Verificatie vs. autorisatie

In dit artikel worden verificatie en autorisatie beschreven. Er wordt ook kort beeerd hoe u de Microsoft identity platform kunt gebruiken om gebruikers te verifiëren en autoriseren in uw web-apps, web-API's of apps die beveiligde web-API's aanroepen. Als u een term ziet die u niet kent, kunt u onze woordenlijst of onze Microsoft identity platform video'sproberen, die betrekking hebben op basisconcepten.

Verificatie

Verificatie is het proces waarbij wordt bewezen dat u bent wie u zegt te zijn. Deze wordt soms ingekort tot AuthN. De Microsoft identity platform maakt gebruik van het OpenID Verbinding maken-protocol voor het afhandelen van verificatie.

Autorisatie

Autorisatie is het verlenen van een geverifieerde partijmachtiging om iets te doen. Het geeft aan tot welke gegevens u toegang hebt en wat u met die gegevens kunt doen. Autorisatie wordt soms ingekort tot AuthZ. De Microsoft identity platform gebruikt het OAuth 2.0-protocol voor het afhandelen van autorisatie.

Verificatie en autorisatie met behulp van Microsoft identity platform

Het maken van apps die elk hun eigen gebruikersnaam en wachtwoordgegevens onderhouden, zorgt voor een hoge administratieve belasting bij het toevoegen of verwijderen van gebruikers in meerdere apps. In plaats daarvan kunnen uw apps die verantwoordelijkheid delegeren aan een gecentraliseerde id-provider.

Azure Active Directory (Azure AD) is een gecentraliseerde id-provider in de cloud. Het delegeren van verificatie en autorisatie aan deze functie maakt scenario's mogelijk, zoals:

  • Beleid voor voorwaardelijke toegang waarvoor een gebruiker zich op een specifieke locatie moet bevinden.
  • Het gebruik van meervoudige verificatie,ook wel twee-factor authentication of 2FA genoemd.
  • Een gebruiker zich eenmaal laten aanmelden en vervolgens automatisch worden aangemeld bij alle web-apps die dezelfde gecentraliseerde map delen. Deze mogelijkheid wordt eenmalige aanmelding (SSO) genoemd.

De Microsoft identity platform vereenvoudigt autorisatie en verificatie voor toepassingsontwikkelaars door identity as a service te bieden. Het ondersteunt protocollen en opensourcebibliotheken die voldoen aan de industriestandaard voor verschillende platforms, om u te helpen snel aan de slag te gaan met coderen. Hiermee kunnen ontwikkelaars toepassingen bouwen die zich aanmelden bij alle Microsoft-identiteiten, tokens op halen om Microsoft Graphaan te roepen, toegang te krijgen tot Microsoft API's of toegang te krijgen tot andere API's die ontwikkelaars hebben gemaakt.

In deze video worden de Microsoft identity platform en de basisbeginselen van moderne verificatie uitgelegd:

Hier is een vergelijking van de protocollen die de Microsoft identity platform gebruikt:

  • OAuth versus OpenID Verbinding maken:het platform gebruikt OAuth voor autorisatie en OpenID Verbinding maken (OIDC) voor verificatie. OpenID Verbinding maken is gebaseerd op OAuth 2.0, dus de terminologie en stroom zijn vergelijkbaar tussen de twee. U kunt zelfs een gebruiker verifiëren (via OpenID Verbinding maken) en autorisatie verkrijgen voor toegang tot een beveiligde resource die de gebruiker in één aanvraag bezit (via OAuth 2.0). Zie OAuth 2.0 en OpenID Verbinding maken protocols en OpenID Verbinding maken protocol voor meer informatie.
  • OAuth versus SAML:het platform gebruikt OAuth 2.0 voor autorisatie en SAML voor verificatie. Zie Microsoft identity platform en OAuth 2.0 SAML bearer assertion flowvoor meer informatie over het gebruik van deze protocollen om een gebruiker te verifiëren en autorisatie op te halen voor toegang tot een beveiligde resource.
  • OpenID Verbinding maken versus SAML:het platform gebruikt zowel OpenID-Verbinding maken als SAML om een gebruiker te verifiëren en een aanmelding in teschakelen. SAML-verificatie wordt vaak gebruikt met identiteitsproviders zoals Active Directory Federation Services (AD FS) die zijn ge federeerd naar Azure AD, zodat deze vaak wordt gebruikt in bedrijfstoepassingen. OpenID Verbinding maken wordt vaak gebruikt voor apps die uitsluitend in de cloud zijn, zoals mobiele apps, websites en web-API's.

Volgende stappen

Voor andere onderwerpen die betrekking hebben op de basisbeginselen van verificatie en autorisatie:

  • Zie Beveiligingstokens voor meer informatie over hoe toegangstokens, vernieuwingstokens en id-tokens worden gebruikt voor autorisatie en verificatie.
  • Zie Toepassingsmodel voor meer informatie over het proces van het registreren van uw toepassing, zodat deze kan worden geïntegreerd Microsoft identity platform de toepassing.