Ograniczanie aplikacji usługi Azure AD do zestawu użytkowników w dzierżawie usługi Azure AD
Aplikacje zarejestrowane w dzierżawie usługi Azure Active Directory (Azure AD) są domyślnie dostępne dla wszystkich użytkowników dzierżawy, którzy pomyślnie uwierzytelniają się.
Podobnie w aplikacji wielodostępnej wszyscy użytkownicy w dzierżawie Azure AD, w której aplikacja jest aprowizowana, mogą uzyskiwać dostęp do aplikacji po pomyślnym uwierzytelnieniu w odpowiedniej dzierżawie.
Administratorzy dzierżawy i deweloperzy często mają wymagania, w których aplikacja musi być ograniczona do określonego zestawu użytkowników. Istnieją dwa sposoby ograniczenia aplikacji do określonego zestawu użytkowników lub grup zabezpieczeń:
- Deweloperzy mogą używać popularnych wzorców autoryzacji, takich jak kontrola dostępu oparta na rolach (RBAC) platformy Azure.
- Administratorzy dzierżawy i deweloperzy mogą korzystać z wbudowanej funkcji Azure AD.
Obsługiwane konfiguracje aplikacji
Opcja ograniczenia aplikacji do określonego zestawu użytkowników lub grup zabezpieczeń w dzierżawie działa z następującymi typami aplikacji:
- Aplikacje skonfigurowane na potrzeby federacyjnego logowania jednokrotnego z uwierzytelnianiem opartym na protokole SAML.
- Aplikacje serwera proxy aplikacji korzystające z Azure AD uwierzytelniania wstępnego.
- Aplikacje utworzone bezpośrednio na platformie aplikacji Azure AD korzystające z uwierzytelniania OAuth 2.0/OpenID Connect po tym, jak użytkownik lub administrator wyraził zgodę na korzystanie z tej aplikacji.
Aktualizowanie aplikacji w celu wymagania przypisania użytkownika
Aby zaktualizować aplikację w celu wymagania przypisania użytkownika, musisz być właścicielem aplikacji w obszarze Aplikacje dla przedsiębiorstw lub mieć przypisaną jedną z ról katalogu administrator globalny, administratora aplikacji lub administratora aplikacji w chmurze.
- Zaloguj się do witryny Azure Portal.
- Jeśli masz dostęp do wielu dzierżaw, użyj filtru
Katalogi i subskrypcje w górnym menu, aby przełączyć dzierżawę, w której chcesz zarejestrować aplikację.
- Wyszukaj i wybierz pozycję Azure Active Directory.
- W obszarze Zarządzanie wybierz pozycję Aplikacje> dla przedsiębiorstwWszystkie aplikacje.
- Wybierz aplikację, którą chcesz skonfigurować, aby wymagać przypisania. Użyj filtrów w górnej części okna, aby wyszukać określoną aplikację.
- Na stronie Przegląd aplikacji w obszarze Zarządzanie wybierz pozycję Właściwości.
- Znajdź ustawienie Wymagane przypisanie? i ustaw wartość Tak. Jeśli ta opcja ma wartość Tak, użytkownicy i usługi próbujące uzyskać dostęp do aplikacji lub usług muszą najpierw zostać przypisani dla tej aplikacji lub nie będą mogli się zalogować ani uzyskać tokenu dostępu.
- Wybierz pozycję Zapisz na górnym pasku.
Gdy aplikacja wymaga przypisania, zgoda użytkownika dla tej aplikacji nie jest dozwolona. Jest tak nawet w przypadkach, w których zgoda użytkownika na aplikację byłaby dozwolona. Pamiętaj, aby udzielić zgody administratora dla całej dzierżawy na aplikacje wymagające przypisania.
Przypisywanie aplikacji do użytkowników i grup
Po skonfigurowaniu aplikacji w celu włączenia przypisania użytkownika możesz przejść do przodu i przypisać aplikację do użytkowników i grup.
W obszarze Zarządzanie wybierz pozycję Użytkownicy i grupy>Dodaj użytkownika/grupę .
Wybierz selektor Użytkownicy .
Lista użytkowników i grup zabezpieczeń zostanie wyświetlona wraz z polem tekstowym umożliwiającym wyszukiwanie i lokalizowanie określonego użytkownika lub grupy. Ten ekran umożliwia wybranie wielu użytkowników i grup w jednym miejscu.
Po zakończeniu wybierania użytkowników i grup wybierz pozycję Wybierz.
(Opcjonalnie) Jeśli role aplikacji zostały zdefiniowane w aplikacji, możesz użyć opcji Wybierz rolę , aby przypisać rolę aplikacji do wybranych użytkowników i grup.
Wybierz pozycję Przypisz , aby ukończyć przypisania aplikacji do użytkowników i grup.
Upewnij się, że dodani użytkownicy i grupy są wyświetlane na zaktualizowanej liście Użytkownicy i grupy .
Więcej informacji
Aby uzyskać więcej informacji na temat ról i grup zabezpieczeń, zobacz: