Voorwaardelijke toegang detecteren
De functie Voorwaardelijke toegang in Microsoft Entra ID biedt een van de verschillende manieren waarop u uw app kunt beveiligen en een service kunt beveiligen. Met voorwaardelijke toegang kunnen ontwikkelaars en enterpriseklanten services op verschillende manieren beveiligen, waaronder:
- Meervoudige verificatie
- Alleen bij Intune geregistreerde apparaten toegang geven tot specifieke services
- Gebruikerslocaties en IP-bereiken beperken
Hoe heeft voorwaardelijke toegang invloed op een toepassing?
In de meeste gevallen verandert voorwaardelijke toegang het gedrag van een app niet of vereist eventuele wijzigingen van de ontwikkelaar. Alleen in bepaalde gevallen wanneer een app indirect of op de achtergrond een token aanvraagt voor een service, vereist een app codewijzigingen om problemen met voorwaardelijke toegang af te handelen. Het kan zo eenvoudig zijn als het uitvoeren van een interactieve aanmeldingsaanvraag.
In de volgende scenario's is code vereist voor het afhandelen van 'uitdagingen' van voorwaardelijke toegang:
- Toepassingen die de on-behalf-of-stroom uitvoeren
- Toepassing die toegang hebben tot meerdere services/resources
- Toepassingen met één pagina met MSAL.js
- Web-apps die een resource aanroepen
Beleidsregels voor voorwaardelijke toegang kunnen worden toegepast op de app en ook op een web-API die uw app opent. Afhankelijk van het scenario kan een enterpriseklant op elk gewenst moment beleid voor voorwaardelijke toegang toepassen en verwijderen. Implementeer de afhandeling van uitdagingen, zodat uw app blijft functioneren wanneer er een nieuw beleid wordt toegepast.
Voorbeelden van voorwaardelijke toegang
In sommige scenario's zijn codewijzigingen vereist voor het afhandelen van voorwaardelijke toegang, terwijl andere gewoon werken. Hier volgen enkele scenario's waarbij voorwaardelijke toegang wordt gebruikt om meervoudige verificatie uit te voeren waarmee u inzicht krijgt in het verschil.
U bouwt een iOS-app met één tenant en past een beleid voor voorwaardelijke toegang toe. De toepassing meldt een gebruiker aan en vraagt geen toegang tot een API. Wanneer de gebruiker zich aanmeldt, wordt het beleid automatisch aangeroepen en moet de gebruiker meervoudige verificatie uitvoeren.
U bouwt een app die gebruikmaakt van een service in de middelste laag voor toegang tot een downstream-API. Een enterpriseklant van het bedrijf die deze toepassing gebruikt, past een beleid toe op de downstream-API. Wanneer een eindgebruiker zich aanmeldt, vraagt de app toegang tot de middelste laag en verzendt het token. De middelste laag voert de on-behalf-stroom uit om toegang tot de downstream-API aan te vragen. Op dit moment wordt een claim-'uitdaging' gepresenteerd aan de middelste laag. De middelste laag stuurt de uitdaging terug naar de app, die moet voldoen aan het beleid voor voorwaardelijke toegang.