Freigeben über


Microsoft Entra-Clientzugriffstoken

Tipp

Wenn Sie kein E5-Kunde sind, verwenden Sie die 90-tägige Testversion von Microsoft Purview-Lösungen, um zu erfahren, wie zusätzliche Purview-Funktionen Ihre organization die Verwaltung von Datensicherheits- und Complianceanforderungen unterstützen können. Beginnen Sie jetzt im Microsoft Purview-Complianceportal Testversionshub. Erfahren Sie mehr über die Anmelde- und Testbedingungen.

Diese SIT ist auch in der gebündelten SIT Für alle Anmeldeinformationen enthalten.

Format

Eine Kombination von bis zu 10.000 Zeichen, bestehend aus Buchstaben, Ziffern und Sonderzeichen.

oder

Ein geheimer Clientschlüssel oder ein Aktualisierungstoken, das im OAuth2.0-Protokoll verwendet wird.

oder

Eine Kombination aus bis zu 1.000 Zeichen, bestehend aus Buchstaben, Ziffern und Sonderzeichen.

Muster

Beliebige Kombination von:

  • bis zu 10.000
  • a-z (keine Groß-/Kleinschreibung beachten)
  • 0-9
  • Schrägstriche (/)
  • oder Pluszeichen (+)
  • Bis zu 2
  • Gleichheitszeichen (=)

Beispiel:

"VersionProfile": null, "TokenCache": { "CacheData": "AgAAAAIAAACZAWh0dHBzOi8vbG9naW4ubWljcm9zb2

oder

Variant-Clientgeheimnis- oder Aktualisierungstokenformate z. B.
ClientSecret:********
AppSecret=********
ConsumerKey:=********
Refresh_Token:********

oder

3 Buchstaben: eyJ (Groß-/Kleinschreibung beachten)

Und

Eine Kombination aus bis zu 1.000 Zeichen

  • a-z (keine Groß-/Kleinschreibung beachten)
  • 0-9
  • Bindestriche (-)
  • unterstrichen (_)
  • oder Punkte (.)

Beispiel:

eyJ0eXAiOiJKV1QiLCJhbGciOiJSUzI1NiIsIng1dCI6Ing0Nzh4eU9wbHNNMUg3TlhrN1N4MTd4MX...

Beispiel für Anmeldeinformationen

Konfidenzband Beispiel
High Authorization: Bearer eyJ0eXAiOiJKV1QiLCJhbGciOiJSUzI1NiIsIm5vbmNlIjoibm9uY2UifQ.eyJhdWQiOiJodHRwczovL2hvc3QiLCJleHAiOjk5OTk5OTk5OTksImFwcGlkIjoiaWQiLCJ2ZXIiOiIxLjAifQ.UVQYT1FBt5J_
Medium Authorization: Bearer eyJ0eXAiOiJKV1QiLCJhbGciOiJSUzI1NiJ9.eyJhdWQiOiJodHRwczovL2hvc3QiLCJleHAiOjk5OTk5OTk5OTksImFwcGlkIjoiaWQiLCJ2ZXIiOiIxLjAifQ.UVQYT1FBt5J_
Niedrig Authorization: Bearer eyJ0eXAiOiJKV1QiLCJhbGciOiJSUzI1NiJ9.eyJhdWQiOiJodHRwczovL2hvc3QiLCJleHAiOjk5OTk5OTk5OTl9.UVQYT1FBt5J_

Prüfsumme

Ja

SITs mit Prüfsummen verwenden eine eindeutige Berechnung, um zu überprüfen, ob die Informationen gültig sind. Dies bedeutet, dass der Dienst eine positive Erkennung basierend auf den vertraulichen Daten durchführen kann, wenn der PrüfsummenwertJa ist. Wenn der PrüfsummenwertKeine zusätzlichen (sekundären) Elemente erkannt werden müssen, damit der Dienst eine positive Erkennung durchführen kann.

Schlüsselwortmarkierung

Unterstützt

Wenn Schlüsselwort (keyword) Hervorhebung in der kontextbezogenen Zusammenfassung für einen vertraulichen Informationstyp oder einen trainierbaren Klassifizierer unterstützt wird, werden in der Ansicht Kontextzusammenfassung des Aktivitäts-Explorers die Schlüsselwörter in einem Dokument hervorgehoben, die mit einer Richtlinie abgeglichen wurden.

Definition

Diese SIT ist so konzipiert, dass die Sicherheitsinformationen übereinstimmen, die Ansprüche enthalten, die in Azure Active Directory B2C (Azure AD B2C) verwendet werden können, um die gewährten Berechtigungen für Azure-Ressourcen zu identifizieren.

Es werden mehrere primäre Ressourcen verwendet:

  • Muster des Azure PowerShell Tokencaches
  • Muster des Kontexts für geheimen Clientschlüssel
  • Muster von JSON-Webtoken
  • Muster von CredentialName, CredentialFeatures, AccountIdentityName, AccountIdentityValue, ResourceType, ResourceName
  • Muster von Mockupwerten, Redaktionen und Platzhaltern
  • Ein Wörterbuch des Vokabulars

Die Muster sind so konzipiert, dass sie den tatsächlichen Anmeldeinformationen mit angemessener Zuverlässigkeit entsprechen. Die Muster stimmen nicht mit Anmeldeinformationen überein, die als Beispiele formatiert sind. Simulierte Werte, bearbeitete Werte und Platzhalter wie Anmeldeinformationstyp oder Verwendungsbeschreibungen an der Position, an der ein tatsächlicher Geheimniswert vorhanden sein soll, werden nicht abgeglichen.

Schlüsselwörter

Keyword_SymmetricKeyContextInXml:

  • tokencache

Keyword_ClientSecretContext:

  • Geheimnis
  • token
  • auth
  • Securestring
  • Schlüssel

Keyword_JsonWebToken:

  • eyJ