與 Microsoft 身分識別平台整合
注意
此文章是 Microsoft 身分識別平台 (適用於開發人員的 Azure Active Directory) 的一部分。
在本文中,您會了解將應用程式與 Microsoft 身分識別平台整合的優點,並取得整合的資源。 Microsoft 身分識別平台和Microsoft Entra ID 為組織提供雲端應用程式的企業級身分識別管理。 Microsoft 身分識別平台整合提供使用者簡化的登入程序,並可協助您的應用程式符合 IT 原則。
如何整合
有幾種方式可讓您的應用程式與 Microsoft 身分識別平台整合。 充分利用適合您應用程式使用的這些案例。
支援以 Microsoft 身分識別平台作為登入您應用程式的方式
減少登入摩擦並降低支援成本。 透過使用 Microsoft 身分識別平台來登入您的應用程式,您的使用者會少一個要記住的名稱和密碼。 身為開發人員,您會少一個要儲存及保護的密碼。 單單無需處理忘記密碼重設就可以省下大量時間與金錢。 Microsoft 身分識別平台可以登入一些全世界最熱門的雲端應用程式,包括 Microsoft 365 和 Microsoft Azure。 有來自數百萬個組織的數百萬名使用者,可能是您的使用者已經登入 Microsoft身分識別平台。 深入了解如何新增 Microsoft 身分識別平台登入的支援。
簡化應用程式的註冊。 在註冊應用程式期間,Microsoft 身分識別平台 可以傳送使用者的基本資訊,以便預先填寫註冊窗體或完全排除。 使用者可以透過熟悉的同意體驗 (類似於社交媒體和行動應用程式中發現的體驗),使用其 Microsoft Entra 帳戶向您的應用程式註冊。 任何使用者都可以註冊並登入已與 Microsoft 身分識別平台整合的應用程式,而無需 IT 人員的介入。 深入瞭解 註冊您的應用程式,以取得 Microsoft Entra 帳戶登入。
瀏覽以尋找使用者、管理使用者佈建,及控制存取應用程式
瀏覽目錄中的使用者。 邀請他人或授與存取權限時,與其要求使用者輸入電子郵件位址,您可以使用 Microsoft Graph API 來協助使用者搜尋及瀏覽以尋找組織中的其他人。 使用者可以使用常見的通訊錄樣式介面進行瀏覽,包括檢視組織階層的詳細資料。 深入了解 Microsoft Graph API。
重複使用您的客戶已在管理的 Active Directory 群組和通訊群組清單。 Microsoft Entra ID 包含客戶已用於電子郵件散發和管理存取權的群組。 使用 Microsoft Graph API,重複使用這些群組,而不是要求您的客戶在應用程式中建立和管理一組個別的群組。 群組資訊也可以透過登入權杖傳送至您的應用程式。 深入了解 Microsoft Graph API。
使用 Microsoft 身分識別平台來控制誰可以存取您的應用程式。 Microsoft Entra ID 中的系統管理員和應用程式擁有者可將應用程式的存取權指派給特定使用者和群組。 使用 Microsoft Graph API,您可以讀取這份清單,並用它來控制布建和取消布建應用程式內的資源和存取權。
針對角色型存取控制使用 Microsoft 身分識別平台。 系統管理員和應用程式擁有者可以將使用者和群組指派至您在 Microsoft 身分識別平台中註冊應用程式時所定義的角色。 角色資訊會透過登入權杖傳送至您的應用程式,並可使用 Microsoft Graph API 進行讀取。 深入瞭解如何在 應用程式中實作角色型訪問控制。
取得使用者設定檔、行事曆、電子郵件、連絡人、檔案等等的存取權限
Microsoft 身分識別平台是 Microsoft 365 和其他 Microsoft 商務服務的授權伺服器。 如果您支援 Microsoft 身分識別平台來登入您的應用程式,或支援使用 OAuth 2.0 將目前的使用者帳戶連結至 Microsoft Entra 使用者帳戶,您可以要求對使用者設定檔、行事曆、電子郵件、連絡人、檔案和其他資訊的讀取和寫入存取權。 您可以順利地將事件寫入使用者的行事曆,並讀取檔案或將檔案寫入使用者的 OneDrive。 深入了解 Microsoft 365 API。
在 Azure 和 Microsoft 365 Marketplace 中推廣您的應用程式
將您的應用程式升階至已使用 Microsoft Entra ID 的數百萬個組織。 搜尋和瀏覽 Marketplace 的使用者已經使用一或多項雲端服務,讓他們成為合格的雲端服務客戶。 深入了解如何在 Azure Marketplace中推廣您的應用程式。
當使用者向您的應用程式註冊時,它會出現在其Microsoft Entra ID 存取面板和 Microsoft 365 應用程式啟動器中。 使用者稍後能夠快速且輕鬆地返回您的應用程式,以改善用戶參與度。 深入瞭解 Microsoft Entra ID 存取面板。
保護裝置對服務和服務對服務通訊的安全
使用 Microsoft 身分識別平台進行服務和裝置的身分識別管理,可減少您需要撰寫的程式碼,並可讓 IT 管理存取權限。 服務與裝置可以使用 OAuth 取得 Microsoft 身分識別平台的權杖,並使用這些權杖來存取 Web API。 使用 Microsoft 身分識別平台可以避免撰寫複雜的驗證碼。 由於服務和裝置的身分識別會儲存在 Microsoft Entra ID 中,IT 可以在一個地方管理金鑰和撤銷,而不必在應用程式中個別執行此動作。
整合的優點
與 Microsoft 身分識別平台整合隨附不需要您撰寫額外程式代碼的優點。
與企業身分識別管理整合
協助您的應用程式符合 IT 原則。 組織會將其企業身分識別管理系統與 Microsoft 身分識別平台 整合,因此當人員離開組織時,他們會自動失去應用程式的存取權,而IT不需要採取額外的步驟。 IT 可以管理誰可以存取您的應用程式,並判斷需要哪些存取原則,例如多重要素驗證,減少撰寫程式代碼以符合複雜公司原則的需求。 Microsoft Entra ID 為系統管理員提供登入應用程式的詳細稽核記錄,讓 IT 能夠追蹤使用方式。
Microsoft Entra ID 會將 Active Directory 延伸至雲端,讓您的應用程式可以與 AD 整合。 世界各地許多組織使用 Active Directory 作為其主要登入和身分識別管理系統,並要求他們的應用程式使用 AD。 與 Microsoft Entra ID 整合會將您的應用程式與 Active Directory 整合。
進階安全性功能
多重要素驗證。 Microsoft 身分識別平台 提供原生多重要素驗證。 IT 系統管理員可以要求多重要素驗證來存取您的應用程式,因此您不需要自行撰寫此支持的程式代碼。 深入瞭解 多重要素驗證。
異常登入偵測。 Microsoft 身分識別平台每天處理超過 10 億個登入,同時使用機器學習演算法來偵測可疑活動,並向 IT 系統管理員通知可能發生的問題。 藉由支援 Microsoft 身分識別平台登入,您的應用程式就能獲得這項保護的優點。 深入瞭解 檢視Microsoft Entra 報表。
條件式存取。 除了多重要素驗證之外,系統管理員還需要符合特定條件,使用者才能登入您的應用程式。 可以設定的條件包括用戶端裝置的 IP 位址範圍、指定群組的成員資格,以及用於存取的裝置狀態。 深入瞭解 Microsoft Entra 條件式存取。
容易開發
業界標準通訊協定。 Microsoft 致力於支援業界標準。 Microsoft 身分識別平台支援業界標準 OAuth 2.0 與 OpenID Connect 1.0 通訊協定。 深入了 Microsoft 身分識別平台驗證通訊協定。
開放原始碼程式庫。 Microsoft 針對常用的語言和平台提供完整支援的開放原始碼程式庫,進而加快開發速度。 原始程式碼是以 Apache 2.0 授權,而且您可以自由派生並貢獻回專案。 深入了解 Microsoft 驗證程式庫 (MSAL)。
全球的目前狀態和高可用性
Microsoft Entra ID 部署在世界各地的資料中心,並全天候進行管理和監視。 Microsoft Entra ID 是適用於 Microsoft Azure 和 Microsoft 365 的身分識別管理系統,並已部署在全球各地的 28 個資料中心。 保證將目錄資料複寫到至少三個資料中心。 全域負載平衡器可確保使用者存取包含其資料且最近的 Microsoft Entra ID 複本,並在偵測到問題時自動將要求重新路由傳送至其他資料中心。