Bagikan melalui


Jenis identitas dan akun untuk aplikasi tunggal dan multipenyewa

Artikel ini menjelaskan bagaimana Anda, sebagai pengembang, dapat memilih apakah aplikasi Anda hanya mengizinkan pengguna dari penyewa Microsoft Entra Anda sendiri, dari penyewa Microsoft Entra mana pun, atau pengguna dengan akun Microsoft pribadi. Anda dapat mengonfigurasi aplikasi untuk menjadi penyewa tunggal atau multipenyewa selama pendaftaran aplikasi di Microsoft Entra. Pastikan prinsip Zero Trust dari akses hak istimewa paling sedikit sehingga aplikasi Anda hanya meminta izin yang dibutuhkan.

Platform identitas Microsoft menyediakan dukungan untuk jenis identitas tertentu:

  • Akun kantor atau sekolah saat entitas memiliki akun di ID Microsoft Entra.
  • Akun pribadi Microsoft (MSA) untuk siapa saja yang memiliki akun di Outlook.com, Hotmail, Live, Skype, Xbox, dll.
  • Identitas eksternal di ID Microsoft Entra untuk mitra (pengguna di luar organisasi Anda).

Bagian yang diperlukan dari pendaftaran aplikasi di ID Microsoft Entra adalah pilihan jenis akun yang didukung. Meskipun Profesional TI dalam peran administrator memutuskan siapa yang dapat menyetujui aplikasi di penyewa mereka, Anda, sebagai pengembang, menentukan siapa yang dapat menggunakan aplikasi Anda berdasarkan jenis akun. Saat penyewa tidak mengizinkan Anda mendaftarkan aplikasi di ID Microsoft Entra, administrator memberi Anda cara untuk mengomunikasikan detail tersebut kepada mereka melalui mekanisme lain.

Anda memilih dari opsi jenis akun yang didukung berikut saat mendaftarkan aplikasi Anda.

  • Accounts in this organizational directory only (O365 only - Single tenant)
  • Accounts in any organizational directory (Any Azure AD directory - Multitenant)
  • Accounts in any organizational directory (Any Azure AD directory - Multitenant) and personal Microsoft accounts (e.g. Skype, Xbox)
  • Personal Microsoft accounts only

Akun dalam direktori organisasi ini saja - penyewa tunggal

Saat Anda memilih Akun hanya di direktori organisasi ini (hanya O365 - Penyewa tunggal), Anda hanya mengizinkan pengguna dan tamu dari penyewa tempat pengembang mendaftarkan aplikasi mereka. Opsi ini adalah yang paling umum untuk aplikasi Line of Business (LOB).

Akun hanya dalam direktori organisasi apa pun - multitenansi

Saat Anda memilih Akun di direktori organisasi apa pun (Direktori Microsoft Entra apa pun - Multipenyewa), Anda mengizinkan pengguna mana pun dari direktori Microsoft Entra mana pun untuk masuk ke aplikasi multipenyewa Anda. Jika Anda hanya ingin mengizinkan pengguna dari penyewa tertentu, Anda memfilter pengguna ini dalam kode Anda dengan memeriksa apakah klaim id di id_token ada di daftar penyewa yang diizinkan. Aplikasi Anda dapat menggunakan titik akhir organisasi atau titik akhir umum untuk masuk pengguna pada penyewa asal pengguna. Untuk mendukung pengguna tamu yang masuk ke aplikasi multipenyewa, Anda menggunakan titik akhir penyewa tertentu untuk penyewa di mana pengguna adalah tamu untuk masuk ke pengguna.

Akun di akun organisasi dan akun Microsoft pribadi apa pun

Saat Anda memilih Akun di akun organisasi dan akun Microsoft pribadi apa pun (Direktori Microsoft Entra apa pun - Multipenyewa) dan akun Microsoft pribadi (misalnya Skype, Xbox), Anda mengizinkan pengguna untuk masuk ke aplikasi Anda dengan identitas asli mereka dari penyewa atau akun konsumen Microsoft Entra mana pun. Pemfilteran penyewa dan penggunaan titik akhir yang sama berlaku untuk aplikasi ini seperti yang mereka lakukan pada aplikasi multipenyewa seperti yang dijelaskan sebelumnya.

Khusus akun Microsoft pribadi

Saat Anda memilih akun Microsoft Pribadi saja, Anda hanya mengizinkan pengguna dengan akun konsumen untuk menggunakan aplikasi Anda.

Ini bukan hanya terserah pengembang

Saat Anda menentukan dalam pendaftaran aplikasi siapa yang dapat masuk ke aplikasi Anda, persetujuan akhir ada di tangan pengguna individu atau administrator tenant utama pengguna. Admin penyewa seringkali ingin memiliki kontrol lebih besar atas aplikasi daripada hanya siapa yang dapat masuk. Misalnya, mereka mungkin ingin menerapkan kebijakan Akses Bersyarah ke aplikasi atau mengontrol grup mana yang mereka izinkan untuk menggunakan aplikasi. Untuk memungkinkan admin penyewa memiliki kontrol ini, ada objek kedua di platform identitas Microsoft: aplikasi Enterprise. Aplikasi perusahaan juga dikenal sebagai Service Principals.

Aplikasi dengan pengguna di penyewa lain atau akun konsumen lainnya

Jenis akun yang didukung menyertakan Akun dalam opsi direktori organisasi apa pun untuk aplikasi multipenyewa sehingga Anda dapat mengizinkan pengguna direktori organisasi. Dengan kata lain, Anda mengizinkan pengguna untuk masuk ke aplikasi Anda dengan identitas asli mereka dari ID Microsoft Entra apa pun. Perwakilan Layanan di penyewa secara otomatis dibuat ketika pengguna pertama dari penyewa tersebut mengautentikasi ke aplikasi.

Hanya ada satu pendaftaran aplikasi atau objek aplikasi. Namun, ada aplikasi Enterprise, atau Service Principal (SP), di setiap penyewa yang memungkinkan pengguna untuk masuk ke aplikasi. Admin penyewa dapat mengontrol cara kerja aplikasi di penyewa mereka.

Pertimbangan untuk aplikasi multi-penyewa

Aplikasi multipenyewa memasukkan pengguna dari tenant asal pengguna saat aplikasi menggunakan endpoint umum atau organisasi. Aplikasi ini memiliki satu pendaftaran aplikasi seperti yang ditunjukkan dalam diagram berikut. Dalam contoh ini, aplikasi terdaftar di tenant Adatum. Pengguna A dari Adatum dan Pengguna B dari Contoso dapat masuk ke aplikasi dengan harapan Pengguna A dari Adatum mengakses data Adatum dan bahwa Pengguna B dari Contoso mengakses data Contoso.

Diagram memperlihatkan bagaimana aplikasi multipenyewa memasukkan pengguna dari penyewa rumah pengguna saat aplikasi menggunakan titik akhir umum atau organisasi.

Sebagai pengembang, Anda bertanggung jawab untuk memisahkan informasi penyewa. Misalnya, jika data Contoso berasal dari Microsoft Graph, Pengguna B dari Contoso hanya melihat data Microsoft Graph Contoso. Tidak ada kemungkinan bagi Pengguna B dari Contoso untuk mengakses data Microsoft Graph di penyewa Adatum karena Microsoft 365 memiliki pemisahan data yang sebenarnya.

Dalam diagram, Pengguna B dari Contoso dapat masuk ke aplikasi dan mereka dapat mengakses data Contoso di aplikasi Anda. Aplikasi Anda dapat menggunakan titik akhir umum (atau organisasi) sehingga pengguna dapat masuk langsung ke dalam lingkungan penyewa mereka, tanpa memerlukan proses undangan. Pengguna dapat menjalankan dan masuk ke aplikasi Anda dan berfungsi setelah admin pengguna atau penyewa memberikan persetujuan.

Langkah berikutnya