App-Anmeldeflow mit Microsoft Identity Platform | Azure

In diesem Thema wird der grundlegende Anmeldeflow für Web-, Desktop- und mobile Apps mit Microsoft Identity Platform erläutert. Informationen zu Anmeldeszenarien, die von Microsoft Identity Platform unterstützt werden, finden Sie unter Authentifizierungsflows und App-Szenarien.

Anmeldeflow für Web-Apps

Wenn ein Benutzer im Browser zu einer Web-App navigiert, passiert Folgendes:

  • Die Web-App ermittelt, ob der Benutzer bereits authentifiziert wurde.
  • Falls der Benutzer nicht authentifiziert wurde, delegiert die Web-App den Vorgang an Microsoft Entra ID, damit der Benutzer angemeldet wird. Diese Anmeldung ist mit der Richtlinie der Organisation konform. Dies kann bedeuten, dass der Benutzer zum Eingeben seiner Anmeldeinformationen aufgefordert wird, indem die mehrstufige Authentifizierung (manchmal auch als zweistufige Authentifizierung oder 2FA bezeichnet) oder ein Verfahren ganz ohne Kennwort (z. B. Windows Hello) verwendet wird.
  • Der Benutzer wird aufgefordert, seine Einwilligung für den Zugriff zu erteilen, den die Client-App benötigt. Aus diesem Grund müssen Client-Apps bei Microsoft Entra ID registriert werden. Microsoft Identity Platform kann dann Token für den Zugriff bereitstellen, für den der Benutzer seine Einwilligung erteilt hat.

Nach der erfolgreichen Authentifizierung des Benutzers:

  • Microsoft Identity Platform sendet ein Token an die Web-App.
  • Es wird ein Cookie gespeichert, das einer Microsoft Entra-Domäne, in der die Identität des Benutzers im Cookiebehälter des Browsers enthalten ist, zugeordnet ist. Wenn eine App den Browser das nächste Mal zum Navigieren zum Autorisierungsendpunkt von Microsoft Identity Platform verwendet, stellt der Browser das Cookie bereit, sodass sich der Benutzer nicht erneut anmelden muss. Auf diese Weise wird auch einmaliges Anmelden (SSO) ermöglicht. Das Cookie wird von Microsoft Entra ID erzeugt und kann nur von Microsoft Entra ID verstanden werden.
  • Anschließend wird das Token von der Web-App überprüft. Wenn die Überprüfung erfolgreich ist, zeigt die Web-App die geschützte Seite an und speichert im Cookiebehälter des Browsers ein Sitzungscookie. Wenn der Benutzer zu einer anderen Seite navigiert, verfügt die Web-App aufgrund des Sitzungscookies über die Information, dass der Benutzer authentifiziert wurde.

Das folgende Sequenzdiagramm enthält eine Zusammenfassung dieser Interaktion:

web app authentication process

Ermittlung der Authentifizierung des Benutzers durch die Web-App

Web-App-Entwickler können angeben, ob für alle oder nur für bestimmte Seiten eine Authentifizierung erforderlich ist. In ASP.NET/ASP.NET Core wird hierfür beispielsweise das Attribut [Authorize] den Controlleraktionen hinzugefügt.

Dieses Attribut bewirkt, dass für ASP.NET überprüft wird, ob ein Sitzungscookie mit der Identität des Benutzers vorhanden ist. Falls kein Cookie vorhanden ist, leitet ASP.NET die Authentifizierung an den angegebenen Identitätsanbieter um. Wenn Microsoft Entra ID als Identitätsanbieter verwendet wird, leitet die Web-App die Authentifizierung an https://login.microsoftonline.com um, und es wird ein Dialogfeld für die Anmeldung angezeigt.

Delegieren der Anmeldung an Microsoft Identity Platform und Abrufen eines Tokens durch die Web-App

Die Benutzerauthentifizierung erfolgt über den Browser. Für das OpenID-Protokoll werden die üblichen HTTP-Protokollnachrichten verwendet.

  • Die Web-App sendet „HTTP 302 (Umleitung)“ an den Browser, um Microsoft Identity Platform verwenden zu können.
  • Nachdem der Benutzer authentifiziert wurde, sendet Microsoft Identity Platform mithilfe einer Umleitung über den Browser das Token an die Web-App.
  • Die Umleitung durch die Web-App erfolgt in Form eines Umleitungs-URIs. Dieser Umleitungs-URI wird unter dem Microsoft Entra-Anwendungsobjekt registriert. Es kann mehrere Umleitungs-URIs geben, weil die Anwendung ggf. unter mehreren URLs bereitgestellt wird. Daher muss die Web-App auch den zu verwendenden Umleitungs-URI angeben.
  • Microsoft Entra ID überprüft, ob der von der Web-App gesendete Umleitungs-URI einer der registrierten URIs für die App ist.

Anmeldeflow für Desktop- und mobile Apps

Der oben beschriebene Ablauf gilt mit geringfügigen Abweichungen auch für Desktop- und mobile Anwendungen.

Für Desktop- und mobile Anwendungen kann für die Authentifizierung ein eingebettetes Websteuerelement oder ein Systembrowser verwendet werden. Im folgenden Diagramm ist dargestellt, wie eine Desktop- oder mobile App die Microsoft-Authentifizierungsbibliothek (Microsoft Authentication Library, MSAL) verwendet, um Zugriffstoken abzurufen und Web-APIs aufzurufen.

Desktop app how it appears to be

MSAL verwendet einen Browser, um Token abzurufen. Wie bei Web-Apps wird die Authentifizierung an Microsoft Identity Platform delegiert.

Da von Microsoft Entra ID das gleiche Identitätscookie wie für Web-Apps im Browser gespeichert wird, gilt Folgendes: Wenn die native oder mobile App den Systembrowser verwendet, wird unmittelbar SSO mit der entsprechenden Web-App ermöglicht.

Standardmäßig wird für die MSAL der Systembrowser genutzt. Eine Ausnahme stellen .NET Framework-Desktopanwendungen dar, bei denen ein eingebettetes Steuerelement verwendet wird, um eine stärker integrierte Benutzeroberfläche bereitzustellen.

Nächste Schritte

Weitere Themen zu den Grundlagen von Authentifizierung und Autorisierung:

Weitere Informationen zum App-Anmeldeflow:

  • In Authentifizierungsflows und App-Szenarien finden Sie weitere Informationen zu anderen Szenarien für die Authentifizierung von Benutzern, die von Microsoft Identity Platform unterstützt werden.
  • Weitere Informationen zu den Microsoft-Bibliotheken, mit denen Sie für Microsoft-Konten, Microsoft Entra-Konten und Azure AD B2C-Benutzer geeignete Anwendungen entwickeln können – alles mit einem zentralen, optimierten Programmiermodell –, finden Sie unter MSAL-Bibliotheken.