Premiers pas avec la sécurisation des applications Java avec la plateforme d’identité Microsoft
Cette série d’articles fournit une vue d’ensemble des stratégies recommandées pour sécuriser les applications Java avec la plateforme d’identité Microsoft.
La plateforme d’identité Microsoft, avec Microsoft Entra ID (Entra ID) et Azure Active Directory B2C (Azure AD B2C), est centrale dans l’écosystème cloud d’Azure. Ces recommandations vous guident à travers les fondamentaux de l’authentification moderne en utilisant la bibliothèque d’authentification Microsoft (MSAL) pour Java.
Les recommandations sont disponibles pour les plateformes serveur suivantes : Java Spring Boot, Tomcat, JBoss EAP, WebLogic et WebSphere.
Nous vous recommandons de suivre les articles dans l’ordre pour la plateforme de votre choix. Cependant, les articles et les exemples de code sont autonomes, vous pouvez donc utiliser n’importe quel article dont vous avez besoin.
Chaque plateforme contient des recommandations sur les tâches suivantes :
- Activer la connexion de vos utilisateurs avec Microsoft Entra ID et apprendre à travailler avec des tokens d’identité.
- Activer la connexion de vos clients avec Azure AD B2C. Apprendre à s’intégrer avec des fournisseurs d’identité sociale externes. Apprendre à utiliser des flux utilisateurs et des stratégies personnalisées.
- Permettre à votre application d’acquérir un token d’accès pour l’autoriser à appeler l’API Microsoft Graph. Vous pouvez utiliser l’API Microsoft Graph pour accéder à des détails supplémentaires sur les utilisateurs.
- Permettre à votre application d’acquérir un token d’identité avec la revendication de rôle. Vous pouvez utiliser ce token pour filtrer l’accès aux routes en fonction de l’appartenance à un rôle.
- Permettre à votre application d’acquérir un token d’identité avec une revendication de groupe. Vous pouvez utiliser ce token pour filtrer l’accès aux routes en fonction de l’appartenance à un groupe. Vous apprendrez également comment appeler Microsoft Graph pour gérer les cas particuliers où l’utilisateur appartient à trop de groupes pour tenir dans un token d’identité.
- Déployez votre application sur la plateforme Azure.
Étapes suivantes
Pour lire toutes les recommandations pour une plateforme particulière, commencez par l’un des articles suivants :
- Sécurisez votre application Java Spring Boot
- Sécurisez votre application Java Tomcat
- Sécurisez votre application Java JBoss EAP
- Sécurisez votre application Java WebLogic
- Sécurisez votre application Java WebSphere
- Sécurisez votre application Java WebSphere Liberty/Open Liberty
- Sécurisez votre application Java Quarkus
Plus d’informations
Pour en savoir plus sur la plateforme d’identité Microsoft, consultez les articles suivants :
- Plateforme d’identité Microsoft
- Azure Active Directory B2C
- Présentation de la bibliothèque d’authentification Microsoft (MSAL)
- Types d’application pour la plateforme d’identité Microsoft
- Expérience de consentement pour les applications dans Microsoft Entra ID
- Comprendre le consentement de l’utilisateur et de l’administrateur
- Objets application et principal de service dans Microsoft Entra ID
- Meilleures pratiques et recommandations relatives à la plateforme d’identité Microsoft
Pour plus d’exemples de code, consultez les articles suivants :