Tentukan ID Microsoft Entra

Selesai

Tim manajemen Adatum ingin memastikan bahwa pelanggan perusahaan memiliki cara efektif untuk mengakses layanan yang disediakan oleh aplikasi Anda dengan aman. Anda berniat untuk menerapkan fungsionalitas ini dengan mengandalkan kemampuan autentikasi dan otorisasi ID Microsoft Entra. Untuk mencapai tujuan ini, Anda memutuskan untuk menjelajahi fitur inti dan manfaat ID Microsoft Entra, sambil berfokus pada fitur yang berlaku untuk aplikasi cloud-native.

Autentikasi menentukan identitas prinsip keamanan, seperti pengguna atau perangkat. Otorisasi melibatkan pemberian izin utama keamanan terautentikasi untuk melakukan tindakan atau mengakses sumber daya.

Apa itu ID Microsoft Entra dan apa manfaatnya?

ID Microsoft Entra adalah layanan manajemen identitas dan akses berbasis cloud untuk Microsoft. Azure AD menyediakan kemampuan autentikasi dan memfasilitasi otorisasi melalui integrasinya dengan sebagian besar layanan cloud Microsoft dan berbagai penawaran perangkat lunak sebagai layanan (SaaS) pihak ketiga. Ini mendukung protokol autentikasi dan otorisasi modern standar industri.

Catatan

Melalui integrasinya dengan Windows Server Active Directory, MICROSOFT Entra ID juga membantu melindungi sumber daya internal, seperti aplikasi di jaringan perusahaan dan intranet Anda, bersama dengan aplikasi cloud apa pun yang dikembangkan organisasi Anda.

ID Microsoft Entra berfungsi sebagai penyimpanan identitas, memberi Anda kemampuan untuk membuat akun untuk pengguna, grup, dan perangkat organisasi Anda. Ini juga memungkinkan untuk membuat akun tamu, yang dapat mewakili identitas organisasi mitra Anda, membuatnya mudah untuk berbagi sumber daya dengan cara yang aman dalam skenario bisnis-ke-bisnis (B2B). Anda juga dapat menggunakan MICROSOFT Entra ID dalam skenario business-to-consumer (B2C) dengan memungkinkan pengguna eksternal mendaftar untuk akses ke aplikasi Anda dengan kredensial yang ada, dan mendukung penyedia identitas sosial yang paling umum.

Untuk tiap skenario ini, Anda dapat menerapkan kontrol lain yang menentukan tingkat perlindungan terhadap potensi ancaman. Kontrol ini mencakup dukungan bawaan untuk autentikasi multifaktor dan Akses Bersyarat.

MICROSOFT Entra ID mengatur objeknya, seperti pengguna, grup, dan aplikasi ke dalam kontainer yang disebut penyewa. Setiap penyewa mewakili batas administratif dan keamanan. Anda dapat membuat satu atau beberapa penyewa untuk organisasi Anda. Setiap langganan Azure dikaitkan dengan penyewa Microsoft Entra.

Apa peran ID Microsoft Entra dalam aplikasi cloud-native?

Sebagai pengembang aplikasi, Anda dapat menggunakan ID Microsoft Entra untuk mengautentikasi dan mengotorisasi akses untuk aplikasi Anda dan datanya. MICROSOFT Entra ID menawarkan metode terprogram yang membantu membangun aplikasi kustom. Ini juga berfungsi sebagai satu lokasi untuk menyimpan informasi terkait identitas digital, termasuk dukungan untuk pendaftaran aplikasi dan prinsip keamanan masing-masing. Kemampuan ini memungkinkan Anda untuk menyediakan akses terperinci ke aplikasi yang dikembangkan secara internal kepada setiap pengguna, tamu, atau grup. Ini juga memungkinkan aplikasi untuk beroperasi secara independen, atau atas nama pengguna mereka, saat mengakses sumber daya, layanan, dan aplikasi yang dilindungi ID Microsoft Entra lainnya.

Aplikasi asli cloud mengandalkan protokol berbasis HTTP terbuka untuk mengautentikasi prinsip keamanan, karena klien dan aplikasi dapat berjalan di mana saja dan pada platform atau perangkat apa pun. MICROSOFT Entra ID, sebagai solusi identitas cloud-native, menyediakan fungsionalitas ini, termasuk antarmuka berbasis REST-nya, dan dukungan untuk Graph API dan kueri berbasis OData.

MICROSOFT Entra ID memfasilitasi penerapan berbagai skenario yang umum ditemui saat membangun aplikasi cloud-native, seperti:

  • Pengguna mengakses aplikasi web di browser web.
  • Pengguna mengakses API web ujung belakang dari aplikasi berbasis browser.
  • Pengguna mengakses API web ujung belakang dari aplikasi ponsel.
  • Aplikasi yang mengakses API web ujung belakang tanpa pengguna aktif atau antarmuka pengguna, menggunakan identitas mereka sendiri.
  • Aplikasi yang berinteraksi dengan API web lain, bertindak atas nama pengguna dengan info masuk yang didelegasikan pengguna tersebut.

Dalam setiap skenario ini, aplikasi harus diamankan dari penggunaan yang tidak sah. Setidaknya, langkah ini memerlukan mengautentikasi prinsip keamanan yang meminta akses ke sumber daya. Autentikasi ini mungkin menggunakan salah satu dari beberapa protokol umum seperti Security Assertion Markup Language (SAML) V2.0, WS-Fed, atau OpenID Connect. Berkomunikasi dengan API web umumnya bergantung pada protokol OAuth2 dan dukungannya untuk token akses.