Autenticazione nativa (anteprima)
L'autenticazione nativa di Microsoft Entra consente di avere il controllo completo sulla progettazione delle esperienze di accesso dell'applicazione per dispositivi mobili. A differenza delle soluzioni basate su browser, l'autenticazione nativa consente di creare schermate di autenticazione visivamente accattivanti e perfette in pixel che si fondono perfettamente nell'interfaccia dell'app. Con questo approccio, è possibile personalizzare completamente l'interfaccia utente, inclusi elementi di progettazione, posizionamento del logo e layout, garantendo un aspetto coerente e personalizzato.
Il processo di accesso standard dell'app per dispositivi mobili, che si basa sull'autenticazione delegata dal browser, spesso comporta una transizione di interruzione durante l'autenticazione. Gli utenti vengono reindirizzati temporaneamente a un browser di sistema per l'autenticazione, da riportare all'app solo una volta completato l'accesso.
Anche se l'autenticazione delegata dal browser offre vantaggi come vettori di attacco ridotti e supporto per l'accesso Single Sign-On (SSO), hanno opzioni di personalizzazione limitate dell'interfaccia utente e un'esperienza utente scarsa.
Metodi di autenticazione disponibili
Attualmente, l'autenticazione nativa supporta il provider di identità dell'account locale per due metodi di autenticazione:
- Inviare un messaggio di posta elettronica con accesso monouso (OTP).
- Accesso tramite posta elettronica e password con supporto per la reimpostazione della password self-service.email and password sign-in with support for self-service password reset (SSPR).
L'autenticazione nativa non supporta ancora provider di identità federati, ad esempio identità di social networking o aziendali.
Quando usare l'autenticazione nativa
Quando si tratta di implementare l'autenticazione per le app per dispositivi mobili in ID esterno, sono disponibili due opzioni:
- Autenticazione delegata dal browser ospitata da Microsoft.
- Autenticazione nativa basata su SDK completamente personalizzata.
L'approccio scelto dipende dai requisiti specifici dell'app. Anche se ogni app ha esigenze di autenticazione univoche, è necessario tenere presenti alcune considerazioni comuni. Sia che si scelga l'autenticazione nativa o l'autenticazione delegata dal browser, Microsoft Entra per ID esterno supporti entrambi.
La tabella seguente confronta i due metodi di autenticazione per decidere l'opzione più appropriata per l'app.
Autenticazione delegata dal browser | Autenticazione nativa | |
---|---|---|
Esperienza di autenticazione utente | Gli utenti vengono indirizzati a un browser di sistema o a un browser incorporato per l'autenticazione solo per essere reindirizzati all'app al termine dell'accesso. Questa opzione è consigliata se il reindirizzamento non influisce negativamente sull'esperienza dell'utente finale. | Gli utenti hanno un percorso di iscrizione e accesso avanzato e nativo per dispositivi mobili senza uscire dall'app. |
Esperienza di personalizzazione | Le opzioni di personalizzazione e personalizzazione gestite sono disponibili come funzionalità predefinita. | Questo approccio incentrato sulle API offre un elevato livello di personalizzazione, offrendo una vasta flessibilità nella progettazione e la possibilità di creare interazioni e flussi personalizzati. |
Applicabilità | Adatto per le app di forza lavoro, B2B e B2C, può essere usato per app native, applicazioni a pagina singola e app Web. | Per le app per dispositivi mobili di prima parte del cliente, quando il server di autorizzazione e l'app vengono gestiti dalla stessa entità e l'utente li percepisce entrambi come la stessa entità. |
Vai al lavoro dal vivo | Basso. Usalo direttamente fuori dalla scatola. | Elevato. Lo sviluppatore compila, possiede e mantiene l'esperienza di autenticazione. |
Attività di manutenzione | Basso. | Elevato. Per ogni funzionalità rilasciata da Microsoft, è necessario aggiornare l'SDK per usarla. |
Sicurezza | Opzione più sicura. | La responsabilità della sicurezza viene condivisa con gli sviluppatori e devono essere seguite le procedure consigliate. È soggetto a attacchi di phishing. |
Linguaggi e framework supportati |
|
|
Disponibilità di funzionalità
La tabella seguente illustra la disponibilità delle funzionalità per l'autenticazione nativa e delegata dal browser.
Autenticazione delegata dal browser | Autenticazione nativa | |
---|---|---|
Iscrizione e accesso con passcode monouso tramite posta elettronica (OTP) | ✔️ | ✔️ |
Iscrizione e accesso con posta elettronica e password | ✔️ | ✔️ |
Reimpostazione password self-service | ✔️ | ✔️ |
Accesso al provider di identità di social networking | ✔️ | ❌ |
Autenticazione a più fattori con passcode monouso tramite posta elettronica (OTP) | ✔️ | ❌ |
Single sign-on (SSO) | ✔️ | ❌ |
Come usare l'autenticazione nativa
È possibile creare app che usano l'autenticazione nativa usando le API di autenticazione native o Microsoft Authentication Library (MSAL) SDK per Android e iOS. Quando possibile, è consigliabile usare MSAL per aggiungere l'autenticazione nativa alle app.
Per altre informazioni sugli esempi di autenticazione nativa ed esercitazioni, vedere la tabella seguente.
Lingua/ Piattaforma |
Guida di esempio di codice | Guida alla compilazione e all'integrazione |
---|---|---|
Android (Kotlin) | • Accedere agli utenti | • Accedere agli utenti |
iOS (Swift) | • Accedere agli utenti | • Accedere agli utenti |
Se si prevede di creare un'app per dispositivi mobili in un framework attualmente non supportato da MSAL, è possibile usare l'API di autenticazione. Per altre informazioni, vedere questo articolo di riferimento sulle API.
Contenuto correlato
- Esercitazioni per l'autenticazione nativa di Android.
- Esercitazioni per l'autenticazione nativa di iOS.
- Documentazione dell'API di autenticazione nativa.