Bagikan melalui


Jenis aplikasi dalam v1.0

Peringatan

Konten ini untuk titik akhir Azure AD v1.0 yang lebih lama. Gunakan platform identitas Microsoft untuk proyek baru.

Microsoft Azure Active Directory (Azure AD) mendukung autentikasi untuk berbagai arsitektur aplikasi modern, semuanya didasarkan pada protokol standar industri OAuth 2.0 atau OpenID Connect.

Diagram berikut mengilustrasikan skenario dan tipe aplikasi, serta bagaimana komponen yang berbeda dapat ditambahkan:

Jenis dan skenario aplikasi

Berikut adalah lima skenario aplikasi utama yang didukung oleh Microsoft Azure Active Directory:

  • Aplikasi halaman tunggal (SPA) : Pengguna harus masuk ke aplikasi halaman tunggal yang diamankan oleh Microsoft Azure Active Directory.
  • Web browser ke aplikasi web : Pengguna harus masuk ke aplikasi web yang diamankan oleh Microsoft Azure Active Directory.
  • Aplikasi asli ke API web : Aplikasi asli yang berjalan di ponsel, tablet, atau PC harus mengautentikasi pengguna untuk mendapatkan sumber daya dari API web yang diamankan oleh Microsoft Azure Active Directory.
  • Aplikasi web ke API web : Aplikasi web harus mendapatkan sumber daya dari API web yang diamankan oleh Microsoft Azure Active Directory.
  • Daemon atau aplikasi server ke API web : Aplikasi daemon atau aplikasi server tanpa antarmuka pengguna web harus mendapatkan sumber daya dari API web yang diamankan oleh Microsoft Azure Active Directory.

Ikuti tautan untuk mempelajari selengkapnya tentang tiap jenis aplikasi dan pahami skenario tingkat tinggi sebelum Anda mulai bekerja dengan kode. Anda juga dapat belajar tentang perbedaan yang perlu Anda ketahui saat menulis aplikasi tertentu yang bekerja dengan titik akhir v1.0 atau titik akhir v2.0.

Catatan

Titik akhir v2.0 tidak mendukung semua skenario dan fitur Microsoft Azure Active Directory. Untuk menentukan apakah Anda harus menggunakan titik akhir v2.0, baca tentang batasan v2.0.

Anda dapat mengembangkan salah satu aplikasi dan skenario yang dijelaskan di sini menggunakan berbagai bahasa dan platform. Semuanya didukung oleh sampel kode lengkap yang tersedia di panduan sampel kode: Sampel kode v1.0 denga skenario dan sampel kode v2.0 dengan skenario. Anda juga dapat mengunduh sampel kode langsung dari repositori sampel GitHub yang sesuai.

Selain itu, jika aplikasi Anda memerlukan bagian atau segmen tertentu dari skenario end-to-end, dalam banyak kasus, fungsionalitas tersebut dapat ditambahkan secara independen. Misalnya, jika Anda memiliki aplikasi asli yang memanggil API web, Anda dapat dengan mudah menambahkan aplikasi web yang juga memanggil API web.

Pendaftaran aplikasi

Mendaftarkan aplikasi yang menggunakan titik akhir Azure AD v1.0

Aplikasi apa pun yang mengalihdayakan autentikasi ke Microsoft Azure Active Directory harus didaftarkan dalam direktori. Langkah ini melibatkan memberi tahu Microsoft Azure Active Directory tentang aplikasi Anda, termasuk URL tempat aplikasi berada, URL untuk mengirim balasan setelah autentikasi, URI untuk mengidentifikasi aplikasi Anda, dan banyak lagi. Informasi ini diperlukan untuk beberapa alasan utama:

  • Microsoft Azure Active Directory perlu berkomunikasi dengan aplikasi saat menangani token masuk atau bertukar. Informasi yang diteruskan antara Microsoft Azure Active Directory dan aplikasi mencakup hal berikut:

    • URI ID Aplikasi - Pengidentifikasi untuk aplikasi. Nilai ini dikirim ke Microsoft Azure Active Directory selama autentikasi untuk menunjukkan aplikasi mana yang diinginkan pemanggil token. Selain itu, nilai ini termasuk dalam token, sehingga aplikasi tahu ini adalah target yang dimaksudkan.
    • URL Balas dan URL pengalihan - Untuk API web atau aplikasi web, URL Balasan adalah lokasi tempat Microsoft Azure Active Directory akan mengirim respons autentikasi, termasuk token jika autentikasi berhasil. Untuk aplikasi asli, URI Pengalihan adalah pengidentifikasi unik tempat Microsoft Azure Active Directory akan mengalihkan agen pengguna dalam permintaan OAuth 2.0.
    • ID Aplikasi - ID untuk aplikasi, yang dibuat oleh Microsoft Azure Active Directory ketika aplikasi terdaftar. Saat meminta kode atau token otorisasi, ID Aplikasi dan Kunci dikirim ke Microsoft Azure Active Directory selama autentikasi.
    • Kunci - Kunci yang dikirim bersama dengan ID Aplikasi saat mengautentikasi ke Microsoft Azure Active Directory untuk memanggil API web.
  • Microsoft Azure Active Directory harus memastikan aplikasi memiliki izin yang diperlukan untuk mengakses data direktori Anda, aplikasi lain di organisasi Anda, dan sebagainya.

Untuk detail, pelajari cara mendaftarkan aplikasi.

Aplikasi penyewa tunggal dan multi-penyewa

Penyediaan menjadi lebih jelas ketika Anda memahami ada dua kategori aplikasi yang dapat dikembangkan dan diintegrasikan dengan Microsoft Azure Active Directory:

  • Aplikasi penyewa tunggal - Aplikasi penyewa tunggal dimaksudkan untuk digunakan dalam satu organisasi. Ini biasanya adalah aplikasi lini bisnis (LoB) yang ditulis oleh pengembang perusahaan. Aplikasi penyewa tunggal hanya perlu diakses oleh pengguna dalam satu direktori, dan sebagai hasilnya, ini hanya perlu disediakan dalam satu direktori. Aplikasi ini biasanya didaftarkan oleh pengembang di organisasi.
  • Aplikasi multi-penyewa - Aplikasi multi-penyewa ditujukan untuk digunakan di banyak organisasi, bukan hanya satu organisasi. Ini biasanya merupakan aplikasi software-as-a-service (SaaS) yang ditulis oleh vendor perangkat lunak independen (ISV). Aplikasi multi-penyewa perlu disediakan di tiap direktori tempat aplikasi akan digunakan, yang mengharuskan pengguna atau administrator menyetujui untuk mendaftarkannya. Proses persetujuan ini dimulai ketika aplikasi telah terdaftar di direktori dan diberikan akses ke API Graph atau mungkin API web lain. Saat pengguna atau admin dari organisasi lain mendaftar untuk menggunakan aplikasi, mereka disajikan dengan dialog yang menampilkan izin yang diperlukan aplikasi. Pengguna atau administrator selanjutnya dapat menyetujui aplikasi, yang memberikan akses aplikasi ke data yang dinyatakan, dan akhirnya mendaftarkan aplikasi di direktori mereka. Untuk informasi selengkapnya, lihat Gambaran Umum Kerangka Kerja Persetujuan.

Pertimbangan tambahan saat mengembangkan aplikasi penyewa tunggal atau multi-penyewa

Beberapa pertimbangan tambahan muncul ketika mengembangkan aplikasi multi-penyewa, buka aplikasi penyewa tunggal. Misalnya, jika Anda membuat aplikasi tersedia untuk pengguna di beberapa direktori, Anda memerlukan mekanisme untuk menentukan penyewa tempat aplikasi berada. Aplikasi penyewa tunggal hanya perlu mencari direktorinya sendiri untuk pengguna, sementara aplikasi multi-penyewa perlu mengidentifikasi pengguna tertentu dari semua direktori di Microsoft Azure Active Directory. Untuk menyelesaikan tugas ini, Microsoft Azure Active Directory menyediakan titik akhir autentikasi umum tempat aplikasi multi-penyewa dapat mengarahkan permintaan masuk, bukan titik akhir khusus penyewa. Titik akhir ini adalah https://login.microsoftonline.com/common untuk semua direktori di Microsoft Azure Active Directory, sedangkan titik akhir khusus penyewa mungkin berupa https://login.microsoftonline.com/contoso.onmicrosoft.com. Titik akhir umum sangat penting untuk dipertimbangkan saat mengembangkan aplikasi Anda karena Anda akan memerlukan logika yang diperlukan untuk menangani beberapa penyewa selama validasi masuk, keluar, dan token.

Jika saat ini Anda mengembangkan satu aplikasi penyewa, tetapi ingin membuatnya tersedia untuk banyak organisasi, Anda dapat dengan mudah membuat perubahan pada aplikasi dan konfigurasinya di Microsoft Azure Active Directory untuk membuatnya berkemampuan multi-penyewa. Selain itu, Microsoft Azure Active Directory menggunakan kunci penandatanganan yang sama untuk semua token di semua direktori, baik Anda memberikan autentikasi dalam aplikasi penyewa tunggal maupun multi-penyewa.

Tiap skenario yang tercantum dalam dokumen ini mencakup subbagian yang menjelaskan persyaratan penyediaannya. Untuk informasi lebih mendalam tentang penyediaan aplikasi di Microsoft Azure Active Directory dan perbedaan antara aplikasi penyewa tunggal dan multi-penyewa, lihat Mengintegrasikan aplikasi dengan Microsoft Azure Active Directory untuk informasi selengkapnya. Lanjutkan membaca untuk memahami skenario aplikasi umum di Microsoft Azure Active Directory.

Langkah berikutnya