驗證登入使用者的用戶端應用程式:在此案例中,互動式 (用戶端) 應用程式會觸發 Microsoft Entra 提示,要求使用者提供認證 (例如使用者名稱和密碼)。 請參閱使用者驗證。
「無周邊」應用程式:在此案例中,應用程式會在沒有使用者的情況下執行,以提供認證。 應用程式會改為使用一些已設定的認證,向 Microsoft Entra ID 驗證其「本身」的身分。 請參閱應用程式驗證。
代理者驗證。 在此案例中,有時稱為「Web 服務」或「Web 應用程式」案例,應用程式會從另一個應用程式取得 Microsoft Entra 存取權杖,然後將其「轉換」為另一個可搭配 Azure 機密總帳使用的 Microsoft Entra 存取權杖。 換句話說,此應用程式可作為使用者或提供認證的應用程式,以及 Azure 機密總帳之間的中繼程式。 請參閱代理者驗證。
Microsoft Entra 參數
適用於 Azure 機密總帳的 Microsoft Entra 資源
從 MMicrosoft Entra ID 取得存取權杖時,用戶端必須指出權杖應發給哪一個 Microsoft Entra 資源。 Azure 機密總帳端點的 Microsoft Entra 資源是端點的 URI,禁止連接埠資訊和路徑。
例如,如果您有名為 "myACL" 的 Azure 機密總帳,則 URI 會是:
txt
https://myACL.confidential-ledger.azure.com
Microsoft Entra 租用戶識別碼
Microsoft Entra ID 是多租用戶服務,而且每個組織都可以在 Microsoft Entra ID 中建立稱為目錄的物件。 目錄物件會保存安全性相關的物件,例如使用者帳戶、應用程式和群組。 Microsoft Entra ID 通常會將目錄稱為租用戶。 Microsoft Entra 租用戶是由 GUID (租用戶識別碼) 來識別。 在許多情況下,也可以透過組織的網域名稱來識別 Microsoft Entra 的租用戶。