Uwaga
Dostęp do tej strony wymaga autoryzacji. Może spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
W tym artykule wyjaśniono, jakie typy kont (czasami nazywane odbiorcami) są obsługiwane w aplikacjach platformy tożsamości firmy Microsoft.
Typy kont w chmurze publicznej
W chmurze publicznej platformy Microsoft Azure większość typów aplikacji może uwierzytelniać użytkowników dla dowolnej grupy odbiorców.
Jeśli piszesz aplikację biznesową (LOB), możesz zalogować użytkowników w swojej organizacji. Taka aplikacja jest czasami nazywana jednoetapową.
Jeśli jesteś niezależnym dostawcą oprogramowania (ISV), możesz napisać aplikację, która loguje użytkowników:
- W dowolnej organizacji. Taka aplikacja jest nazywana wielodostępną aplikacją internetową. Czasami można przeczytać, że loguje użytkowników przy użyciu ich kont służbowych lub szkolnych.
- Z kontami służbowymi, szkolnymi lub osobistymi Microsoft.
- Tylko osobiste konta Microsoft.
Jeśli piszesz aplikację business-to-consumer, możesz również zalogować użytkowników przy użyciu ich tożsamości społecznościowych przy użyciu usługi Azure Active Directory B2C (Azure AD B2C). Od 1 maja 2025 r. usługa Azure AD B2C nie będzie już dostępna do zakupu dla nowych klientów. Aby dowiedzieć się więcej, zobacz Czy usługa Azure AD B2C jest nadal dostępna do zakupu? w naszych często zadawanych pytaniach.
Obsługa typów kont w przepływach uwierzytelniania
Niektórych typów kont nie można używać z określonymi przepływami uwierzytelniania. Na przykład w aplikacjach desktopowych, uniwersalnych platformy Windows (UWP) lub demonach:
- Aplikacje demona mogą być używane tylko w organizacjach firmy Microsoft Entra. Nie ma sensu próbować używać aplikacji demona do manipulowania kontami osobistymi Microsoft. Zgoda administratora nigdy nie zostanie udzielona.
- Możesz użyć zintegrowanego przepływu uwierzytelniania systemu Windows tylko z kontami służbowymi lub szkolnymi (w twojej organizacji lub w dowolnej organizacji). Zintegrowane uwierzytelnianie Windows działa z kontami domenowymi i wymaga, aby urządzenia były przyłączone do domeny lub połączone z Microsoft Entra. Ten przepływ nie ma sensu w przypadku osobistych kont Microsoft.
- Nie można używać autoryzacji hasła właściciela zasobu (nazwa użytkownika/hasło) z osobistymi kontami Microsoft. Osobiste konta Microsoft wymagają, aby użytkownik wyraził zgodę na dostęp do zasobów osobistych podczas każdej sesji logowania. Dlatego to zachowanie nie jest zgodne z przepływami nieinterakcyjnymi.
Typy kont w chmurach krajowych
Aplikacje mogą również logować użytkowników w chmurach krajowych. Jednak konta osobiste Microsoft nie są obsługiwane w tych chmurach. Dlatego obsługiwane typy kont są ograniczone dla tych chmur do organizacji (pojedynczego dzierżawcy) lub wszystkich organizacji (wielodostępnych aplikacji).
Dalsze kroki
- Dowiedz się więcej o dzierżawie w usłudze Microsoft Entra ID.
- Dowiedz się więcej o chmurach krajowych.