Glosarium: Platform identitas Microsoft

Anda melihat istilah-istilah ini saat menggunakan dokumentasi kami, pusat admin Microsoft Entra, pustaka autentikasi kami, dan Microsoft Graph API. Beberapa istilah khusus untuk Microsoft sementara yang lain terkait dengan protokol seperti OAuth atau teknologi lain yang Anda gunakan dengan platform identitas Microsoft.

Token akses

Jenis token keamanan yang dikeluarkan oleh server otorisasi dan digunakan oleh aplikasi klien untuk mengakses server sumber daya yang dilindungi. Biasanya dalam bentuk JSON Web Token (JWT), token mencakup otorisasi yang diberikan kepada klien oleh pemilik sumber daya, untuk tingkat akses yang diminta. Token berisi semua klaim yang berlaku tentang subjek, memungkinkan aplikasi klien menggunakannya sebagai bentuk kredensial saat mengakses sumber daya yang diberikan. Ini juga menghilangkan kebutuhan pemilik sumber daya untuk mengekspos kredensial ke klien.

Token akses hanya berlaku untuk waktu yang singkat dan tidak dapat dicabut. Server otorisasi juga dapat mengeluarkan token refresh ketika token akses dikeluarkan. Token refresh biasanya disediakan hanya untuk aplikasi klien rahasia.

Token akses terkadang disebut sebagai "User+App" atau "App-Only", tergantung kredensial yang diwakili. Misalnya, saat aplikasi klien menggunakan:

  • Pemberi otorisasi "Kode otorisasi", pengguna akhir mengautentikasi terlebih dahulu sebagai pemilik sumber daya, mendelegasikan otorisasi kepada klien untuk mengakses sumber daya. Klien mengotentikasi setelahnya ketika mendapatkan token akses. Token kadang-kadang dapat dirujuk secara lebih khusus sebagai token "User + App", karena mewakili pengguna yang mengizinkan aplikasi klien, dan aplikasi.
  • Pemberi otorisasi "Kredensial klien", klien menyediakan autentikasi tunggal, yang berfungsi tanpa otentikasi/otorisasi pemilik sumber daya, sehingga token kadang-kadang dapat disebut sebagai token "Khusus Aplikasi".

Lihat referensi token akses untuk detail selengkapnya.

Actor

Istilah lain untuk aplikasi klien. Aktor adalah pihak yang bertindak atas nama subjek (pemilik sumber daya).

Aplikasi (ID klien)

ID aplikasi, atau ID klien, adalah nilai yang ditetapkan platform identitas Microsoft ke aplikasi Anda saat Anda mendaftarkannya di ID Microsoft Entra. ID aplikasi adalah nilai GUID yang secara unik mengidentifikasi aplikasi dan konfigurasinya berada di dalam platform identitas. Anda menambahkan ID aplikasi ke kode aplikasi Anda, dan pustaka autentikasi menyertakan nilai dalam permintaannya ke platform identitas pada runtime aplikasi. ID aplikasi (klien) bukanlah rahasia - jangan gunakan itu sebagai kata sandi atau informasi masuk lainnya.

Manifes aplikasi

Manifes aplikasi adalah fitur yang menghasilkan representasi JSON dari konfigurasi identitas aplikasi, digunakan sebagai mekanisme untuk memperbarui entitas Aplikasi dan ServicePrincipal terkait. Lihat Memahami manifes aplikasi Microsoft Entra untuk detail selengkapnya.

Objek aplikasi

Saat Anda mendaftarkan/memperbarui aplikasi, objek aplikasi dan objek perwakilan layanan yang sesuai dibuat/diperbarui untuk penyewa tersebut. Objek aplikasi mendefinisikan konfigurasi identitas aplikasi secara global (di semua penyewa tempat akses dimiliki), menyediakan templat tempat objek perwakilan layanan yang sesuai diturunkan untuk digunakan secara lokal saat run-time (dalam penyewa tertentu).

Untuk informasi selengkapnya, lihat Objek Aplikasi dan Perwakilan Layanan.

Pendaftaran aplikasi

Untuk memungkinkan aplikasi berintegrasi dengan dan mendelegasikan fungsi Manajemen Identitas dan Akses ke ID Microsoft Entra, aplikasi harus didaftarkan dengan penyewa Microsoft Entra. Saat mendaftarkan aplikasi dengan ID Microsoft Entra, Anda menyediakan konfigurasi identitas untuk aplikasi Anda, memungkinkannya untuk diintegrasikan dengan ID Microsoft Entra dan menggunakan fitur seperti:

Lihat Mengintegrasikan aplikasi dengan MICROSOFT Entra ID untuk detail selengkapnya.

Autentikasi

Tindakan menantang pihak untuk kredensial yang sah, memberikan dasar untuk pembuatan perwakilan layanan yang akan digunakan untuk kontrol identitas dan akses. Selama pemberian otorisasi OAuth 2.0 misalnya, pihak yang mengautentikasi mengisi peran sebagai pemilik sumber daya atau aplikasi klien, bergantung pada pemberian yang digunakan.

Authorization

Tindakan pemberian izin perwakilan layanan yang diautentikasi untuk melakukan sesuatu. Ada dua kasus penggunaan utama dalam model pemrograman Microsoft Entra:

Kode otorisasi

Nilai berumur pendek yang diberikan oleh titik akhir otorisasi ke aplikasi klien selama OAuth 2.0 alur pemberian kode otorisasi, salah satu dari empat OAuth 2.0 pemberian otorisasi. Juga disebut kode autentikasi, kode otorisasi dikembalikan ke aplikasi klien sebagai tanggapan atas autentikasi pemilik sumber daya. Kode autentikasi menunjukkan pemilik sumber daya telah mendelegasikan otorisasi ke aplikasi klien untuk mengakses sumber daya mereka. Sebagai bagian dari alur, kode autentikasi kemudian ditukarkan dengan token akses.

Titik Akhir otorisasi

Salah satu titik akhir yang diterapkan oleh server otorisasi, digunakan untuk berinteraksi dengan pemilik sumber daya untuk memberikan pemberian otorisasi selama alur pemberian otorisasi OAuth 2.0. Tergantung pada alur pemberian otorisasi yang digunakan, pemberian aktual yang diberikan dapat bervariasi, termasuk kode otorisasi atau token keamanan.

Lihat bagian jenis pemberian otorisasi dan titik akhir otorisasi spesifikasi OAuth 2.0, serta spesifikasi OpenIDConnect untuk detail selengkapnya.

Pemberian otorisasi

Kredensial yang mewakili pemilik sumber daya untuk mengakses sumber daya yang dilindungi, yang diberikan kepada aplikasi klien. Aplikasi klien dapat menggunakan salah satu dari empat jenis pemberian yang ditentukan oleh Kerangka Kerj Otorisasi OAuth 2.0 untuk mendapatkan pemberian, bergantung pada jenis/persyaratan klien: "pemberian kode otorisasi", "pemberian informasi masuk klien", "implisit pemberian", dan "pemberian informasi masuk kata sandi pemilik sumber daya". Kredensial yang dikembalikan ke klien adalah token akses, atau kode otorisasi (selanjutnya ditukar untuk token akses), tergantung pada jenis pemberian otorisasi yang digunakan.

Server otorisasi

Seperti yang didefinisikan oleh Kerangka Kerja Otorisasi OAuth 2.0, server yang bertanggung jawab untuk mengeluarkan token akses ke klien setelah berhasil mengautentikasi pemilik sumber daya dan mendapatkan otorisasinya. Aplikasi klien berinteraksi dengan server otorisasi pada runtime melalui titik akhir otorisasi dan token, sesuai dengan pemberian otorisasi yang ditentukan oleh OAuth 2.0.

Dalam kasus integrasi aplikasi platform identitas Microsoft, platform identitas Microsoft mengimplementasikan peran server otorisasi untuk aplikasi Microsoft Entra dan API layanan Microsoft, misalnya API Microsoft Graph.

Klaim

Klaim adalah pasangan nama/nilai dalam token keamanan yang memberikan pernyataan yang dibuat oleh satu entitas ke entitas yang lainnya. Entitas ini biasanya adalah aplikasi klien atau pemilik sumber daya yang memberikan pernyataan ke server sumber daya. Klaim menyampaikan fakta tentang subjek token seperti ID perwakilan keamanan yang diautentikasi oleh server otorisasi. Klaim yang ada dalam token dapat bervariasi dan bergantung pada beberapa faktor seperti jenis token, jenis informasi masuk yang digunakan untuk mengautentikasi subjek, konfigurasi aplikasi, dan lainnya.

Lihat Referensi token platform identitas Microsoft untuk detail selengkapnya.

Aplikasi klien

Juga dikenal sebagai "pelaku". Seperti yang didefinisikan oleh Kerangka Kerja Otorisasi OAuth 2.0, aplikasi yang membuat permintaan sumber daya yang dilindungi atas nama pemilik sumber daya. Mereka menerima izin dari pemilik sumber daya dalam bentuk cakupan. Istilah "klien" tidak menyiratkan karakteristik implementasi perangkat keras tertentu (misalnya, apakah aplikasi dijalankan di server, desktop, atau perangkat lain).

Aplikasi klien meminta otorisasi dari pemilik sumber daya untuk berpartisipasi dalam alur pemberian otorisasi OAuth 2.0, dan dapat mengakses API/data atas nama pemilik sumber daya. Kerangka Kerja Otorisasi OAuth 2.0 menentukan dua jenis klien, "rahasia" dan "publik", berdasarkan kemampuan klien untuk menjaga kerahasiaan informasi masuknya. Aplikasi dapat menerapkan klien web (rahasia) yang berjalan di server web, klien asli (publik) yang diinstal di perangkat, atau klien berbasis agen pengguna (publik) yang berjalan di browser perangkat.

Proses pemilik sumber daya yang memberikan otorisasi ke aplikasi klien, untuk mengakses sumber data yang dilindungi berdasarkan izin spesifik, atas nama pemilik sumber daya. Tergantung pada izin yang diminta oleh klien, administrator atau pengguna akan dimintai persetujuan untuk mengizinkan akses ke data organisasi/individu mereka masing-masing. Catatan, dalam skenario multi-penyewa, perwakilan layanan aplikasi juga dicatat dalam penyewa pengguna yang menyetujui.

Lihat kerangka kerja persetujuan untuk informasi lebih lanjut.

Token ID

Token keamananOpenID Connectyang disediakan oleh titik akhir otorisasiserver otorisasi, yang berisi klaim yang berkaitan dengan autentikasi pemilik sumber daya pengguna akhir. Seperti token akses, token ID juga diwakili sebagai JSON Web Token (JWT) yang ditandatangani secara digital. Tidak seperti token akses, klaim token ID tidak digunakan untuk tujuan yang terkait dengan akses sumber daya dan khususnya kontrol akses.

Lihat referensi token ID untuk detail selengkapnya.

Identitas Terkelola

Hilangkan kebutuhan pengembang untuk mengelola kredensial. Identitas terkelola menyediakan identitas untuk digunakan aplikasi saat menyambungkan ke sumber daya yang mendukung autentikasi Microsoft Entra. Aplikasi dapat menggunakan identitas terkelola untuk mendapatkan token platform identitas Microsoft. Misalnya, aplikasi dapat menggunakan identitas terkelola untuk mengakses sumber daya seperti Azure Key Vault tempat pengembang dapat menyimpan info masuk dengan cara yang aman atau untuk mengakses akun penyimpanan. Untuk informasi selengkapnya, lihat gambaran umum identitas terkelola.

Platform identitas Microsoft

platform identitas Microsoft adalah evolusi dari layanan identitas Microsoft Entra dan platform pengembang. Ini memungkinkan pengembang membangun aplikasi yang memasukkan semua identitas Microsoft, mendapatkan token untuk memanggil Microsoft Graph, API Microsoft lainnya, atau API yang dibangun pengembang. Ini adalah platform berfitur lengkap yang terdiri dari layanan autentikasi, pustaka, pendaftaran dan konfigurasi aplikasi, dokumentasi pengembang lengkap, contoh kode, dan konten pengembang lainnya. Platform identitas Microsoft mendukung protokol standar industri seperti OAuth 2.0 dan OpenID Connect.

Aplikasi multipenyewa

Kelas aplikasi yang memungkinkan masuk dan menyetujui pengguna yang disediakan di penyewa Microsoft Entra mana pun, termasuk penyewa selain penyewa tempat klien terdaftar. Secara default, aplikasi klien asli adalah multi-penyewa, sedangkan klien web dan aplikasi sumber daya web/API memiliki kemampuan untuk memilih antara satu atau multi-penyewa. Sebaliknya, aplikasi web yang terdaftar sebagai penyewa tunggal, hanya akan mengizinkan masuk dari akun pengguna yang disediakan dalam penyewa yang sama dengan yang terdaftar sebagai aplikasi.

Lihat Cara memasukkan pengguna Microsoft Entra menggunakan pola aplikasi multi-penyewa untuk detail selengkapnya.

Klien asli

Jenis aplikasi klien yang diinstal secara asli pada perangkat. Karena semua kode dieksekusi pada perangkat, itu dianggap sebagai klien "publik" karena ketidakmampuannya untuk menyimpan informasi masuk secara pribadi/rahasia. Lihat jenis dan profil klien OAuth 2.0 untuk detail selengkapnya.

Izin

Aplikasi klien mendapatkan akses ke server sumber daya dengan menyatakan permintaan izin. Tersedia dua jenis:

Izin juga muncul selama proses persetujuan, memberi administrator atau pemilik sumber daya kesempatan untuk memberikan/menolak akses klien ke sumber daya di penyewa mereka.

Permintaan izin dikonfigurasi pada halaman izin API untuk aplikasi, dengan memilih "Izin yang Didelegasikan" dan "Izin Aplikasi" yang diinginkan (yang terakhir memerlukan keanggotaan dalam peran Administrator Global). Karena klien publik dapat mempertahankan kredensial dengan aman, klien hanya dapat meminta izin yang didelegasikan, sementara klien rahasia memiliki kemampuan untuk meminta izin delegasi dan aplikasi. Objek aplikasi klien menyimpan izin yang dinyatakan dalam properti requiredResourceAccess.

Token refresh

Jenis token keamanan yang dikeluarkan oleh server otorisasi. Sebelum token akses kadaluwarsa, aplikasi klien menyertakan token refresh terkait saat meminta token akses baru dari server otorisasi. Token refresh biasanya diformat sebagai JSON Web Token (JWT).

Tidak seperti token akses, token refresh dapat dicabut. Server otorisasi menolak permintaan apa pun dari aplikasi klien yang menyertakan token refresh yang telah dicabut. Ketika server otorisasi menolak permintaan yang menyertakan token refresh yang dicabut, aplikasi klien kehilangan izin untuk mengakses server sumber daya atas nama pemilik sumber daya.

Lihat refresh token untuk detail selengkapnya.

Pemilik sumber daya

Seperti yang didefinisikan oleh Kerangka Kerja Otorisasi OAuth 2.0, entitas yang mampu memberikan akses ke sumber daya yang dilindungi. Ketika pemilik sumber daya adalah orang, itu disebut sebagai pengguna akhir. Misalnya, ketika aplikasi klien ingin mengakses kotak surat pengguna melalui API Microsoft Graph, aplikasi tersebut memerlukan izin dari pemilik sumber daya kotak surat. "Pemilik sumber daya" juga terkadang disebut subjek.

Setiap token mewakili pemilik sumber daya. Pemilik sumber daya adalah apa yang direpresentasikan oleh klaimsubjek, klaim ID objek, dan data pribadi dalam token. Pemilik sumber daya adalah pihak yang memberikan izin yang didelegasikan ke aplikasi klien dalam bentuk cakupan. Pemilik sumber daya juga merupakan penerima peran yang menunjukkan izin yang diperluas dalam penyewa atau pada aplikasi.

Server sumber daya

Seperti yang didefinisikan oleh Kerangka Kerja Otorisasi OAuth 2.0, server yang menghosting sumber daya yang dilindungi, yang mampu menerima dan menanggapi permintaan sumber daya yang dilindungi oleh aplikasi klien yang menampilkan token akses. Juga dikenal sebagai server sumber daya yang dilindungi, atau aplikasi sumber daya.

Server sumber daya mengekspos API dan memberlakukan akses ke sumber daya yang dilindunginya melalui cakupan dan peran, menggunakan Kerangka Kerja Otorisasi OAuth 2.0. Contohnya termasuk Microsoft Graph API, yang menyediakan akses ke data penyewa Microsoft Entra, dan API Microsoft 365 yang menyediakan akses ke data seperti email dan kalender.

Sama seperti aplikasi klien, konfigurasi identitas aplikasi sumber daya dibuat melalui pendaftaran di penyewa Microsoft Entra, menyediakan objek perwakilan aplikasi dan layanan. Beberapa API yang disediakan Microsoft, seperti API Microsoft Graph, memiliki perwakilan layanan yang didaftarkan sebelumnya yang tersedia di semua penyewa selama penyediaan.

Peran

Seperti cakupan, peran aplikasi menyediakan cara bagi server sumber daya untuk mengatur akses ke sumber daya yang dilindungi. Tidak seperti cakupan, peran mewakili hak istimewa yang diberikan subjek di luar garis besar - inilah mengapa membaca email Anda sendiri adalah cakupannya, sementara menjadi administrator email yang dapat membaca email semua orang adalah sebuah peran.

Peran aplikasi dapat mendukung dua jenis penugasan: penugasan "pengguna" mengimplementasikan kontrol akses berbasis peran untuk pengguna/grup yang memerlukan akses ke sumber daya, sementara penetapan "aplikasi" mengimplementasikan hal yang sama untuk aplikasi klien yang memerlukan akses. Sebuah peran aplikasi dapat didefinisikan sebagai user-assignable, app-assignable, atau keduanya.

Peran adalah string yang ditentukan sumber daya (misalnya "Pemberi izin pengeluaran", "Baca-saja", "Directory.ReadWrite.All"), dikelola melalui manifes aplikasi sumber daya, dan disimpan di properti appRoles sumber daya. Pengguna dapat ditetapkan ke peran yang dapat ditetapkan "pengguna" dan izin aplikasi klien dapat dikonfigurasi untuk meminta peran yang dapat ditetapkan "aplikasi".

Untuk diskusi terperinci tentang peran aplikasi yang diekspos API Microsoft Graph, lihat Cakupan Izin API Graph. Untuk contoh implementasi langkah demi langkah, lihat Menambahkan atau menghapus penetapan peran Azure.

Cakupan

Seperti peran, cakupan menyediakan cara bagi server sumber daya untuk mengatur akses ke sumber daya yang dilindungi. Cakupan digunakan untuk mengimplementasikan kontrol akses berbasis cakupan untuk aplikasi klien yang sudah diberi akses yang didelegasikan ke sumber daya oleh pemiliknya.

Cakupan adalah string yang ditentukan sumber daya (misalnya "Mail.Read", "Directory.ReadWrite.All"), dikelola melalui manifes aplikasi sumber daya, dan disimpan di properti oauth2Permissions sumber daya. Izin yang didelegasikan aplikasi klien dapat dikonfigurasi untuk mengakses cakupan.

Konvensi penamaan praktik terbaik, adalah menggunakan format "resource.operation.constraint". Untuk diskusi terperinci tentang peran cakupan yang diekspos API Microsoft Graph, lihat Cakupan Izin API Graph. Untuk cakupan yang diekspos layanan Microsoft 365, lihat Referensi Izin API Microsoft 365.

Token keamanan

Dokumen yang ditandatangani berisi klaim, seperti token OAuth 2.0 atau pernyataan SAML 2.0. Untuk pemberian otorisasi OAuth 2.0, token akses (OAuth2), token refresh, dan Token ID adalah jenis token keamanan, yang semuanya diimplementasikan sebagai JSON Web Token (JWT).

Objek layanan utama

Saat Anda mendaftarkan/memperbarui aplikasi, objek aplikasi dan objek perwakilan layanan yang sesuai dibuat/diperbarui untuk penyewa tersebut. Objek aplikasi mendefinisikan konfigurasi identitas aplikasi secara global (di semua penyewa tempat akses ke aplikasi terkait diberikan), menyediakan templat tempat objek perwakilan layanan yang sesuai diturunkan untuk digunakan secara lokal saat run-time (dalam penyewa tertentu).

Untuk informasi selengkapnya, lihat Objek Aplikasi dan Perwakilan Layanan.

Masuk

Proses aplikasi klien yang memulai autentikasi pengguna akhir dan menangkap status terkait untuk meminta token keamanan dan membatasi sesi aplikasi ke status tersebut. Negara dapat menyertakan artefak seperti informasi profil pengguna, dan informasi yang berasal dari klaim token.

Fungsi masuk aplikasi biasanya digunakan untuk mengimplementasikan akses menyeluruh (SSO). Ini juga dapat didahului oleh fungsi "pendaftaran", sebagai titik masuk bagi pengguna akhir untuk mendapatkan akses ke aplikasi (pada saat masuk pertama). Fungsi pendaftaran digunakan untuk mengumpulkan dan bertahan dalam status tambahan khusus untuk pengguna, dan mungkin memerlukan persetujuan pengguna.

Keluar

Proses tanpa mengautentikasi pengguna akhir, melepaskan status pengguna yang terkait dengan sesi aplikasi klienselama masuk

Subjek

Juga dikenal sebagai pemilik sumber daya.

Penyewa

Instans direktori Microsoft Entra disebut sebagai penyewa Microsoft Entra. Ini menyediakan beberapa fitur, termasuk:

  • layanan registri untuk aplikasi terintegrasi
  • autentikasi akun pengguna dan aplikasi terdaftar
  • Titik akhir REST diperlukan untuk mendukung berbagai protokol termasuk OAuth 2.0 dan SAML, termasuk titik akhir otorisasi, titik akhir token, dan titik akhir "umum" yang digunakan oleh aplikasi multi-penyewa.

Penyewa Microsoft Entra dibuat/dikaitkan dengan langganan Azure dan Microsoft 365 selama pendaftaran, menyediakan fitur Manajemen Identitas & Akses untuk langganan. Administrator langganan Azure juga dapat membuat penyewa Microsoft Entra tambahan. Lihat Cara mendapatkan penyewa Microsoft Entra untuk detail tentang berbagai cara Anda bisa mendapatkan akses ke penyewa. Lihat Mengaitkan atau menambahkan langganan Azure ke penyewa Microsoft Entra Anda untuk detail tentang hubungan antara langganan dan penyewa Microsoft Entra, dan untuk instruksi tentang cara mengaitkan atau menambahkan langganan ke penyewa Microsoft Entra.

Titik akhir token

Salah satu titik akhir yang diterapkan oleh server otorisasi untuk mendukung pemberian otorisasi OAuth 2.0. Tergantung pada pemberian, pemberian dapat digunakan untuk memperoleh token akses (dan token "refresh" terkait) ke klien, atau token ID ketika digunakan dengan protokol OpenID Connect.

Klien berbasis agen pengguna

Jenis aplikasi klien yang mengunduh kode dari server web dan dijalankan dalam agen pengguna (misalnya, browser web), seperti aplikasi halaman tunggal (SPA). Karena semua kode dieksekusi pada perangkat, itu dianggap sebagai klien "publik" karena ketidakmampuannya untuk menyimpan informasi masuk secara pribadi/rahasia. Untuk informasi selengkapnya, lihat jenis dan profil klien OAuth 2.0.

Prinsipal pengguna

Mirip dengan cara objek perwakilan layanan digunakan untuk mewakili instans aplikasi, objek prinsipal pengguna adalah jenis prinsip keamanan lain, yang mewakili pengguna. Jenis sumber daya Microsoft Graph User menentukan skema untuk objek pengguna, termasuk properti terkait pengguna seperti nama depan dan belakang, nama utama pengguna, keanggotaan peran direktori, dll. Ini menyediakan konfigurasi identitas pengguna untuk ID Microsoft Entra untuk membuat prinsipal pengguna pada run-time. Prinsipal pengguna digunakan untuk mewakili pengguna yang diautentikasi untuk akses menyeluruh, merekam delegasi persetujuan , membuat keputusan kontrol akses, dll.

Klien web

Jenis aplikasi klien yang mengeksekusi semua kode di server web, berfungsi sebagai klien rahasia karena dapat menyimpan informasi masuknya dengan aman di server. Untuk informasi selengkapnya, lihat jenis dan profil klien OAuth 2.0.

Identitas beban kerja

Identitas yang digunakan oleh beban kerja perangkat lunak seperti aplikasi, layanan, skrip, atau kontainer untuk mengautentikasi dan mengakses layanan dan sumber daya lainnya. Di ID Microsoft Entra, identitas beban kerja adalah aplikasi, perwakilan layanan, dan identitas terkelola. Untuk informasi selengkapnya, lihat Gambaran umum identitas beban kerja.

Federasi identitas beban kerja

Memungkinkan Anda mengakses sumber daya yang dilindungi Microsoft Entra dengan aman dari aplikasi dan layanan eksternal tanpa perlu mengelola rahasia (untuk skenario yang didukung). Untuk informasi selengkapnya, lihat federasi identitas beban kerja.

Langkah berikutnya

Banyak istilah dalam glosarium ini terkait dengan protokol OAuth 2.0 dan OpenID Connect. Meskipun Anda tidak perlu mengetahui cara kerja protokol "secara langsung" untuk menggunakan platform identitas, mengetahui beberapa dasar protokol dapat membantu Anda membuat dan mendebug autentikasi dan otorisasi dengan lebih mudah di aplikasi Anda: