與 Microsoft 身分識別平台整合

注意

本文是 Microsoft 身分識別平台 (適用於開發人員的 Azure Active Directory) 檔的一部分

在本文中,您將瞭解將應用程式與 Microsoft 身分識別平台 整合的優點,並取得資源以進行整合。 Microsoft 身分識別平台 和 Microsoft Entra ID 為組織提供雲端應用程式的企業級身分識別管理。 Microsoft 身分識別平台整合可讓用戶獲得簡化的登入體驗,並協助您的應用程式符合IT原則。

如何整合

您的應用程式有數種方式可以與 Microsoft 身分識別平台 整合。 請盡可能多或少地利用適合您應用程式的案例。

支援 Microsoft 身分識別平台 作為登入應用程式的方式

減少登入摩擦並降低支援成本。 藉由使用 Microsoft 身分識別平台 登入您的應用程式,您的使用者不會再有一個名稱與密碼可記住。 身為開發人員,您將有一個較少的密碼來儲存和保護。 不需要處理忘記的密碼重設,就可能僅節省大量費用。 Microsoft 身分識別平台 功能可登入一些全球最受歡迎的雲端應用程式,包括 Microsoft 365 和 Microsoft Azure。 有數億個來自數百萬組織的使用者,您的使用者很可能已經登入 Microsoft 身分識別平台。 深入瞭解如何新增 Microsoft 身分識別平台 登入的支援。

簡化應用程式的註冊。 在註冊應用程式期間,Microsoft 身分識別平台 可以傳送使用者的基本資訊,以便預先填寫您的註冊窗體或完全消除。 用戶可以透過熟悉的同意體驗,使用其 Microsoft Entra 帳戶註冊您的應用程式,類似於社交媒體和行動應用程式中找到的帳戶。 任何使用者都可以註冊並登入與 Microsoft 身分識別平台整合的應用程式,而不需要IT參與。 深入了解註冊 您的應用程式以進行 Microsoft Entra 帳戶登入

瀏覽使用者、管理使用者布建,以及控制應用程式的存取

瀏覽目錄中的使用者。 使用 Microsoft Graph API 可協助使用者在邀請他人或授與存取權時搜尋及瀏覽組織中的其他人,而不是要求他們輸入電子郵件位址。 使用者可以使用熟悉的通訊簿樣式介面來流覽,包括檢視組織階層的詳細數據。 深入瞭解 Microsoft Graph API

重複使用您的客戶已在管理 Active Directory 群組和通訊組清單。 Microsoft Entra ID 包含您的客戶已用於電子郵件散發和管理存取權的群組。 使用 Microsoft Graph API,重複使用這些群組,而不是要求您的客戶在應用程式中建立和管理一組個別的群組。 您也可以在登入令牌中將群組資訊傳送至您的應用程式。 深入瞭解 Microsoft Graph API

使用 Microsoft 身分識別平台 來控制誰可以存取您的應用程式。 microsoft Entra ID 中的 管理員 istrators 和應用程式擁有者可以將應用程式的存取權指派給特定使用者和群組。 您可以使用 Microsoft Graph API 來讀取這份清單,並用它來控制布建和取消布建資源,以及應用程式中的存取權。

使用角色型 存取控制 的 Microsoft 身分識別平台。 管理員 istrators 和應用程式擁有者可以將使用者和群組指派給您在 Microsoft 身分識別平台 中註冊應用程式時所定義的角色。 角色資訊會在登入令牌中傳送至您的應用程式,也可以使用 Microsoft Graph API 讀取。 深入瞭解如何使用 Microsoft 身分識別平台 進行授權

取得使用者的配置檔、行事曆、電子郵件、聯繫人、檔案等等的存取權

Microsoft 身分識別平台 是 Microsoft 365 和其他 Microsoft 商務服務的授權伺服器。 如果您支援使用 OAuth 2.0 登入應用程式的 Microsoft 身分識別平台,或支援使用 OAuth 2.0 將目前的使用者帳戶連結至 Microsoft Entra 使用者帳戶,您可以要求使用者配置檔、行事歷、電子郵件、連絡人、檔案和其他資訊的讀取和寫入存取權。 您可以順暢地將事件寫入使用者的行事曆,並將檔案讀取或寫入其 OneDrive。 深入瞭解 Microsoft 365 API

在 Azure 和 Microsoft 365 Marketplace 中升級您的應用程式

將您的應用程式升階至已使用 Microsoft Entra ID 的數百萬個組織。 搜尋和瀏覽這些市集的用戶已經使用一或多個雲端服務,使其成為合格的雲端服務客戶。 深入瞭解如何在 Azure Marketplace推廣您的應用程式。

當用戶註冊您的應用程式時,其會出現在其 Microsoft Entra ID 存取面板和 Microsoft 365 應用程式啟動器中。 使用者稍後將能夠快速且輕鬆地返回您的應用程式,以改善用戶參與度。 深入瞭解 Microsoft Entra ID 存取面板

保護裝置對服務和服務對服務通訊

使用 Microsoft 身分識別平台 進行服務和裝置的身分識別管理,可減少您需要撰寫的程式代碼,並讓 IT 管理存取權。 服務和裝置可以使用 OAuth 從 Microsoft 身分識別平台 取得令牌,並使用這些令牌來存取 Web API。 使用 Microsoft 身分識別平台,您可以避免撰寫複雜的驗證程序代碼。 由於服務和裝置的身分識別會儲存在 Microsoft Entra ID 中,IT 可以在一個地方管理密鑰和撤銷,而不必在應用程式中個別執行此動作。

整合的優點

與 Microsoft 身分識別平台整合提供不需要您撰寫其他程式代碼的優點。

與企業身分識別管理整合

協助您的應用程式符合IT原則。 組織將其企業身分識別管理系統與 Microsoft 身分識別平台 整合,因此當人員離開組織時,他們會自動失去對應用程式的存取權,而IT不需要採取額外的步驟。 IT 可以管理誰可以存取您的應用程式,並判斷需要哪些存取原則,例如多重要素驗證,減少撰寫程式代碼以符合複雜公司原則的需求。 Microsoft Entra ID 為系統管理員提供登入應用程式的詳細稽核記錄,讓 IT 能夠追蹤使用量。

Microsoft Entra ID 會將 Active Directory 延伸至雲端,讓您的應用程式可以與 AD 整合。 世界各地的許多組織都會使用 Active Directory 作為其主要登入和身分識別管理系統,並要求其應用程式使用 AD。 與 Microsoft Entra ID 整合會整合您的應用程式與 Active Directory。

進階安全性功能

多重要素驗證。 Microsoft 身分識別平台 提供原生多重要素驗證。 IT 系統管理員可以要求多重要素驗證來存取您的應用程式,因此您不需要自行撰寫此支持的程式代碼。 深入了解 Multi-Factor Authentication

異常登入偵測。 Microsoft 身分識別平台 每天處理超過10億次登入,同時使用機器學習演算法來偵測可疑的活動,並通知IT系統管理員可能發生的問題。 藉由支援 Microsoft 身分識別平台 登入,您的應用程式會獲得這項保護的好處。 深入瞭解如何 檢視 Microsoft Entra 報表

條件式存取。 除了多重要素驗證之外,系統管理員還需要符合特定條件,使用者才能登入您的應用程式。 可設定的條件包括客戶端裝置的 IP 位址範圍、指定群組中的成員資格,以及用於存取的裝置狀態。 深入瞭解 Microsoft Entra 條件式存取

輕鬆開發

業界標準通訊協定。 Microsoft 致力於支援業界標準。 Microsoft 身分識別平台 支援業界標準的 OAuth 2.0 和 OpenID 連線 1.0 通訊協定。 深入瞭解 Microsoft 身分識別平台 驗證通訊協定

開放原始碼連結庫。 Microsoft 為熱門語言和平臺提供完全支援的 開放原始碼 連結庫,以加速開發。 原始程式碼是以 Apache 2.0 授權,而且您可以自由派生並貢獻回專案。 深入瞭解 Microsoft 驗證連結庫 (MSAL)。

全球目前狀態和高可用性

Microsoft Entra 標識符會部署在世界各地的數據中心,並全天候管理及監視。 Microsoft Entra ID 是適用於 Microsoft Azure 和 Microsoft 365 的身分識別管理系統,並部署在世界各地 28 個數據中心。 目錄數據保證會復寫到至少三個數據中心。 全域負載平衡器可確保使用者存取包含其數據的 Microsoft Entra 識別元最接近複本,並在偵測到問題時自動將要求重新路由傳送至其他數據中心。

下一步

開始撰寫程序代碼

使用 Microsoft 身分識別平台 登入使用者