Integrare app SaaS personalizzate per il Single Sign-On

Completato

Diagram of Microsoft Entra ID being the single-sign-on provider for cloud apps. User and external users log into Microsoft Entra ID, then connect to cloud applications.

  • È possibile usare Microsoft Entra ID come sistema di gestione delle identità praticamente per qualsiasi app. Molte app sono già preconfigurate e possono essere configurate con un intervento minimo. Queste app preconfigurate sono pubblicate nella raccolta di app di Microsoft Entra ID.
  • È possibile configurare manualmente la maggior parte delle app per l'accesso Single Sign-On, se non sono già presenti nella raccolta. Microsoft Entra ID offre diverse opzioni per l’accesso SSO. Accesso SSO basato su SAML e accesso SSO basato su OIDC.

In effetti, le app possono delegare la manutenzione delle informazioni relative a nome utente e password a un provider di identità centralizzato, ad esempio Microsoft Entra ID. Scegliere di delegare autenticazione e autorizzazione al provider di identità consente di usare criteri di accesso condizionale, in base ai quali l'utente deve trovarsi in una posizione specifica o deve usare l'autenticazione a più fattori. L'uso di Single-Sign-On (SSO) consente agli utenti di eseguire l'accesso una sola volta e in seguito accedere sempre automaticamente alle app Web che condividono la stessa directory centralizzata.

Microsoft Identity Platform semplifica l'autorizzazione e l'autenticazione per gli sviluppatori di applicazioni offrendo le identità come servizio con il supporto per protocolli standard del settore come OAuth 2.0 e OpenID Connect, nonché librerie open source per diverse piattaforme che consentono di iniziare rapidamente a creare codice. Consente agli sviluppatori di creare applicazioni che supportano l'accesso per tutte le identità Microsoft e il recupero di token per chiamare Microsoft Graph, altre API Microsoft o API create dagli sviluppatori.

L'elenco che segue è un breve confronto dei diversi protocolli usati da Microsoft Identity Platform.

  • Confronto tra OAuth e OpenID Connect: OAuth viene usato per l'autorizzazione, mentre OpenID Connect (OIDC) viene usato per l'autenticazione. OpenID Connect si basa su OAuth 2.0, quindi la terminologia e il flusso sono simili. È anche possibile autenticare un utente usando OpenID Connect e ottenere l'autorizzazione per accedere a una risorsa protetta di proprietà dell'utente usando OAuth 2.0 in un'unica richiesta.
  • Confronto tra OAuth e SAML: OAuth viene usato per l'autorizzazione, mentre SAML (Security Assertion Markup Language) viene usato per l'autenticazione.
  • Confronto tra OpenID Connect e SAML: sia OpenID Connect che SAML vengono usati per autenticare gli utenti e per abilitare il Single Sign-On. L'autenticazione SAML viene comunemente usata con provider di identità come Active Directory Federation Services (ADFS) federati con Microsoft Entra ID, pertanto viene spesso usata nelle applicazioni aziendali. OpenID Connect è solitamente usato per le app che si trovano esclusivamente sul cloud, ad esempio app per dispositivi mobili, siti Web e API Web.

Se si ha un'applicazione che si vuole integrare con Microsoft Entra ID per offrire l'esperienza di Single Sign-On agli utenti, vedere l'articolo ClaimsXRay in Microsoft Entra ID con estensione della directory usando il collegamento riportato di seguito:

ClaimsXRay in Microsoft Entra ID con estensione della directory