Verificatie versus autorisatieAuthentication vs authorization

In dit artikel worden verificatie en autorisatie gedefinieerd en wordt kort beschreven hoe u het micro soft-identiteits platform kunt gebruiken om gebruikers te verifiëren en te autoriseren in uw web-apps, Web-Api's of apps die beveiligde web-Api's aanroepen.This article defines authentication and authorization and briefly covers how you can use the Microsoft identity platform to authenticate and authorize users in your web apps, web APIs, or apps calling protected web APIs. Als u een term ziet die u niet kent, probeert u onze woorden lijst of onze Video's over micro soft Identity platform die basis concepten omvatten.If you see a term you aren't familiar with, try our glossary or our Microsoft identity platform videos which cover basic concepts.

VerificatieAuthentication

Verificatie is het proces van waaruit u wordt gedicteerd.Authentication is the process of proving you are who you say you are. Verificatie wordt soms afgekort tot 'AuthN'.Authentication is sometimes shortened to AuthN. Micro soft Identity platform implementeert het OpenID Connect Connect -protocol voor het afhandelen van authenticatie.Microsoft identity platform implements the OpenID Connect protocol for handling authentication.

AutorisatieAuthorization

Autorisatie is het verlenen van een geverifieerde partij toestemming om iets te doen.Authorization is the act of granting an authenticated party permission to do something. Hiermee geeft u op welke gegevens u toegang hebt tot en wat u met die gegevens kunt doen.It specifies what data you're allowed to access and what you can do with that data. Autorisatie wordt soms afgekort tot 'AuthZ'.Authorization is sometimes shortened to AuthZ. Micro soft Identity platform implementeert het OAuth 2,0 -protocol voor het afhandelen van autorisatie.Microsoft identity platform implements the OAuth 2.0 protocol for handling authorization.

Verificatie en autorisatie met behulp van micro soft Identity platformAuthentication and authorization using Microsoft identity platform

In plaats van apps te maken die elk eigen gebruikers naam en wacht woord behouden, waardoor een hoge administratieve belasting optreedt wanneer u gebruikers wilt toevoegen aan of verwijderen uit meerdere apps, kunnen apps die verantwoordelijkheid delegeren aan een gecentraliseerde ID-provider.Instead of creating apps that each maintain their own username and password information, which incurs a high administrative burden when you need to add or remove users across multiple apps, apps can delegate that responsibility to a centralized identity provider.

Azure Active Directory (Azure AD) is een gecentraliseerde ID-provider in de Cloud.Azure Active Directory (Azure AD) is a centralized identity provider in the cloud. Door de verificatie en autorisatie te delegeren, worden scenario's zoals beleids regels voor voorwaardelijke toegang die een gebruiker in een specifieke locatie vereisen, het gebruik van multi-factor Authentication (ook wel twee ledige authenticatie of twee ledige genoemd), en wordt een gebruiker in staat gesteld om zich eenmaal aan te melden bij alle web-apps die dezelfde gecentraliseerde map delen.Delegating authentication and authorization to it enables scenarios such as Conditional Access policies that require a user to be in a specific location, the use of multi-factor authentication (sometimes referred to as two-factor authentication or 2FA), as well as enabling a user to sign in once and then be automatically signed in to all of the web apps that share the same centralized directory. Deze mogelijkheid wordt eenmalige aanmelding (SSO) genoemd.This capability is referred to as Single Sign On (SSO).

Micro soft Identity platform vereenvoudigt autorisatie en verificatie voor toepassings ontwikkelaars door identiteit als een service te bieden, met ondersteuning voor industrie-standaard protocollen zoals OAuth 2,0 en OpenID Connect Connect, evenals open-source-bibliotheken voor verschillende platformen, zodat u snel kunt beginnen met coderen.Microsoft identity platform simplifies authorization and authentication for application developers by providing identity as a service, with support for industry-standard protocols such as OAuth 2.0 and OpenID Connect, as well as open-source libraries for different platforms to help you start coding quickly. Ontwikkel aars kunnen toepassingen bouwen die zich aanmelden bij alle micro soft-identiteiten, tokens verkrijgen om Microsoft Graph, andere Api's van micro soft of api's te roepen die ontwikkel aars hebben gebouwd.It allows developers to build applications that sign in all Microsoft identities, get tokens to call Microsoft Graph, other Microsoft APIs, or APIs that developers have built. Zie ontwikkeling van micro soft Identity platformvoor meer informatie.For more information, see Evolution of Microsoft identity platform.

Hieronder vindt u een korte vergelijking van de verschillende protocollen die worden gebruikt door het micro soft Identity-platform:Following is a brief comparison of the various protocols used by Microsoft identity platform:

  • OAuth versus OpenID Connect Connect: OAuth wordt gebruikt voor autorisatie en OpenID Connect Connect (OIDC) wordt gebruikt voor verificatie.OAuth vs OpenID Connect: OAuth is used for authorization and OpenID Connect (OIDC) is used for authentication. OpenID Connect Connect is gebaseerd op OAuth 2,0, dus de terminologie en de stroom zijn vergelijkbaar tussen de twee.OpenID Connect is built on top of OAuth 2.0, so the terminology and flow are similar between the two. U kunt zelfs een gebruiker verifiëren (met behulp van OpenID Connect Connect) en toestemming krijgen om toegang te krijgen tot een beveiligde resource die de gebruiker in een aanvraag bezit (met behulp van OAuth 2,0).You can even both authenticate a user (using OpenID Connect) and get authorization to access a protected resource that the user owns (using OAuth 2.0) in one request. Zie OAuth 2,0 en OpenID Connect Connect protocollen en OpenID Connect Connect protocol(Engelstalig) voor meer informatie.For more information, see OAuth 2.0 and OpenID Connect protocols and OpenID Connect protocol.
  • OAuth VS SAML: OAuth wordt gebruikt voor autorisatie en SAML wordt gebruikt voor verificatie.OAuth vs SAML: OAuth is used for authorization and SAML is used for authentication. Zie micro soft Identity platform en OAuth 2,0-bevestigings stroom voor SAML Bearer voor meer informatie over de manier waarop de twee protocollen kunnen worden gebruikt om een gebruiker te verifiëren (met behulp van SAML) en om autorisatie te verkrijgen voor toegang tot een beveiligde bron (met behulp van OAuth 2,0).See Microsoft identity platform and OAuth 2.0 SAML bearer assertion flow for more information on how the two protocols can be used together to both authenticate a user (using SAML) and get authorization to access a protected resource (using OAuth 2.0).
  • OpenID Connect Connect versus SAML: zowel OpenID Connect Connect als SAML worden gebruikt voor het verifiëren van een gebruiker en worden gebruikt om eenmalige aanmelding in te scha kelen.OpenID Connect vs SAML: Both OpenID Connect and SAML are used to authenticate a user and are used to enable Single Sign On. SAML-verificatie wordt meestal gebruikt met id-providers, zoals Active Directory Federation Services (ADFS), die zijn gekoppeld aan Azure AD en worden daarom vaak gebruikt in bedrijfs toepassingen.SAML authentication is commonly used with identity providers such as Active Directory Federation Services (ADFS) federated to Azure AD and is therefore frequently used in enterprise applications. OpenID Connect Connect wordt meestal gebruikt voor apps die zich uitsluitend in de cloud bevinden, zoals mobiele apps, websites en Web-Api's.OpenID Connect is commonly used for apps that are purely in the cloud, such as mobile apps, web sites, and web APIs.

Volgende stappenNext steps

Voor andere onderwerpen met betrekking tot de basis van verificatie en autorisatie:For other topics covering authentication and authorization basics: