Registrieren von Anwendungen
Das App-Registrierungsportal von Microsoft Identity Platform ist der primäre Einstiegspunkt für Anwendungen, bei denen die Plattform zur Authentifizierung sowie für entsprechende Anforderungen verwendet wird. Wenn Sie als Entwickler Ihre Apps registrieren und konfigurieren, werden die Entscheidungen, die Sie treffen, bestimmen und beeinflussen, wie gut Ihre Anwendung den Zero Trust-Grundsätzen entspricht. Die effektive App-Registrierung berücksichtigt insbesondere die Grundsätze der Verwendung des Zugriffs mit geringsten Berechtigungen und geht von Sicherheitsverletzungen aus. In diesem Artikel erfahren Sie mehr über den Anwendungsregistrierungsprozess und dessen Anforderungen, um sicherzustellen, dass Ihre Apps einem Zero Trust-Ansatz für Sicherheit folgen.
Die Anwendungsverwaltung in Microsoft Entra ID (Microsoft Entra ID) ist der Prozess, mit dem Anwendungen in der Cloud sicher erstellt, konfiguriert, verwaltet und überwacht werden. Wenn Sie Ihre Anwendung in einem Microsoft Entra-Mandanten registrieren, konfigurieren Sie den sicheren Benutzerzugriff.
Microsoft Entra ID stellt Anwendungen nach Anwendungsobjekten und Dienstgrundsätzen dar. Abgesehen von einigen Ausnahmen handelt es sich bei Anwendungen um Anwendungsobjekte. Stellen Sie sich einen Dienstprinzipal als Instanz einer Anwendung vor, die auf ein Anwendungsobjekt verweist. Auf ein einzelnes Anwendungsobjekt kann über mehrere Dienstprinzipale in mehreren Verzeichnissen verwiesen werden.
Sie können Ihre Anwendung für die Verwendung von Microsoft Entra ID über drei Methoden konfigurieren: in Visual Studio, mithilfe der Microsoft Graph-API oder mithilfe von PowerShell. Es gibt Entwicklererfahrungen in Azure und im API-Explorer über Developer Centers hinweg. Verweisen Sie auf die erforderlichen Entscheidungen und Aufgaben für Developer- und IT Pro-Rollen , um sichere Anwendungen in der Microsoft Identity Platform zu erstellen und bereitzustellen.
Wer kann Anwendungen hinzufügen und registrieren
Administratoren und, sofern vom Mandanten zugelassen, Benutzer und Entwickler können Anwendungsobjekte erstellen, indem sie Anwendungen im Azure-Portal registrieren. Standardmäßig können alle Benutzer in einem Verzeichnis Anwendungsobjekte registrieren, die sie entwickeln. Anwendungsobjektentwickler entscheiden, welche Anwendungen über die Zustimmung freigeben und Zugriff auf Organisationsdaten gewähren.
Wenn sich der erste Benutzer in einem Verzeichnis bei einer Anwendung anmeldet und seine Zustimmung erteilt, erstellt das System einen Dienstprinzipal im Mandanten, der alle Benutzerzustimmungsinformationen speichert. Microsoft Entra ID erstellt automatisch einen Dienstprinzipal für eine neu registrierte App im Mandanten, bevor sich ein Benutzer authentifiziert.
Diejenigen mit mindestens der zugewiesenen Rolle Anwendungsadministrator oder Cloudanwendungsadministrator können bestimmte Anwendungsaufgaben ausführen (z. B. das Hinzufügen von Anwendungen aus dem App-Katalog und das Konfigurieren von Anwendungen für die Verwendung des Anwendungsproxys).
Registrieren von Anwendungsobjekten
Als Entwickler registrieren Sie Ihre Apps, die die Microsoft Identity Platform verwenden. Registrieren Sie Ihre Apps im Azure-Portal oder durch Aufrufen von Microsoft Graph-Anwendungs-APIs. Nach der Registrierung Ihrer App erfolgt die Kommunikation zwischen der App und Microsoft Identity Plattform durch Senden von Anforderungen an den Endpunkt.
Möglicherweise verfügen Sie nicht über die Berechtigung zum Erstellen oder Ändern einer Anwendungsregistrierung. Wenn Administratoren Ihnen keine Berechtigungen zum Registrieren Ihrer Anwendungen erteilen, fragen Sie sie, wie Sie die erforderlichen Informationen zur App-Registrierung an sie übermitteln können.
Eigenschaften der Anwendungsregistrierung können die folgenden Komponenten enthalten.
- Name, Logo und Herausgeber
- Umleitungs-URIs (Uniform Resource Identifiers)
- Geheimnisse (symmetrische und/oder asymmetrische Schlüssel für die Authentifizierung der Anwendung)
- API-Abhängigkeiten (OAuth)
- Veröffentlichte APIs/Ressourcen/Bereiche (OAuth)
- App-Rollen für die rollenbasierte Zugriffssteuerung
- Metadaten und Konfiguration für einmaliges Anmelden (Single Sign-On, SSO), Benutzerbereitstellung und Proxy
Ein erforderlicher Teil der App-Registrierung ist Ihre Auswahl von unterstützter Kontotypen, um zu definieren, wer Ihre App basierend auf dem Kontotyp des Benutzers verwenden kann. Microsoft Entra-Administratoren folgen dem Anwendungsmodell, um Anwendungsobjekte im Azure-Portal über die App-Registrierungen zu verwalten und Anwendungseinstellungen zu definieren, die dem Dienst mitteilen, wie Token für die Anwendung ausgegeben werden.
Während der Registrierung erhalten Sie die Identität Ihrer Anwendung: die Anwendungs-ID (Client)-ID. Ihre App verwendet ihre Client-ID jedes Mal, wenn sie eine Transaktion über die Microsoft Identity Platform durchführt.
Bewährte Methoden für die App-Registrierung
Befolgen Sie die bewährten Methoden für Anwendungseigenschaften, wenn Sie Ihre Anwendung in der Microsoft Entra-ID als kritischen Teil ihrer Geschäftsverwendung registrieren. Versuchen Sie, Downtime oder Kompromittierungen zu verhindern, die sich auf die gesamte Organisation auswirken könnten. Die folgenden Empfehlungen helfen Ihnen, Ihre sichere Anwendung um Zero Trust-Grundsätze zu entwickeln.
- Verwenden Sie die Checkliste für die Integration von Microsoft Identity Platform, um eine qualitativ hochwertige und sichere Integration sicherzustellen. Behalten Sie die Qualität und Sicherheit Ihrer App bei.
- Definieren Sie Ihre Umleitungs-URLs ordnungsgemäß.. Verweisen Sie auf die Einschränkungen der Umleitungs-URI (Antwort-URL), um Kompatibilitäts- und Sicherheitsprobleme zu vermeiden.
- Überprüfen Sie die Eigentümerschaft der in Ihrer App-Registrierung verwendeten Umleitungs-URIs und vermeiden Sie Domänenübernahmen.. Umleitungs-URLs sollten sich auf Domänen befinden, die Sie kennen und besitzen. Überprüfen und entfernen Sie regelmäßig unnötige und nicht verwendete URIs. Verwenden Sie keine URIs in Produktions-Apps, die nicht mit https beginnen.
- Definieren und pflegen Sie immer App und Dienstprinzipalbesitzer für die in Ihrem Mandanten registrierten Apps.. Vermeiden Sie verwaiste Apps (Apps und Dienstprinzipale ohne zugewiesene Besitzer). Stellen Sie sicher, dass IT-Administratoren App-Besitzer während eines Notfalls problemlos und schnell identifizieren können. Halten Sie die Anzahl der App-Besitzer klein. Machen Sie es für ein kompromittiertes Benutzerkonto schwierig, mehrere Anwendungen zu beeinflussen.
- Vermeiden Sie die Verwendung derselben App-Registrierung für mehrere Apps. Durch das Trennen von App-Registrierungen können Sie den Zugriff mit geringsten Berechtigungen aktivieren und die Auswirkungen während einer Verletzung verringern.
- Verwenden Sie separate App-Registrierungen für Apps, die Benutzer und Apps anmelden, die Daten und Vorgänge über die API verfügbar machen (sofern nicht eng gekoppelt). Dieser Ansatz ermöglicht Berechtigungen für eine API mit höherer Berechtigung, wie z. B. Microsoft Graph und Anmeldeinformationen (z. B. geheime Schlüssel und Zertifikate), in einer Entfernung von Apps, die sich anmelden und mit Benutzern interagieren.
- Verwenden Sie separate App-Registrierungen für Web-Apps und APIs. Mit diesem Ansatz wird sichergestellt, dass die Client-App diese nicht erbt, wenn die Web-API über einen höheren Satz von Berechtigungen verfügt.
- Definieren Sie Ihre Anwendung nur bei Bedarf als mehrinstanzenfähige App. Mehrinstanzenfähige Apps ermöglichen die Bereitstellung in anderen Mandanten als Ihren. Sie erfordern mehr Verwaltungsaufwand, um einen unerwünschten Zugriff zu filtern. Wenn Sie nicht beabsichtigen, Ihre App als mehrinstanzenfähige App zu entwickeln, beginnen Sie mit dem SignInAudience-Wert „AzureADMyOrg“.
Nächste Schritte
- Sehen Sie in der Dokumentation zur Microsoft Identity Platform nach und erfahren Sie, wie Sie Anwendungstypen registriert werden. Beispiel-App-Typen sind Einzelseiten-Apps (SPA), Web-Apps, Web-APIs, Desktop-Apps, mobile Apps und Hintergrunddienste, Daemons und Skripts.
- Der Artikel Neue App-Registrierungen für Azure Active Directory B2C hilft Ihnen, sich mit der neuen Oberfläche vertraut zu machen, die die Legacybenutzeroberfläche ersetzt.
- Integrieren von Anwendungen mit Microsoft Entra ID und der Microsoft Identity Platform hilft Entwicklern, Apps zu erstellen und zu integrieren, die IT-Spezialisten im Unternehmen sichern können.
- Erwerben der Autorisierung für den Zugriff auf Ressourcen hilft Ihnen zu verstehen, wie Sie beim Abrufen von Ressourcenzugriffsberechtigungen für Ihre Anwendung Zero Trust am besten sicherstellen können.
- Bewährte Methoden zur Autorisierung helfen Ihnen, die besten Autorisierungs-, Berechtigungs- und Zustimmungsmodelle für Ihre Anwendungen zu implementieren.