Definir Microsoft Entra ID

Concluído

A equipa de gestão da Adatum quer garantir que os clientes da empresa têm uma forma fiável de aceder de forma segura aos serviços prestados pelas suas aplicações. Você pretende implementar essa funcionalidade confiando nos recursos de autenticação e autorização do Microsoft Entra ID. Para atingir esse objetivo, você decide explorar os principais recursos e benefícios do Microsoft Entra ID, enquanto se concentra nos recursos que são aplicáveis a aplicativos nativos da nuvem.

A autenticação determina a identidade de uma entidade de segurança, como um usuário ou um dispositivo. A autorização envolve a concessão de uma entidade de segurança autenticada permissão para executar uma ação ou acessar um recurso.

O que é o Microsoft Entra ID e quais são os seus benefícios?

O Microsoft Entra ID é o serviço de gerenciamento de identidade e acesso baseado em nuvem da Microsoft. Ele fornece recursos de autenticação e facilita a autorização por meio de sua integração com a maioria dos serviços de nuvem da Microsoft e uma ampla gama de ofertas de software como serviço (SaaS) de terceiros. Ele suporta protocolos modernos de autenticação e autorização padrão do setor.

Nota

Por meio de sua integração com o Ative Directory do Windows Server, o Microsoft Entra ID também ajuda a proteger recursos internos, como aplicativos em sua rede corporativa e intranet, juntamente com quaisquer aplicativos em nuvem desenvolvidos pela sua organização.

O Microsoft Entra ID serve como um repositório de identidades, fornecendo a capacidade de criar contas para usuários, grupos e dispositivos da sua organização. Ele também permite a criação de contas de convidado, que podem representar as identidades de suas organizações parceiras, tornando simples compartilhar recursos de forma segura em cenários B2B (business-to-business). Você também pode usar o Microsoft Entra ID em cenários de empresa para consumidor (B2C), permitindo que usuários externos se inscrevam para acessar seus aplicativos com suas credenciais existentes e ele oferece suporte aos provedores de identidade social mais comuns.

Para cada um desses cenários, você pode implementar outros controles que ditam o nível de proteção contra ameaças potenciais. Esses controles incluem suporte interno para autenticação multifator e acesso condicional.

O Microsoft Entra ID organiza seus objetos, como usuários, grupos e aplicativos em contêineres chamados locatários. Cada locatário representa um limite administrativo e de segurança. Você pode criar um ou mais locatários para sua organização. Cada assinatura do Azure está associada a um locatário do Microsoft Entra.

Qual é o papel do Microsoft Entra ID em aplicativos nativos da nuvem?

Como desenvolvedor de aplicativos, você pode usar o Microsoft Entra ID para autenticar e autorizar o acesso para seus aplicativos e seus dados. O Microsoft Entra ID oferece métodos programáticos que ajudam a criar aplicativos personalizados. Ele também serve como um único local para armazenar informações relacionadas à identidade digital, incluindo suporte para registro de aplicativos e suas respetivas entidades de segurança. Esse recurso torna possível fornecer acesso granular aos seus aplicativos desenvolvidos internamente para cada usuário, convidado ou grupo. Ele também permite que os aplicativos operem de forma independente, ou em nome de seus usuários, ao acessar outros recursos, serviços e aplicativos protegidos por ID do Microsoft Entra.

Os aplicativos nativos da nuvem dependem de protocolos abertos baseados em HTTP para autenticar entidades de segurança, porque tanto os clientes quanto os aplicativos podem ser executados em qualquer lugar e em qualquer plataforma ou dispositivo. O Microsoft Entra ID, como uma solução de identidade nativa da nuvem, fornece essa funcionalidade, incluindo sua interface baseada em REST e suporte para consultas baseadas em Graph API e OData.

O Microsoft Entra ID facilita a implementação de uma variedade de cenários comumente encontrados ao criar aplicativos nativos da nuvem, como:

  • Usuários que acessam aplicativos da Web em um navegador da Web.
  • Usuários que acessam APIs da Web de back-end a partir de aplicativos baseados em navegador.
  • Usuários que acessam APIs da Web de back-end a partir de aplicativos móveis.
  • Aplicativos que acessam APIs da Web de back-end sem um usuário ativo ou interface de usuário, usando sua própria identidade.
  • Aplicativos interagindo com outras APIs da Web, agindo em nome de um usuário com as credenciais delegadas desse usuário.

Em cada um desses cenários, os aplicativos precisam ser protegidos contra uso não autorizado. No mínimo, esta etapa requer a autenticação da entidade de segurança que solicita acesso a um recurso. Essa autenticação pode usar um dos vários protocolos comuns, como SAML (Security Assertion Markup Language) V2.0, WS-Fed ou OpenID Connect. A comunicação com APIs da Web normalmente depende do protocolo OAuth2 e seu suporte para tokens de acesso.