Aracılığıyla paylaş


Sözlük: Microsoft kimlik platformu

Belgelerimizi, Microsoft Entra yönetim merkezimizi, kimlik doğrulama kitaplıklarımızı ve Microsoft Graph API'sini kullandığınızda bu koşulları görürsünüz. Bazı terimler Microsoft'a özgüyken, diğerleri OAuth gibi protokollerle veya Microsoft kimlik platformu ile kullandığınız diğer teknolojilerle ilgilidir.

Erişim belirteci

Bir yetkilendirme sunucusu tarafından verilen ve korumalı bir kaynak sunucusuna erişmek için istemci uygulaması tarafından kullanılan bir güvenlik belirteci türü. Belirteç genellikle bir JSON Web Belirteci (JWT) biçiminde, istenen erişim düzeyi için kaynak sahibi tarafından istemciye verilen yetkilendirmeyi oluşturur. Belirteç, konu hakkındaki tüm geçerli talepleri içerir ve istemci uygulamasının belirli bir kaynağa erişirken bunu bir kimlik bilgisi biçimi olarak kullanmasını sağlar. Bu, kaynak sahibinin kimlik bilgilerini istemciye sunma gereksinimini de ortadan kaldırır.

Erişim belirteçleri yalnızca kısa bir süre için geçerlidir ve iptal edilemez. Erişim belirteci verildiğinde yetkilendirme sunucusu da yenileme belirteci verebilir. Yenileme belirteçleri genellikle yalnızca gizli istemci uygulamalarına sağlanır.

Erişim belirteçleri, temsil edilen kimlik bilgilerine bağlı olarak bazen "User+App" veya "Yalnızca Uygulama" olarak adlandırılır. Örneğin, bir istemci uygulaması şunu kullandığında:

  • "Yetkilendirme kodu" yetkilendirme verme, son kullanıcı ilk olarak kaynak sahibi olarak kimlik doğrulaması yapar ve kaynağa erişmek için istemciye yetkilendirme yetkisi verir. İstemci daha sonra erişim belirtecini alırken kimlik doğrulaması yapar. Belirteç bazen daha özel olarak "User+App" belirteci olarak da ifade edilebilir. Bu belirteç hem istemci uygulamasını yetkilendiren kullanıcıyı hem de uygulamayı temsil eder.
  • "İstemci kimlik bilgileri" yetkilendirme izni verir, istemci tek kimlik doğrulamasını sağlar ve kaynak sahibinin kimlik doğrulaması/yetkilendirmesi olmadan çalışır, bu nedenle belirteç bazen "Yalnızca Uygulama" belirteci olarak adlandırılır.

Daha fazla ayrıntı için erişim belirteçleri başvurusuna bakın.

Actor (Oyuncu)

İstemci uygulaması için başka bir terim. Aktör, bir konu (kaynak sahibi) adına hareket eden taraftır.

Uygulama (istemci) kimliği

Uygulama kimliği veya istemci kimliği, Microsoft kimlik platformu Microsoft Entra Id'ye kaydettiğinizde uygulamanıza atadığınız bir değerdir. Uygulama kimliği, uygulamayı ve kimlik platformundaki yapılandırmasını benzersiz olarak tanımlayan bir GUID değeridir. Uygulama kimliğini uygulamanızın koduna eklersiniz ve kimlik doğrulama kitaplıkları, uygulama çalışma zamanında kimlik platformuna yönelik isteklerindeki değeri içerir. Uygulama (istemci) kimliği gizli dizi değildir; parola veya başka bir kimlik bilgisi olarak kullanmayın.

Uygulama bildirimi

Uygulama bildirimi, uygulamanın kimlik yapılandırmasının JSON gösterimini oluşturan ve ilişkili Application ve ServicePrincipal varlıklarını güncelleştirmek için bir mekanizma olarak kullanılan bir özelliktir. Daha fazla ayrıntı için bkz . Microsoft Entra uygulama bildirimini anlama.

Uygulama nesnesi

Bir uygulamayı kaydettiğinizde/güncelleştirdiğinizde, bu kiracı için hem uygulama nesnesi hem de ilgili hizmet sorumlusu nesnesi oluşturulur/güncelleştirilir. Uygulama nesnesi , uygulamanın kimlik yapılandırmasını genel olarak tanımlar (erişimi olan tüm kiracılarda), ilgili hizmet sorumlusu nesnelerinin çalışma zamanında (belirli bir kiracıda) yerel olarak kullanılmak üzere türetildiği bir şablon sağlar.

Daha fazla bilgi için bkz . Uygulama ve Hizmet Sorumlusu Nesneleri.

Uygulama kaydı

Bir uygulamanın Kimlik ve Erişim Yönetimi işlevleriyle tümleştirilmesine ve Microsoft Entra Kimliği'ne temsilci olarak atanmasına izin vermek için bir Microsoft Entra kiracısına kayıtlı olması gerekir. Uygulamanızı Microsoft Entra Id ile kaydettiğinizde, uygulamanız için bir kimlik yapılandırması sağlayarak Microsoft Entra Id ile tümleştirilmesine ve aşağıdaki gibi özellikleri kullanmasına olanak tanırsınız:

Diğer ayrıntılar için bkz . Uygulamaları Microsoft Entra ID ile tümleştirme.

Kimlik Doğrulaması

Meşru kimlik bilgileri için bir tarafa meydan okuma eylemi, kimlik ve erişim denetimi için kullanılacak bir güvenlik sorumlusu oluşturmanın temelini sağlar. Örneğin OAuth 2.0 yetkilendirme izni sırasında, kullanılan izine bağlı olarak, taraf kimlik doğrulaması kaynak sahibi veya istemci uygulamasının rolünü dolduruyor.

Yetkilendirme

Kimliği doğrulanmış bir güvenlik sorumlusuna bir şey yapma izni verme eylemi. Microsoft Entra programlama modelinde iki birincil kullanım örneği vardır:

Yetki kodu

Dört OAuth 2.0 yetkilendirme izninden biri olan OAuth 2.0 yetkilendirme kodu verme akışı sırasında bir istemci uygulamasına yetkilendirme uç noktasıtarafından sağlanan kısa süreli bir değer. Kimlik doğrulama kodu olarak da adlandırılan yetkilendirme kodu, kaynak sahibinin kimlik doğrulamasına yanıt olarak istemci uygulamasına döndürülür. Kimlik doğrulama kodu, kaynak sahibinin kaynaklarına erişmek için istemci uygulamasına temsilci yetkilendirmesi olduğunu gösterir. Akışın bir parçası olarak, kimlik doğrulama kodu daha sonra erişim belirteci için kullanılır.

Yetkilendirme uç noktası

Yetkilendirme sunucusu tarafından uygulanan uç noktalardan biri, OAuth 2.0 yetkilendirme verme akışı sırasında yetkilendirme izni sağlamak üzere kaynak sahibiyle etkileşime geçmek için kullanılır. Kullanılan yetkilendirme verme akışına bağlı olarak, sağlanan gerçek izin, yetkilendirme kodu veya güvenlik belirteci de dahil olmak üzere değişebilir.

Daha fazla ayrıntı için OAuth 2.0 belirtiminin yetkilendirme verme türleri ve yetkilendirme uç noktası bölümlerine ve OpenID Bağlan belirtimine bakın.

Yetkilendirme izni

Kaynak sahibininkorumalı kaynaklarına erişme yetkisini temsil eden ve bir istemci uygulamasına verilen kimlik bilgisi. İstemci uygulaması, istemci türüne/gereksinimlerine bağlı olarak bir izin almak için OAuth 2.0 Yetkilendirme Çerçevesi tarafından tanımlanan dört verme türünden birini kullanabilir: "yetkilendirme kodu verme", "istemci kimlik bilgileri verme", "örtük verme" ve "kaynak sahibi parola kimlik bilgileri verme". İstemciye döndürülen kimlik bilgileri, kullanılan yetkilendirme verme türüne bağlı olarak bir erişim belirteci veya yetkilendirme kodudur (daha sonra erişim belirteci için değiştirilir).

Kaynak sahibi parola kimlik bilgileri verme , diğer akışların kullanılamayacağı senaryolar dışında kullanılmamalıdır. SPA oluşturuyorsanız, yetkilendirme kodu akışını örtük izin yerine PKCE ile kullanın.

Yetkilendirme sunucusu

OAuth 2.0 Yetkilendirme Çerçevesi tarafından tanımlandığı gibi, kaynak sahibinin kimliğini başarıyla doğruladıktan ve yetkilendirmesini aldıktan sonra istemciye erişim belirteçleri vermekle sorumlu sunucu. İstemci uygulaması, OAuth 2.0 tanımlı yetkilendirme vermelerine uygun olarak yetkilendirme ve belirteç uç noktaları aracılığıyla çalışma zamanında yetkilendirme sunucusuyla etkileşim kurar.

Microsoft kimlik platformu uygulama tümleştirmesi söz konusu olduğunda, Microsoft kimlik platformu Microsoft Entra uygulamaları ve Microsoft hizmet API'leri için yetkilendirme sunucusu rolünü (örneğin, Microsoft Graph API'leri) uygular.

Talep

Talepler, bir varlık tarafından başka bir varlığa yapılan onayları sağlayan bir güvenlik belirtecindeki ad/değer çiftleridir. Bu varlıklar genellikle bir kaynak sunucusuna onaylar sağlayan istemci uygulaması veya kaynak sahibidir. Talepler, yetkilendirme sunucusu tarafından kimliği doğrulanmış güvenlik sorumlusunun kimliği gibi belirteç konusu hakkındaki bilgileri aktarır. Belirteçte bulunan talepler farklılık gösterebilir ve belirtecin türü, konunun kimliğini doğrulamak için kullanılan kimlik bilgilerinin türü, uygulama yapılandırması ve diğerleri gibi çeşitli faktörlere bağlı olabilir.

Daha fazla ayrıntı için Microsoft kimlik platformu belirteci başvurusuna bakın.

İstemci uygulaması

"Aktör" olarak da bilinir. Kaynak sahibi adına korumalı kaynak isteklerinde bulunan bir uygulama olan OAuth 2.0 Yetkilendirme Çerçevesi tarafından tanımlandığı gibi. Kaynak sahibinden kapsam biçiminde izinler alırlar. "client" terimi belirli donanım uygulama özelliklerini (örneğin, uygulamanın bir sunucuda mı, masaüstünde mi yoksa başka cihazlarda mı yürütülür) ifade etmez.

İstemci uygulaması, bir kaynak sahibinden OAuth 2.0 yetkilendirme verme akışına katılmak için yetkilendirme isteğinde bulunur ve kaynak sahibinin adına API'lere/verilere erişebilir. OAuth 2.0 Yetkilendirme Çerçevesi , istemcinin kimlik bilgilerinin gizliliğini koruma yeteneğine bağlı olarak "gizli" ve "genel" olmak üzere iki tür istemci tanımlar. Uygulamalar bir web sunucusunda çalışan bir web istemcisi (gizli), bir cihazda yüklü yerel istemci (genel) veya bir cihazın tarayıcısında çalışan kullanıcı aracısı tabanlı bir istemci (genel) uygulayabilir.

Kaynak sahibinin, kaynak sahibi adına belirli izinler altındaki korumalı kaynaklara erişmek için bir istemci uygulamasına yetkilendirme verme işlemi. İstemci tarafından istenen izinlere bağlı olarak, bir yöneticiden veya kullanıcıdan kuruluşa/tek tek verilere erişim izni vermek için onay istenir. Çok kiracılı bir senaryoda uygulamanın hizmet sorumlusunun da onaylayan kullanıcının kiracısına kaydediliyor olduğunu unutmayın.

Daha fazla bilgi için bkz . onay çerçevesi .

Kimlik belirteci

Bir yetkilendirme sunucusununyetkilendirme uç noktası tarafından sağlanan ve son kullanıcı kaynak sahibinin kimlik doğrulamasıyla ilgili talepleri içeren bir OpenID Bağlan güvenlik belirteci. Erişim belirteci gibi kimlik belirteçleri de dijital olarak imzalanmış bir JSON Web Belirteci (JWT) olarak temsil edilir. Ancak erişim belirtecinin aksine, kimlik belirtecinin talepleri kaynak erişimi ve özellikle erişim denetimiyle ilgili amaçlar için kullanılmaz.

Daha fazla ayrıntı için kimlik belirteci başvurusuna bakın.

Yönetilen kimlikler

Geliştiricilerin kimlik bilgilerini yönetme gereksinimini ortadan kaldırın. Yönetilen kimlikler, Microsoft Entra kimlik doğrulamasını destekleyen kaynaklara bağlanırken uygulamaların kullanması için bir kimlik sağlar. Uygulamalar, Microsoft kimlik platformu belirteçleri almak için yönetilen kimliği kullanabilir. Örneğin bir uygulama, geliştiricilerin kimlik bilgilerini güvenli bir şekilde depoladığı veya depolama hesaplarına erişebildiği Azure Key Vault gibi kaynaklara erişmek için yönetilen kimlik kullanabilir. Daha fazla bilgi için bkz . Yönetilen kimliklere genel bakış.

Microsoft kimlik platformu

Microsoft kimlik platformu, Microsoft Entra kimlik hizmetinin ve geliştirici platformunun bir evrimidir. Bu platform geliştiricilerin tüm Microsoft kimlikleriyle oturum açan ve Microsoft Graph veya diğer Microsoft API'leri ya da geliştiricilerin derlemiş olduğu API'lere çağrı göndermek için gerekli belirteçleri alan uygulamalar derlemesini sağlar. Bir kimlik doğrulama hizmeti, kitaplıklar, uygulama kaydı ve yapılandırması, tam geliştirici belgeleri, kod örnekleri ve diğer geliştirici içeriklerinden oluşan tam özellikli bir platform. Microsoft Identity Platform OAuth 2.0 ve OpenID Connect gibi sektör standardı protokolleri destekler.

Çok kiracılı uygulama

İstemcinin kayıtlı olduğu kiracı dışındaki kiracılar da dahil olmak üzere herhangi bir Microsoft Entra kiracısında sağlanan kullanıcıların oturum açmasını ve onayını etkinleştiren bir uygulama sınıfı. Yerel istemci uygulamaları varsayılan olarak çok kiracılıyken, web istemcisi ve web kaynağı/API uygulamaları tek veya çok kiracılı arasında seçim yapma özelliğine sahiptir. Buna karşılık, tek kiracılı olarak kaydedilen bir web uygulaması, yalnızca uygulamanın kaydedildiği kiracıyla aynı kiracıda sağlanan kullanıcı hesaplarından oturum açma işlemlerine izin verir.

Daha fazla ayrıntı için bkz . Çok kiracılı uygulama desenini kullanarak herhangi bir Microsoft Entra kullanıcısında oturum açma.

Yerel istemci

Bir cihaza yerel olarak yüklenen bir istemci uygulaması türü. Tüm kod bir cihazda yürütüldüğünden, kimlik bilgilerini özel/gizli olarak depolayamama nedeniyle "genel" istemci olarak kabul edilir. Diğer ayrıntılar için bkz . OAuth 2.0 istemci türleri ve profilleri .

İzinler

İstemci uygulaması , izin istekleri bildirerek bir kaynak sunucusuna erişim kazanır. İki türü vardır:

Ayrıca onay işlemi sırasında ortaya çıkar ve yöneticiye veya kaynak sahibine kiracılarındaki kaynaklara istemci erişimi verme/reddetme fırsatı verir.

İzin istekleri, bir uygulamanın API izinleri sayfasında, istenen "Temsilci İzinleri" ve "Uygulama İzinleri" seçilerek yapılandırılır (ikincisi Genel Yönetici istrator rolünde üyelik gerektirir). Ortak istemci kimlik bilgilerini güvenli bir şekilde koruyamadığından, yalnızca temsilci izinleri isteyebilir, gizli istemci ise hem temsilci hem de uygulama izinleri isteyebilir. İstemcinin uygulama nesnesi bildirilen izinleri requiredResourceAccess özelliğinde depolar.

Yenileme belirteci

Yetkilendirme sunucusu tarafından verilen güvenlik belirteci türü. Erişim belirtecinin süresi dolmadan önce, istemci uygulaması yetkilendirme sunucusundan yeni bir erişim belirteci istediğinde ilişkili yenileme belirtecini içerir. Yenileme belirteçleri genellikle JSON Web Belirteci (JWT) olarak biçimlendirilir.

Erişim belirteçlerinden farklı olarak yenileme belirteçleri iptal edilebilir. Yetkilendirme sunucusu, iptal edilmiş bir yenileme belirteci içeren bir istemci uygulamasından gelen tüm istekleri reddeder. Yetkilendirme sunucusu iptal edilmiş yenileme belirteci içeren bir isteği reddettiyse, istemci uygulaması kaynak sahibi adına kaynak sunucusuna erişim iznini kaybeder.

Daha fazla ayrıntı için yenileme belirteçlerine bakın.

Kaynak sahibi

Korumalı bir kaynağa erişim verebilen bir varlık olan OAuth 2.0 Yetkilendirme Çerçevesi tarafından tanımlandığı gibi. Kaynak sahibi bir kişi olduğunda son kullanıcı olarak adlandırılır. Örneğin, bir istemci uygulaması Kullanıcının posta kutusuna Microsoft Graph API'sinden erişmek istediğinde, posta kutusunun kaynak sahibinden izin gerektirir. "Kaynak sahibi" bazen konu olarak da adlandırılır.

Her güvenlik belirteci bir kaynak sahibini temsil eder. Kaynak sahibi, belirteçteki konu talebi, nesne kimliği talebi ve kişisel verilerin temsilidir. Kaynak sahipleri, bir istemci uygulamasına kapsamlar biçiminde temsilci izinleri veren taraftır. Kaynak sahipleri aynı zamanda bir kiracı veya uygulama üzerindeki genişletilmiş izinleri gösteren rollerin alıcılarıdır.

Kaynak sunucusu

OAuth 2.0 Yetkilendirme Çerçevesi tarafından tanımlandığı gibi, korumalı kaynakları barındıran, erişim belirteci sunan istemci uygulamaları tarafından korunan kaynak isteklerini kabul edebilen ve yanıtlayabilen bir sunucu. Korumalı kaynak sunucusu veya kaynak uygulaması olarak da bilinir.

Kaynak sunucusu API'leri kullanıma sunar ve OAuth 2.0 Yetkilendirme Çerçevesi'ni kullanarak kapsamlar ve roller aracılığıyla korumalı kaynaklarına erişimi zorlar. Örnek olarak Microsoft Entra kiracı verilerine erişim sağlayan Microsoft Graph API'sinin yanı sıra posta ve takvim gibi verilere erişim sağlayan Microsoft 365 API'leri verilebilir.

Bir istemci uygulaması gibi, kaynak uygulamasının kimlik yapılandırması bir Microsoft Entra kiracısında kayıt yoluyla oluşturulur ve hem uygulama hem de hizmet sorumlusu nesnesi sağlanır. Microsoft Graph API'si gibi Microsoft tarafından sağlanan bazı API'ler, sağlama sırasında tüm kiracılarda kullanıma sunulan önceden kaydedilmiş hizmet sorumlularına sahiptir.

Roller

Kapsamlar gibi, uygulama rolleri de bir kaynak sunucusunun korumalı kaynaklarına erişimi idare edebilmesi için bir yol sağlar. Kapsamlardan farklı olarak roller, konunun taban çizgisi dışında verilmiş olan ayrıcalıklarını temsil eder. Bu nedenle kendi e-postanızı okumak bir kapsam, herkesin e-postasını okuyabilen bir e-posta yöneticisi olmak ise bir roldür.

Uygulama rolleri iki atama türünü destekleyebilir: "kullanıcı" ataması kaynağa erişim gerektiren kullanıcılar/gruplar için rol tabanlı erişim denetimi uygularken, "uygulama" ataması da erişim gerektiren istemci uygulamaları için aynı şekilde uygulanır. Uygulama rolü, kullanıcı tarafından atanabilir, uygulama atanabilirabnle veya her ikisi olarak tanımlanabilir.

Roller, kaynağın uygulama bildirimi aracılığıyla yönetilen ve kaynağın appRoles özelliğinde depolanan kaynak tanımlı dizelerdir (örneğin, "Gider onaylayan", "Salt Okunur", "Directory.ReadWrite.All"). Kullanıcılar "kullanıcı" atanabilir rollere atanabilir ve istemci uygulaması izinleri "uygulama" atanabilir rolleri istemek üzere yapılandırılabilir.

Microsoft Graph API'sinin sunduğu uygulama rollerinin ayrıntılı bir tartışması için bkz . Graph API İzin Kapsamları. Adım adım uygulama örneği için bkz . Azure rol atamalarını ekleme veya kaldırma.

Kapsamlar

Roller gibi kapsamlar da bir kaynak sunucusunun korumalı kaynaklarına erişimi idare edebilmesi için bir yol sağlar. Kapsamlar, sahibi tarafından kaynağa temsilci erişimi verilmiş bir istemci uygulaması için kapsam tabanlı erişim denetimi uygulamak için kullanılır.

Kapsamlar, kaynağın uygulama bildirimi aracılığıyla yönetilen ve kaynağın oauth2Permissions özelliğinde depolanan kaynak tanımlı dizelerdir ("Mail.Read", "Directory.ReadWrite.All"). İstemci uygulaması temsilci izinleri bir kapsama erişmek için yapılandırılabilir.

Adlandırma kuralı en iyi yöntemlerden biri "resource.operation.constraint" biçimini kullanmaktır. Microsoft Graph API tarafından sunulan kapsamların ayrıntılı bir tartışması için bkz . Graph API İzin Kapsamları. Microsoft 365 hizmetleri tarafından kullanıma sunulan kapsamlar için bkz . Microsoft 365 API izinleri başvurusu.

Güvenlik belirteci

OAuth 2.0 belirteci veya SAML 2.0 onayı gibi talepleri içeren imzalı bir belge. OAuth 2.0 yetkilendirme izni için erişim belirteci (OAuth2), yenileme belirteci ve Kimlik Belirteci, tümü JSON Web Belirteci (JWT) olarak uygulanan güvenlik belirteci türleridir.

Hizmet sorumlusu nesnesi

Bir uygulamayı kaydettiğinizde/güncelleştirdiğinizde, bu kiracı için hem uygulama nesnesi hem de ilgili hizmet sorumlusu nesnesi oluşturulur/güncelleştirilir. Uygulama nesnesi, uygulamanın kimlik yapılandırmasını genel olarak tanımlar (ilişkili uygulamaya erişim verilen tüm kiracılarda) ve ilgili hizmet sorumlusu nesnelerinin çalışma zamanında (belirli bir kiracıda) yerel olarak kullanılmak üzere türetildiği şablondur.

Daha fazla bilgi için bkz . Uygulama ve Hizmet Sorumlusu Nesneleri.

Oturum açma

Bir istemci uygulamasının son kullanıcı kimlik doğrulamasını başlatma ve güvenlik belirteci istemek için ilgili durumu yakalama ve uygulama oturumunun kapsamını bu duruma göre belirleme işlemi. Durum, kullanıcı profili bilgileri gibi yapıtları ve belirteç taleplerinden türetilen bilgileri içerebilir.

Bir uygulamanın oturum açma işlevi genellikle çoklu oturum açma (SSO) uygulamak için kullanılır. Ayrıca, bir son kullanıcının uygulamaya erişim kazanması için giriş noktası olarak bir "kaydolma" işlevi de olabilir (ilk oturum açmadan sonra). Kaydolma işlevi, kullanıcıya özgü ek durumu toplamak ve kalıcı hale getirmek için kullanılır ve kullanıcı onayı gerektirebilir.

Oturumu kapatma

Oturum açma sırasında istemci uygulaması oturumuyla ilişkili kullanıcı durumunu ayırarak son kullanıcının kimlik doğrulamasını kaldırma işlemi

Konu

Kaynak sahibi olarak da bilinir.

Kiracı

Microsoft Entra dizininin bir örneği, Microsoft Entra kiracısı olarak adlandırılır. Aşağıdakiler de dahil olmak üzere çeşitli özellikler sağlar:

Microsoft Entra kiracıları kaydolma sırasında Azure ve Microsoft 365 abonelikleriyle oluşturulur/ilişkilendirilir ve abonelik için Kimlik ve Erişim Yönetimi özellikleri sağlanır. Azure aboneliği yöneticileri ek Microsoft Entra kiracıları da oluşturabilir. Kiracıya erişmenin çeşitli yolları hakkında ayrıntılı bilgi için bkz . Microsoft Entra kiracısını alma. Abonelikler ve Microsoft Entra kiracısı arasındaki ilişki hakkında ayrıntılı bilgi ve Microsoft Entra kiracısını ilişkilendirme veya microsoft Entra kiracısına abonelik ekleme yönergeleri için bkz. Microsoft Entra kiracınızla azure aboneliği ilişkilendirme veya ekleme.

Belirteç uç noktası

OAuth 2.0 yetkilendirme vermelerini desteklemek için yetkilendirme sunucusu tarafından uygulanan uç noktalardan biri. Verme işlemine bağlı olarak, bir istemciye erişim belirteci (ve ilgili "yenileme" belirteci) veya OpenID Bağlan protokolüyle kullanıldığında kimlik belirteci almak için kullanılabilir.

Kullanıcı aracısı tabanlı istemci

Bir web sunucusundan kod indiren ve tek sayfalı uygulama (SPA) gibi bir kullanıcı aracısı (örneğin, bir web tarayıcısı) içinde yürüten bir istemci uygulaması türü. Tüm kod bir cihazda yürütüldüğünden, kimlik bilgilerini özel/gizli olarak depolayamama nedeniyle "genel" istemci olarak kabul edilir. Daha fazla bilgi için bkz . OAuth 2.0 istemci türleri ve profilleri.

Kullanıcı sorumlusu

Bir hizmet sorumlusu nesnesinin bir uygulama örneğini temsil etmek için kullanılmasına benzer şekilde, kullanıcı asıl nesnesi bir kullanıcıyı temsil eden başka bir güvenlik sorumlusu türüdür. Microsoft Graph User kaynak türü , ad ve soyadı, kullanıcı asıl adı, dizin rolü üyeliği vb. gibi kullanıcıyla ilgili özellikler de dahil olmak üzere bir kullanıcı nesnesi için şemayı tanımlar. Bu, çalışma zamanında kullanıcı sorumlusu oluşturmak için Microsoft Entra Id kullanıcı kimliği yapılandırmasını sağlar. Kullanıcı sorumlusu, çoklu oturum açma, onay temsilini kaydetme, erişim denetimi kararları alma vb. için kimliği doğrulanmış bir kullanıcıyı temsil etmek için kullanılır.

Web istemcisi

Bir web sunucusundaki tüm kodu yürüten ve kimlik bilgilerini sunucuda güvenli bir şekilde depolayabildiğinden gizli istemci olarak işlev gösteren bir istemci uygulaması türü. Daha fazla bilgi için bkz . OAuth 2.0 istemci türleri ve profilleri.

İş yükü kimliği

Uygulama, hizmet, betik veya kapsayıcı gibi bir yazılım iş yükü tarafından kimlik doğrulaması yapmak ve diğer hizmet ve kaynaklara erişmek için kullanılan kimlik. Microsoft Entra Id'de iş yükü kimlikleri uygulamalar, hizmet sorumluları ve yönetilen kimliklerdir. Daha fazla bilgi için bkz . iş yükü kimliğine genel bakış.

İş yükü kimliği federasyonu

Gizli dizileri yönetmeye gerek kalmadan (desteklenen senaryolar için) dış uygulamalardan ve hizmetlerden Microsoft Entra korumalı kaynaklara güvenli bir şekilde erişmenizi sağlar. Daha fazla bilgi için bkz . iş yükü kimlik federasyonu.

Sonraki adımlar

Bu sözlükteki terimlerin çoğu OAuth 2.0 ve OpenID Bağlan protokolleriyle ilgilidir. Kimlik platformunu kullanmak için protokollerin nasıl "kablo üzerinde" çalıştığını bilmeniz gerekmese de, bazı protokol temel bilgilerini bilmek uygulamalarınızda kimlik doğrulaması ve yetkilendirmeyi daha kolay oluşturmanıza ve hatalarını ayıklamanıza yardımcı olabilir: