Jenis identitas dan akun untuk aplikasi tunggal dan multi-penyewa

Artikel ini akan menjelaskan cara Anda, sebagai pengembang, dapat memilih apakah aplikasi Anda hanya mengizinkan pengguna dari penyewa Microsoft Entra, penyewa Microsoft Entra, atau pengguna dengan akun Microsoft pribadi Anda. Anda dapat mengonfigurasi aplikasi untuk menjadi penyewa tunggal atau multipenyewa selama pendaftaran aplikasi di Azure. Pastikan prinsip Zero Trust dari akses hak istimewa paling sedikit sehingga aplikasi Anda hanya meminta izin yang dibutuhkan.

platform identitas Microsoft menyediakan dukungan untuk jenis identitas tertentu:

  • Akun kantor atau sekolah saat entitas memiliki akun di ID Microsoft Entra
  • Akun pribadi Microsoft (MSA) untuk siapa saja yang memiliki akun di Outlook.com, Hotmail, Live, Skype, Xbox, dll.
  • Identitas eksternal di ID Microsoft Entra untuk mitra (pengguna di luar organisasi Anda)
  • Microsoft Entra Business to Customer (B2C) yang memungkinkan Anda membuat solusi yang akan memungkinkan pelanggan Anda membawa penyedia identitas mereka yang lain. Aplikasi yang menggunakan Azure AD B2C atau berlangganan Microsoft Dynamics 365 Fraud Protection dengan Azure Active Directory B2C dapat menilai aktivitas yang berpotensi menipu setelah upaya untuk membuat akun baru atau masuk ke ekosistem klien.

Bagian yang diperlukan dari pendaftaran aplikasi di ID Microsoft Entra adalah pilihan jenis akun yang didukung. Meskipun Profesional TI dalam peran administrator memutuskan siapa yang dapat menyetujui aplikasi di penyewa mereka, Anda, sebagai pengembang, menentukan siapa yang dapat menggunakan aplikasi Anda berdasarkan jenis akun. Ketika penyewa tidak mengizinkan Anda mendaftarkan aplikasi Anda di ID Microsoft Entra, administrator akan memberi Anda cara untuk mengomunikasikan detail tersebut kepada mereka melalui mekanisme lain.

Anda akan memilih dari opsi jenis akun yang didukung berikut saat mendaftarkan aplikasi Anda.

  • Accounts in this organizational directory only (O365 only - Single tenant)
  • Accounts in any organizational directory (Any Azure AD directory - Multitenant)
  • Accounts in any organizational directory (Any Azure AD directory - Multitenant) and personal Microsoft accounts (e.g. Skype, Xbox)
  • Personal Microsoft accounts only

Akun dalam direktori organisasi ini saja - penyewa tunggal

Saat Anda memilih Akun hanya di direktori organisasi ini (hanya O365 - Penyewa tunggal), Anda hanya mengizinkan pengguna dan tamu dari penyewa tempat pengembang mendaftarkan aplikasi mereka. Opsi ini adalah yang paling umum untuk aplikasi Line of Business (LOB).

Akun hanya dalam direktori organisasi apa pun - multipenyewa

Saat Anda memilih Akun di direktori organisasi apa pun (Direktori Microsoft Entra apa pun - Multipenyewa), Anda mengizinkan pengguna mana pun dari direktori Microsoft Entra mana pun untuk masuk ke aplikasi multi-penyewa Anda. Jika Anda hanya ingin mengizinkan pengguna dari penyewa tertentu, Anda akan memfilter pengguna ini dalam kode Anda dengan memeriksa apakah klaim tid di id_token ada di daftar penyewa yang diizinkan. Aplikasi Anda dapat menggunakan titik akhir organisasi atau titik akhir umum untuk memasukkan pengguna di penyewa beranda pengguna. Untuk mendukung pengguna tamu yang masuk ke aplikasi multipenyewa, Anda akan menggunakan titik akhir penyewa tertentu untuk penyewa tempat pengguna adalah tamu untuk masuk ke pengguna.

Akun di akun organisasi dan akun Microsoft pribadi apa pun

Saat Anda memilih Akun di akun organisasi dan akun Microsoft pribadi apa pun (Direktori Microsoft Entra apa pun - Multipenyewa) dan akun Microsoft pribadi (misalnya Skype, Xbox), Anda mengizinkan pengguna untuk masuk ke aplikasi Anda dengan identitas asli mereka dari penyewa atau akun konsumen Microsoft Entra mana pun. Pemfilteran penyewa dan penggunaan titik akhir yang sama berlaku untuk aplikasi ini seperti yang mereka lakukan pada aplikasi multipenyewa seperti yang dijelaskan di atas.

Khusus akun Microsoft pribadi

Saat Anda memilih akun Microsoft Pribadi saja, Anda hanya mengizinkan pengguna dengan akun konsumen untuk menggunakan aplikasi Anda.

Aplikasi yang dihadapi pelanggan

Saat Anda membangun solusi di platform identitas Microsoft yang menjangkau pelanggan Anda, biasanya Anda tidak ingin menggunakan direktori perusahaan Anda. Sebagai gantinya, Anda ingin pelanggan berada di direktori terpisah sehingga mereka tidak dapat mengakses sumber daya perusahaan perusahaan Anda. Untuk memenuhi kebutuhan ini, Microsoft menawarkan Microsoft Entra Business to Customer (B2C).

Azure AD B2C menyediakan identitas bisnis ke pelanggan sebagai layanan. Anda dapat mengizinkan pengguna untuk memiliki nama pengguna dan kata sandi hanya untuk aplikasi Anda. B2C mendukung pelanggan dengan identitas sosial untuk mengurangi kata sandi. Anda dapat mendukung pelanggan perusahaan dengan menggabungkan direktori Azure AD B2C Anda ke ID Microsoft Entra pelanggan Anda (atau penyedia identitas apa pun yang mendukung SAML) ke OpenID Koneksi. Tidak seperti aplikasi multipenyewa, aplikasi Anda tidak menggunakan direktori perusahaan pelanggan tempat mereka melindungi aset perusahaan mereka. Pelanggan Anda dapat mengakses layanan atau kemampuan Anda tanpa memberikan akses aplikasi Anda ke sumber daya perusahaan mereka.

Ini bukan hanya terserah pengembang

Saat Anda menentukan dalam pendaftaran aplikasi yang dapat masuk ke aplikasi Anda, kata akhir berasal dari pengguna individu atau admin penyewa rumah pengguna. Admin penyewa seringkali ingin memiliki kontrol lebih besar atas aplikasi daripada hanya siapa yang dapat masuk. Misalnya, mereka mungkin ingin menerapkan kebijakan Akses Bersyarah ke aplikasi atau mengontrol grup mana yang mereka izinkan untuk menggunakan aplikasi. Untuk memungkinkan admin penyewa memiliki kontrol ini, ada objek kedua di platform identitas Microsoft: aplikasi Enterprise. Aplikasi perusahaan juga dikenal sebagai Perwakilan Layanan.

Untuk aplikasi dengan pengguna di penyewa lain atau akun konsumen lainnya

Seperti yang ditunjukkan pada diagram di bawah ini menggunakan contoh dua penyewa (untuk organisasi fiktif, Adatum dan Contoso), jenis akun yang didukung menyertakan Akun dalam opsi direktori organisasi apa pun untuk aplikasi multi-penyewa sehingga Anda dapat mengizinkan pengguna direktori organisasi. Dengan kata lain, Anda akan mengizinkan pengguna untuk masuk ke aplikasi Anda dengan identitas asli mereka dari ID Microsoft Entra apa pun. Perwakilan Layanan secara otomatis dibuat di penyewa saat pengguna pertama dari penyewa mengautentikasi ke aplikasi.

Diagram menunjukkan bagaimana aplikasi multipenyewa dapat memungkinkan pengguna direktori organisasi.

Hanya ada satu pendaftaran aplikasi atau objek aplikasi. Namun, aplikasi Enterprise, atau Perwakilan Layanan (SP), di setiap penyewa memungkinkan pengguna untuk masuk ke aplikasi. Admin penyewa dapat mengontrol cara kerja aplikasi di penyewa mereka.

Pertimbangan aplikasi multipenyewa

Aplikasi multipenyewa memasukkan pengguna dari penyewa beranda pengguna saat aplikasi menggunakan titik akhir umum atau organisasi. Aplikasi ini memiliki satu pendaftaran aplikasi seperti yang ditunjukkan pada diagram di bawah ini. Dalam contoh ini, aplikasi terdaftar di penyewa Adatum. Pengguna A dari Adatum dan Pengguna B dari Contoso dapat masuk ke aplikasi dengan harapan Pengguna A dari Adatum akan mengakses data Adatum dan bahwa Pengguna B dari Contoso akan mengakses data Contoso.

Diagram memperlihatkan bagaimana aplikasi multipenyewa memasukkan pengguna dari penyewa rumah pengguna saat aplikasi menggunakan titik akhir umum atau organisasi.

Sebagai pengembang, Anda bertanggung jawab untuk memisahkan informasi penyewa. Misalnya, jika data Contoso berasal dari Microsoft Graph, Pengguna B dari Contoso hanya akan melihat data Microsoft Graph Contoso. Tidak ada kemungkinan bagi Pengguna B dari Contoso untuk mengakses data Microsoft Graph di penyewa Adatum karena Microsoft 365 memiliki pemisahan data yang sebenarnya.

Dalam diagram di atas, Pengguna B dari Contoso dapat masuk ke aplikasi dan mereka dapat mengakses data Contoso di aplikasi Anda. Aplikasi Anda dapat menggunakan titik akhir umum (atau organisasi) kami sehingga pengguna masuk secara asli ke penyewa mereka, tidak memerlukan proses undangan. Pengguna dapat menjalankan dan masuk ke aplikasi Anda dan akan berfungsi setelah admin pengguna atau penyewa memberikan persetujuan.

Kolaborasi dengan pengguna eksternal

Ketika perusahaan ingin memungkinkan pengguna yang bukan anggota perusahaan untuk mengakses data dari perusahaan, mereka menggunakan fitur Microsoft Entra Business to Business (B2B). Seperti yang diilustrasikan dalam diagram di bawah ini, perusahaan dapat mengundang pengguna untuk menjadi pengguna tamu di penyewa mereka. Setelah pengguna menerima undangan, mereka dapat mengakses data yang telah dilindungi penyewa yang mengundang. Pengguna tidak membuat kredensial terpisah di penyewa.

Diagram memperlihatkan bagaimana perusahaan mengundang pengguna tamu ke penyewa mereka.

Pengguna tamu mengautentikasi dengan masuk ke penyewa rumah, Akun Microsoft pribadi, atau akun IDP lainnya. Tamu juga dapat mengautentikasi dengan kode akses satu kali menggunakan email apa pun. Setelah tamu mengautentikasi, ID Microsoft Entra penyewa yang mengundang menyediakan token untuk akses ke mengundang data penyewa.

Sebagai pengembang, ingatlah pertimbangan ini saat aplikasi Anda mendukung pengguna tamu:

  • Anda harus menggunakan titik akhir khusus penyewa saat masuk ke pengguna tamu. Anda tidak dapat menggunakan titik akhir umum, organisasi, atau konsumen.
  • Identitas pengguna tamu berbeda dari identitas pengguna di penyewa rumah mereka atau IDP lainnya. oid Klaim dalam token untuk pengguna tamu akan berbeda dari individu oid yang sama di penyewa rumah mereka.

Langkah berikutnya