanten Ihrer Organisation bereitstellen möchte, lesen Sie unseren Leitfaden zum Planen einer Bereitstellung von einmaligem Anmelden

Informationen zu einmaligem Anmelden und App-Schutzrichtlinien

Einmaliges Anmelden (Single Sign-On, SSO) ermöglicht es einem Benutzer, sich einmal anzumelden und so Zugriff auf andere Anwendungen zu erhalten, ohne die Anmeldeinformationen erneut einzugeben. Dadurch wird der Zugriff auf Apps vereinfacht, und es entfällt die Notwendigkeit, dass Benutzer sich lange Listen von Benutzernamen und Kennwörtern merken müssen. Durch die Implementierung in Ihrer App werden der Zugriff auf Ihre App und deren Verwendung vereinfacht.

Außerdem werden durch Aktivieren von einmaligem Anmelden in Ihrer App neue Authentifizierungsmechanismen unterstützt, die zu einer zeitgemäßen Authentifizierung gehören, z. B. kennwortlose Anmeldungen. Benutzernamen und Kennwörter gehören zu den Vektoren, die bei Anwendungen am häufigsten angegriffen werden. Durch Aktivieren von SSO können Sie dieses Risiko verringern, indem Sie den bedingten Zugriff oder kennwortlose Anmeldungen erzwingen, die zusätzliche Sicherheit bieten, oder auf sicherere Authentifizierungsmechanismen zurückgreifen. Schließlich ermöglicht das Aktivieren von einmaligem Anmelden auch einmaliges Abmelden. Dies ist z. B. bei Unternehmensanwendungen hilfreich, die auf gemeinsam genutzten Geräten verwendet werden.

App-Schutzrichtlinien (App Protection Policies, APP) stellen sicher, dass die Daten einer Organisation geschützt und abgekapselt sind. Sie ermöglichen es Unternehmen, ihre Daten in einer App zu verwalten und zu schützen sowie zu steuern, wer auf die App und die zugehörigen Daten zugreifen kann. Durch Implementieren von App-Schutzrichtlinien können Benutzer mit Ressourcen, die durch Richtlinien für bedingten Zugriff geschützt sind, eine Verbindung herstellen und Daten sicher mit anderen geschützten Apps auszutauschen. Folgende Szenarien lassen sich mit App-Schutzrichtlinien umsetzen: Anfordern einer PIN zum Öffnen einer App, Steuern der Freigabe von Daten für andere Apps und Verhindern, dass Daten aus Unternehmens-Apps an privaten Speicherorten gespeichert werden.

Implementieren von einmaligem Anmelden

Damit Ihre App einmaliges Anmelden nutzen kann, wird Folgendes empfohlen:

Verwenden von Microsoft Authentication Library (MSAL)

Am besten implementieren Sie einmaliges Anmelden in Ihrer Anwendung, indem Sie die Microsoft Authentication Library (MSAL) verwenden. Mithilfe von MSAL können Sie Ihrer App mit wenig Code und API-Aufrufen eine Authentifizierung hinzufügen, bei der Sie von allen Features der Microsoft Identity Platform profitieren. Die Wartung einer sicheren Authentifizierungslösung überlassen Sie dabei Microsoft. Die MSAL fügt standardmäßig Unterstützung von einmaligem Anmelden für Ihre Anwendung hinzu. Außerdem ist die Verwendung von MSAL eine Voraussetzung, um auch App-Schutzrichtlinien implementieren zu können.

Hinweis

MSAL kann so konfiguriert werden, dass eine eingebettete Webansicht verwendet wird. Dies verhindert einmaliges Anmelden. Verwenden Sie das Standardverhalten (d. h. den Systemwebbrowser), um sicherzustellen, dass einmaliges Anmelden möglich ist.

Für iOS-Anwendungen lesen Sie den Schnellstart zur Einrichtung von Anmeldungen mithilfe von MSAL und den Leitfaden zum Konfigurieren von MSAL für verschiedene SSO-Szenarien.

Für Android-Anwendungen bieten wir einen Schnellstart, der Ihnen zeigt, wie Sie Anmeldungen mithilfe von MSAL einrichten können, und eine Anleitung, wie anwendungsübergreifendes SSO unter Android mithilfe von MSAL aktiviert werden kann.

Verwenden des Systemwebbrowsers

Ein Webbrowser ist Voraussetzung für die interaktive Authentifizierung. Für mobile Apps, die andere moderne Authentifizierungsbibliotheken als MSAL verwenden (d. h. andere OpenID Connect- oder SAML-Bibliotheken), oder wenn Sie Ihren eigenen Authentifizierungscode implementieren, sollten Sie den Systembrowser als Authentifizierungsoberfläche verwenden, um einmaliges Anmelden zu unterstützen.

Google bietet hierzu Anleitungen für Android-Anwendungen: Chrome Custom Tabs – Google Chrome (Benutzerdefinierte Chrome-Registerkarten).

Apple bietet hierzu Anleitungen für iOS-Anwendungen: Authenticating a User Through a Web Service | Apple Developer Documentation (Authentifizieren eines Benutzers über einen Webdienst).

Tipp

Das SSO-Plug-In für Apple-Geräte ermöglicht SSO für iOS-Apps, die eingebettete Webansichten auf verwalteten Geräten mithilfe von Intune verwenden. Wir empfehlen die Verwendung von MSAL und des Systembrowsers als beste Option zum Entwickeln von Apps, die einmaliges Anmelden für alle Benutzer ermöglichen. Dies ermöglicht einmaliges Anmelden in einigen Szenarien, in denen es auf andere Weise nicht möglich ist.

Aktivieren von App-Schutzrichtlinien

Zum Aktivieren von App-Schutzrichtlinien verwenden Sie die Microsoft Authentication Library (MSAL). MSAL ist die Authentifizierungs- und Autorisierungsbibliothek der Microsoft Identity Platform, und das Intune SDK wurde für die Verwendung mit der Microsoft Identity Platform entwickelt.

Außerdem müssen Sie eine Broker-App für die Authentifizierung verwenden. Der Broker erfordert, dass die App Anwendungs- und Geräteinformationen bereitstellt, um die Konformität der App sicherzustellen. iOS-Benutzer verwenden die Microsoft Authenticator-App und Android-Benutzer verwenden entweder die Microsoft Authenticator-App oder die Unternehmensportal-App für die Brokerauthentifizierung. Standardmäßig greift MSAL zum Erfüllen einer Authentifizierungsanforderung zuerst auf einen Broker zurück. Daher wird die Verwendung des Brokers zum Authentifizieren automatisch für Ihre App aktiviert, wenn die MSAL in der Standardkonfiguration verwendet wird.

Schließlich fügen Sie Ihrer App das Intune SDK hinzu, um App-Schutzrichtlinien zu aktivieren. Das SDK folgt zum größten Teil einem Abfangmodell und wendet automatisch App-Schutzrichtlinien an, um zu bestimmen, ob von der App ausgeführte Aktionen zulässig sind. Es gibt auch APIs, die Sie manuell aufrufen können, um der App Einschränkungen bei bestimmten Aktionen mitzuteilen.