Integrare app SaaS personalizzate per il Single Sign-On

Completato

Diagramma di Microsoft Entra ID come provider di accesso Single Sign-On per le app cloud. Gli utenti e gli utenti esterni accedono a Microsoft Entra ID, quindi si connettono alle applicazioni cloud.

  • È possibile usare Microsoft Entra ID come sistema di identità per qualsiasi app. Molte app sono già preconfigurate e possono essere impostate con un minimo sforzo. Queste app preconfigurate vengono pubblicate nell'App Gallery di Microsoft Entra ID.
  • È possibile configurare manualmente la maggior parte delle app per l'accesso Single Sign-On, se non sono già presenti nella raccolta. Microsoft Entra ID offre diverse opzioni di accesso SSO. SSO basato su SAML e SSO basato su OIDC.

In effetti, le app possono delegare la manutenzione delle informazioni sul proprio nome utente e password a un provider di identità centralizzato, microsoft Entra ID come esempio. La delega dell'autenticazione e dell'autorizzazione consente scenari come i criteri di accesso condizionale che richiedono che un utente si trova in una posizione specifica o richieda l'autenticazione a più fattori. L'uso dell'accesso Single Sign-On (SSO) consente a un utente di accedere una sola volta e quindi di accedere automaticamente a tutte le app Web che condividono la stessa directory centralizzata.

Microsoft Identity Platform semplifica l'autorizzazione e l'autenticazione per gli sviluppatori di applicazioni fornendo identità come servizio, con il supporto per protocolli standard del settore, ad esempio OAuth 2.0 e OpenID Connect, nonché librerie open source per piattaforme diverse che consentono di iniziare rapidamente a scrivere codice. Consente agli sviluppatori di creare applicazioni che consentono l'accesso a tutte le identità Microsoft e ottenere token per chiamare Microsoft Graph, altre API Microsoft o API create dagli sviluppatori.

L'elenco seguente è un breve confronto dei vari protocolli usati da Microsoft Identity Platform.

  • OAuth e OpenID Connect: OAuth viene usato per l'autorizzazione e OpenID Connect (OIDC) viene usato per l'autenticazione. OpenID Connect è basato su OAuth 2.0, il che significa che la terminologia e il flusso sono simili tra i due. È anche possibile autenticare un utente usando OpenID Connect e ottenere l'autorizzazione per accedere a una risorsa protetta di proprietà dell'utente usando OAuth 2.0 in una sola richiesta.
  • OAuth e SAML: OAuth viene usato per l'autorizzazione e SAML (Security Assertion Markup Language) viene usato per l'autenticazione.
  • OpenID Connect e SAML: sia OpenID Connect che SAML vengono usati per autenticare un utente e vengono usati per abilitare l'accesso Single Sign-On. L'autenticazione SAML viene comunemente usata con provider di identità, ad esempio Active Directory Federation Services (ADFS) federati con l'ID Microsoft Entra e pertanto viene spesso usata nelle applicazioni aziendali. OpenID Connect viene comunemente usato per le app puramente nel cloud, ad esempio app per dispositivi mobili, siti Web e API Web.

Se si ha un'applicazione che si vuole integrare con Microsoft Entra ID per offrire l'esperienza di Single Sign-On agli utenti, vedere l'articolo ClaimsXRay in Microsoft Entra ID con estensione della directory usando il collegamento riportato di seguito:

ClaimsXRay in Microsoft Entra ID con estensione della directory