Microsoft Entra-id definiëren

Voltooid

Het Adatum-managementteam wil ervoor zorgen dat de klanten van het bedrijf een betrouwbare manier hebben om veilig toegang te krijgen tot de services die door uw toepassingen worden geleverd. U bent van plan deze functionaliteit te implementeren door te vertrouwen op de verificatie- en autorisatiemogelijkheden van Microsoft Entra ID. Om dit doel te bereiken, besluit u de belangrijkste functies en voordelen van Microsoft Entra ID te verkennen, terwijl u zich richt op de functies die van toepassing zijn op cloudeigen toepassingen.

Verificatie bepaalt de identiteit van een beveiligingsprincipaal, zoals een gebruiker of een apparaat. Bij autorisatie moet een geverifieerde beveiligingsprincipaal worden verleend om een actie uit te voeren of toegang te krijgen tot een resource.

Wat is Microsoft Entra ID en wat zijn de voordelen?

Microsoft Entra ID is de cloudservice voor identiteits- en toegangsbeheer voor Microsoft. Het biedt verificatiemogelijkheden en faciliteert autorisatie via de integratie met de meeste Microsoft-cloudservices en een breed scala aan SaaS-aanbiedingen (Software as a Service) van derden. Het ondersteunt moderne, industriestandaard verificatie- en autorisatieprotocollen.

Notitie

Dankzij de integratie met Windows Server Active Directory helpt Microsoft Entra ID ook bij het beveiligen van interne resources, zoals apps in uw bedrijfsnetwerk en intranet, samen met alle cloud-apps die uw organisatie ontwikkelt.

Microsoft Entra ID fungeert als een identiteitsarchief, zodat u accounts kunt maken voor de gebruikers, groepen en apparaten van uw organisatie. Het maakt het ook mogelijk om gastaccounts te maken, die de identiteiten van uw partnerorganisaties kunnen vertegenwoordigen, waardoor het eenvoudig is om resources op een veilige manier te delen in B2B-scenario's (Business-to-Business). U kunt Ook Microsoft Entra ID gebruiken in B2C-scenario's (Business-to-Consumer) door externe gebruikers toe te staan zich te registreren voor toegang tot uw apps met hun bestaande referenties en het ondersteunt de meest voorkomende sociale id-providers.

Voor elk van deze scenario's kunt u andere besturingselementen implementeren die het niveau van beveiliging tegen potentiële bedreigingen dicteren. Deze besturingselementen omvatten ingebouwde ondersteuning voor meervoudige verificatie en voorwaardelijke toegang.

Microsoft Entra ID ordent de objecten, zoals gebruikers, groepen en apps, in containers die tenants worden genoemd. Elke tenant vertegenwoordigt een administratieve en beveiligingsgrens. U kunt een of meer tenants voor uw organisatie maken. Elk Azure-abonnement is gekoppeld aan een Microsoft Entra-tenant.

Wat is de rol van Microsoft Entra-id in cloudtoepassingen?

Als app-ontwikkelaar kunt u Microsoft Entra-id gebruiken voor het verifiëren en autoriseren van toegang voor uw toepassingen en hun gegevens. Microsoft Entra ID biedt programmatische methoden waarmee u aangepaste apps kunt bouwen. Het fungeert ook als één locatie voor het opslaan van informatie met betrekking tot digitale identiteiten, waaronder ondersteuning voor toepassingsregistratie en hun respectieve beveiligingsprinciplen. Deze mogelijkheid maakt het mogelijk om gedetailleerde toegang te bieden tot uw intern ontwikkelde toepassingen voor elke gebruiker, gast of groep. Hiermee kunnen toepassingen ook onafhankelijk of namens hun gebruikers werken wanneer ze toegang hebben tot andere met Microsoft Entra ID beveiligde resources, services en toepassingen.

Cloudeigen toepassingen zijn afhankelijk van open HTTP-protocollen om beveiligingsprinciplen te verifiëren, omdat zowel clients als toepassingen overal en op elk platform of apparaat kunnen worden uitgevoerd. Microsoft Entra ID, als een cloudeigen identiteitsoplossing, biedt deze functionaliteit, waaronder de REST-interface en ondersteuning voor Graph API- en OData-query's.

Microsoft Entra ID vereenvoudigt het implementeren van een reeks scenario's die vaak voorkomen bij het bouwen van cloudtoepassingen, zoals:

  • Gebruikers die webtoepassingen openen in een webbrowser.
  • Gebruikers die toegang hebben tot back-endweb-API's vanuit browser-apps.
  • Gebruikers die toegang hebben tot back-endweb-API's vanuit mobiele apps.
  • Toepassingen die toegang hebben tot back-endweb-API's zonder een actieve gebruiker of gebruikersinterface, gebruiken hun eigen identiteit.
  • Toepassingen die interactie hebben met andere web-API's, handelen namens een gebruiker met de gedelegeerde referenties van die gebruiker.

In elk van deze scenario's moeten toepassingen worden beveiligd tegen onbevoegd gebruik. Voor deze stap moet u minimaal de beveiligingsprincipaal verifiëren die toegang tot een resource aanvraagt. Deze verificatie kan gebruikmaken van een van de verschillende algemene protocollen, zoals Security Assertion Markup Language (SAML) V2.0, WS-Fed of OpenID Verbinding maken. Communicatie met web-API's is doorgaans afhankelijk van het OAuth2-protocol en de ondersteuning voor toegangstokens.