Toepassingen integreren met Microsoft Entra ID en het Microsoft Identity Platform

Als ontwikkelaar kunt u apps bouwen en integreren die IT-professionals in de onderneming kunnen beveiligen. In dit artikel leert u hoe u Zero Trust-principes gebruikt om uw app veilig te integreren met Microsoft Entra ID en het Microsoft Identity Platform.

De Microsoft Cloud-service voor identiteits- en toegangsbeheer, Microsoft Entra ID, biedt ontwikkelaars de voordelen van de integratie van toepassingen:

  • Toepassingsverificatie en -autorisatie
  • Gebruikersverificatie en -autorisatie
  • Eenmalige aanmelding (SSO) met federatie of wachtwoord
  • Inrichting en synchronisatie van gebruikers
  • Op rollen gebaseerd toegangsbeheer
  • OAuth-autorisatieservices
  • Toepassing publiceren en proxy
  • Kenmerken van mapschema-extensie

Diagram illustreert de geïntegreerde toolkit van de Microsoft identity platform voor ontwikkelaars die ondersteuning biedt voor verschillende identiteiten en industriestandaarden.

In het bovenstaande diagram ziet u de geïntegreerde toolkit van de Microsoft identity platform voor ontwikkelaars die ondersteuning biedt voor verschillende identiteiten en industriestandaarden. U kunt toepassingen bouwen en identiteit integreren met eindpunten, bibliotheken, web-API's, verificatie van uitgevers, inrichting van gebruikers en verificatiebrokers.

Aan de slag met app-integratie

De documentatiesite van Het Microsoft Identity Platform is het beste startpunt voor meer informatie over het integreren van uw toepassingen met het Microsoft Identity Platform. U vindt ontwikkelaarsworkshops, workshopmaterialen, koppelingen naar workshop opnamen en informatie over aanstaande live evenementen op https://aka.ms/UpcomingIDLOBDev.

Tijdens het ontwerpen van uw app moet u het volgende doen:

App-typen die u kunt integreren

Het Microsoft Identity Platform voert alleen identiteits- en toegangsbeheer (IAM) uit voor geregistreerde en ondersteunde toepassingen. Als u wilt integreren met het Microsoft Identity Platform, moet uw app een webbrowseronderdeel kunnen bieden dat verbinding kan maken met de autorisatie-eindpunten van het Microsoft-identiteitsplatform onder het https://login.microsoftonline.com adres. Uw app roept het tokeneindpunt onder hetzelfde adres aan.

Een geïntegreerde app kan vanaf elke locatie worden uitgevoerd, waaronder deze voorbeelden:

  • Microsoft Azure
  • Andere cloudproviders
  • Uw eigen datacenters en servers
  • Desktopcomputers
  • Mobiele apparaten
  • Internet of Things-apparaten.

De app of het apparaat, zoals een webbrowser-app die toegang heeft tot het autorisatie-eindpunt, kan systeemeigen vereisten bieden. Samenwerking tussen een niet-verbonden browser en de toepassing voldoet aan de vereisten. Apps die op televisies worden uitgevoerd, kunnen de gebruiker bijvoorbeeld de initiële verificatie laten uitvoeren met een browser op een desktop- of mobiel apparaat.

U registreert uw clienttoepassing (web- of systeemeigen app) of web-API om een vertrouwensrelatie tot stand te brengen tussen uw toepassing en het Microsoft Identity Platform. Registratie van Microsoft Entra-toepassingen is essentieel omdat onjuiste configuratie of vervalsen in hygiëne van uw toepassing kan leiden tot downtime of inbreuk. Volg de aanbevolen beveiligingsprocedures voor toepassingseigenschappen in Microsoft Entra ID.

De Microsoft Entra-toepassingsgalerie is een verzameling SaaS-toepassingen (Software as a Service) en service-principal-objecten in Microsoft Entra ID die ontwikkelaars vooraf hebben geïntegreerd met Microsoft Entra ID. Het bevat duizenden toepassingen waarmee eenmalige aanmelding en automatische inrichting van gebruikers eenvoudig kunnen worden geïmplementeerd en geconfigureerd.

Automatische inrichting van gebruikers verwijst naar het maken van gebruikersidentiteiten en -rollen in cloudtoepassingen waartoe gebruikers toegang nodig hebben. Automatische inrichting omvat het onderhouden en verwijderen van gebruikersidentiteiten als status of rollen veranderen. Als u gebruikers wilt inrichten voor SaaS-apps en andere systemen, maakt de Microsoft Entra-inrichtingsservice verbinding met een API-eindpunt voor identiteitsbeheer (SCIM) 2.0 (System for Cross-domain Identity Management) 2.0 dat de leverancier van de toepassing biedt. Met dit SCIM-eindpunt kan Microsoft Entra ID gebruikers programmatisch maken, bijwerken en verwijderen.

Wanneer u apps ontwikkelt voor Microsoft Entra ID, kunt u de SCIM 2.0-gebruikersbeheer-API gebruiken om een SCIM-eindpunt te bouwen dat Microsoft Entra-id voor inrichting integreert. Raadpleeg de zelfstudie Ontwikkelen en plannen voor een SCIM-eindpunt in microsoft Entra ID voor meer informatie.

Publiceer uw toepassing naar de microsoft Entra-toepassingsgalerie en maak ze openbaar beschikbaar voor gebruikers om toe te voegen aan hun tenants door deze taken uit te voeren:

  • Voltooi de vereisten.
  • Documentatie maken en publiceren.
  • Dien uw toepassing in.
  • Neem deel aan het Microsoft Partner Network.

Een geverifieerde uitgever worden

Verificatie van uitgever biedt informatie voor app-gebruikers en organisatiebeheerders over authenticiteit van ontwikkelaars die apps publiceren die zijn geïntegreerd met het Microsoft Identity Platform. Wanneer u een geverifieerde uitgever bent, kunnen gebruikers gemakkelijker beslissen of ze uw toepassing willen toestaan zich aan te melden en toegang te krijgen tot hun profielgegevens. Ze kunnen hun beslissing baseren op de informatie en toegang die uw app in tokens aanvraagt.

App-uitgevers verifiëren hun identiteit met Microsoft door hun app-registratie te koppelen aan hun geverifieerde MPN-account (Microsoft Partner Network). Tijdens de verificatie vraagt Microsoft verificatiedocumentatie aan. Nadat u een geverifieerde uitgever bent geworden, wordt een blauwe geverifieerde badge weergegeven in de Microsoft Entra-toestemmingsprompts en webpagina's van uw app.

Volgende stappen