Share via


Integrieren von Anwendungen mit Microsoft Entra ID und der Microsoft Identity Platform

Als Entwickler können Sie Apps erstellen und integrieren, die IT-Spezialisten im Unternehmen sichern können. Dieser Artikel hilft Ihnen zu verstehen, wie Sie Zero Trust-Prinzipien verwenden, um Ihre App sicher mit Microsoft Entra ID und der Microsoft Identity Platform zu integrieren.

Der cloudbasierte Microsoft-Dienst für Identitäts- und Zugriffsverwaltung, Microsoft Entra ID, bietet Entwicklern die folgenden Vorteile der Anwendungsintegration:

  • Anwendungsauthentifizierung und -autorisierung
  • Benutzerauthentifizierung und -autorisierung
  • Einmaliges Anmelden (SSO) über Verbund oder Kennwort
  • Benutzerbereitstellung und -synchronisierung
  • Rollenbasierte Zugriffssteuerung
  • OAuth-Autorisierungsdienste
  • Anwendungsveröffentlichung und Proxy
  • Verzeichnisschemaerweiterungsattribute

Abbildung des einheitlichen Toolkits der Microsoft Identity Platform für die Entwicklung, die mehrere Identitäten und Branchenstandards unterstützt

Das obige Diagramm veranschaulicht das einheitliche Toolkit der Microsoft Identity Platform für Entwickler, das mehrere Identitäten und Branchenstandards unterstützt. Sie können Anwendungen erstellen und Identitäten in Endpunkte, Bibliotheken, Web-APIs, Herausgeberüberprüfung, Benutzerbereitstellung und Authentifizierungsbroker integrieren.

Erste Schritte bei der App-Integration

Die Microsoft Identity Platform-Dokumentationswebsite ist der beste Ausgangspunkt, um zu erfahren, wie Sie Ihre Anwendungen in die Microsoft Identity Platform integrieren. Sie finden Entwicklerworkshops, Workshopmaterialien, Links zu Workshop-Aufzeichnungen und Informationen zu bevorstehenden Live-Veranstaltungen unter https://aka.ms/UpcomingIDLOBDev.

Bei der Erstellung Ihrer App müssen Sie Folgendes ausführen:

App-Typen, die Sie integrieren können

Die Microsoft Identity Platform führt IAM-Aktionen (Identity & Access Management) nur für registrierte und unterstützte Anwendungen aus. Zur Integration in die Microsoft Identity Platform muss Ihre App eine browserbasierte Komponente bereitstellen können, die eine Verbindung mit den Autorisierungsendpunkten der Microsoft Identity Platform unter der https://login.microsoftonline.com Adresse herstellen kann. Ihre App ruft den Tokenendpunkt unter derselben Adresse auf.

Eine integrierte App kann von jedem Ort aus ausgeführt werden, einschließlich der folgenden Beispiele:

  • Microsoft Azure
  • Weitere Cloudanbieter
  • Ihre eigenen Rechenzentren und Server
  • Desktopcomputer
  • Mobile Geräte
  • IoT-Geräte (Internet of Things, Internet der Dinge)

Die App oder das Gerät, z. B. eine Webbrowser-App, die auf den Autorisierungsendpunkt zugreift, kann systemeigene Anforderungen bereitstellen. Die Zusammenarbeit zwischen einem getrennten Browser und der Anwendung erfüllt die Anforderungen. Beispielsweise können Apps, die auf Fernsehgeräten ausgeführt werden, die anfängliche Authentifizierung mit einem Browser auf einem Desktop oder mobilen Gerät durchführen.

Sie registrieren Ihre Clientanwendung (Web- oder systemeigene App) oder Web-API, um eine Vertrauensstellung zwischen Ihrer Anwendung und der Microsoft Identity Platform herzustellen. Die Anwendungsregistrierung in Microsoft Entra ist wichtig, da eine falsche Konfiguration oder eine unsaubere Anwendung zu Ausfallzeiten oder Kompromittierungen führen kann. Befolgen Sie die bewährten Sicherheitsmethoden für Anwendungseigenschaften in Microsoft Entra ID.

Der Microsoft Entra-Anwendungskatalog ist eine Sammlung von SaaS-Anwendungen (Software-as-a-Service) und Dienstprinzipalobjekten in Microsoft Entra ID, die Entwickler bereits in Microsoft Entra ID integriert haben. Die Sammlung enthält Tausende von Anwendungen, die das Bereitstellen und Konfigurieren von SSO (Single Sign-On, einmaliges Anmelden) und der automatisierten Benutzerbereitstellung erleichtern.

Die automatische Benutzerbereitstellung bezieht sich auf das Erstellen von Benutzeridentitäten und -rollen in den Cloudanwendungen, auf die Benutzer*innen Zugriff benötigen. Die automatische Bereitstellung umfasst das Beibehalten und Entfernen von Benutzeridentitäten, wenn sich Status oder Rollen ändern. Um Benutzer in SaaS-Apps oder anderen Systemen bereitzustellen, stellt der Microsoft Entra-Bereitstellungsdienst eine Verbindung mit einem System für die domänenübergreifende Identity Management (SCIM) 2.0-Benutzerverwaltungs-API her, die vom Anwendungsanbieter zur Verfügung gestellt wird. Dieser SCIM-Endpunkt ermöglicht Microsoft Entra das programmgesteuerte Erstellen, Aktualisieren und Entfernen von Benutzern.

Wenn Sie Apps für Microsoft Entra ID entwickeln, können Sie die SCIM 2.0-Benutzerverwaltungs-API verwenden, um einen SCIM-Endpunkt zu erstellen, der Microsoft Entra ID für die Bereitstellung integriert. Ausführliche Informationen finden Sie im Lernprogramm „Entwickeln und Planen der Bereitstellung für einen SCIM-Endpunkt“ in Microsoft Entra ID.

Veröffentlichen Sie Ihre Anwendung im Microsoft Entra-Anwendungskatalog, und stellen Sie sie für Benutzer öffentlich zur Verfügung, um sie ihren Mandanten hinzuzufügen, indem Sie diese Aufgaben ausführen:

  • Erfüllen der Voraussetzungen.
  • Erstellen und veröffentlichen Sie die Dokumentation.
  • Übermitteln Sie Ihre Anwendung.
  • Werden Sie Mitglied im Microsoft Partner Network.

Verifizierter Herausgeber werden

Über die Herausgeberüberprüfung erhalten App-Benutzer und Organisationsadministratoren Informationen zur Authentizität von Entwicklern, die Apps veröffentlichen, die in die Microsoft Identity Platform integriert sind. Wenn Sie ein bestätigter Herausgeber sind, können Benutzer einfacher entscheiden, ob sie ihrer Anwendung erlauben möchten, sie anzumelden und auf ihre Profilinformationen zuzugreifen. Sie können ihre Entscheidung auf die Informationen und den Zugriff stützen, die Ihre App in Token anfordert.

App-Herausgeber überprüfen ihre Identität mit Microsoft, indem sie ihre App-Registrierung mit ihrem bestätigten Microsoft Partner Network (MPN)-Konto verknüpfen. Während der Überprüfung fordert Microsoft die Überprüfungsdokumentation an. Nachdem Sie ein bestätigter Herausgeber geworden sind, wird in den Microsoft Entra-Zustimmungsaufforderungen und Webseiten Ihrer App ein blaues überprüftes Badge angezeigt.

Nächste Schritte