Partager via


Premiers pas avec la sécurisation des applications Java avec la plateforme d’identité Microsoft

Cette série d’articles fournit une vue d’ensemble des stratégies recommandées pour sécuriser les applications Java avec la plateforme d’identité Microsoft.

La plateforme d’identité Microsoft, avec Microsoft Entra ID (Entra ID) et Azure Active Directory B2C (Azure AD B2C), est centrale dans l’écosystème cloud d’Azure. Ces recommandations vous guident à travers les fondamentaux de l’authentification moderne en utilisant la bibliothèque d’authentification Microsoft (MSAL) pour Java.

Les recommandations sont disponibles pour les plateformes serveur suivantes : Java Spring Boot, Tomcat, JBoss EAP, WebLogic et WebSphere.

Nous vous recommandons de suivre les articles dans l’ordre pour la plateforme de votre choix. Cependant, les articles et les exemples de code sont autonomes, vous pouvez donc utiliser n’importe quel article dont vous avez besoin.

Chaque plateforme contient des recommandations sur les tâches suivantes :

  • Activer la connexion de vos utilisateurs avec Microsoft Entra ID et apprendre à travailler avec des tokens d’identité.
  • Activer la connexion de vos clients avec Azure AD B2C. Apprendre à s’intégrer avec des fournisseurs d’identité sociale externes. Apprendre à utiliser des flux utilisateurs et des stratégies personnalisées.
  • Permettre à votre application d’acquérir un token d’accès pour l’autoriser à appeler l’API Microsoft Graph. Vous pouvez utiliser l’API Microsoft Graph pour accéder à des détails supplémentaires sur les utilisateurs.
  • Permettre à votre application d’acquérir un token d’identité avec la revendication de rôle. Vous pouvez utiliser ce token pour filtrer l’accès aux routes en fonction de l’appartenance à un rôle.
  • Permettre à votre application d’acquérir un token d’identité avec une revendication de groupe. Vous pouvez utiliser ce token pour filtrer l’accès aux routes en fonction de l’appartenance à un groupe. Vous apprendrez également comment appeler Microsoft Graph pour gérer les cas particuliers où l’utilisateur appartient à trop de groupes pour tenir dans un token d’identité.
  • Déployez votre application sur la plateforme Azure.

Étapes suivantes

Pour lire toutes les recommandations pour une plateforme particulière, commencez par l’un des articles suivants :

Plus d’informations

Pour en savoir plus sur la plateforme d’identité Microsoft, consultez les articles suivants :

Pour plus d’exemples de code, consultez les articles suivants :