Delen via


Native verificatie in Microsoft Entra External ID

nl-NL: Van toepassing op: Witte cirkel met een grijs X-symbool. Werknemershuurders Groene cirkel met een wit vinkje. Externe huurders (meer informatie)

Met de systeemeigen verificatie van Microsoft Entra hebt u volledige controle over het ontwerp van uw aanmeldingservaring voor mobiele en desktoptoepassingen. In tegenstelling tot browseroplossingen kunt u met systeemeigen verificatie visueel aantrekkelijke, pixel-perfecte verificatieschermen maken die naadloos in de interface van uw app passen. Met deze aanpak kunt u de gebruikersinterface volledig aanpassen, inclusief ontwerpelementen, logoplaatsing en lay-out, waardoor een consistent en merkachtig uiterlijk wordt gegarandeerd.

Het standaard-app-aanmeldingsproces, dat afhankelijk is van door de browser gedelegeerde verificatie, leidt vaak tot een verstorende overgang tijdens de verificatie. Gebruikers worden tijdelijk omgeleid naar een systeembrowser voor verificatie, zodat ze alleen weer naar de app worden gebracht zodra de aanmelding is voltooid.

Hoewel door de browser gedelegeerde verificatie voordelen biedt, zoals verminderde aanvalsvectoren en ondersteuning voor eenmalige aanmelding (SSO), biedt het beperkte aanpassingsopties voor de gebruikersinterface.

Beschikbare verificatiemethoden

Op dit moment ondersteunt systeemeigen verificatie de id-provider van lokale accounts voor twee verificatiemethoden:

  • E-mail met eenmalige wachtwoordcode (OTP)-aanmelding.
  • Aanmelding via e-mail en wachtwoord met ondersteuning voor selfservice voor wachtwoordherstel (SSPR).

Systeemeigen verificatie biedt nog geen ondersteuning voor federatieve id-providers, zoals sociale of zakelijke identiteiten.

Wanneer moet u systeemeigen verificatie gebruiken

Bij het implementeren van authenticatie voor mobiele apps en desktop-apps op Externe ID, hebt u twee opties:

  • Door Microsoft gehoste, door de browser gedelegeerde verificatie.
  • Volledig aangepaste op SDK gebaseerde systeemeigen verificatie.

De methode die u kiest, is afhankelijk van de specifieke vereisten van uw app. Hoewel elke app unieke verificatiebehoeften heeft, zijn er enkele algemene overwegingen waarmee u rekening moet houden. Of u nu systeemeigen verificatie of door een browser gedelegeerde verificatie kiest, microsoft Entra External ID ondersteunt beide.

In de volgende tabel worden de twee verificatiemethoden vergeleken, zodat u de juiste optie voor uw app kunt kiezen.

Door de browser gedelegeerde verificatie Systeemeigen authenticatie
gebruikersverificatieervaring Gebruikers worden naar een systeembrowser of een geïntegreerde browser geleid voor authenticatie en worden terug naar de app gestuurd zodra de aanmelding voltooid is. Deze methode wordt aanbevolen als de omleiding geen negatieve invloed heeft op de ervaring van de eindgebruiker. Gebruikers hebben een uitgebreide, systeemeigen aanmeldings- en aanmeldingstraject zonder de app te verlaten.
De aanpassingservaring Beheerde merk- en aanpassingsopties zijn beschikbaar als een kant-en-klare functie. Deze API-gerichte benadering biedt een hoog aanpassingsniveau en biedt uitgebreide flexibiliteit bij het ontwerpen en de mogelijkheid om op maat gemaakte interacties en stromen te maken.
Toepasselijkheid Geschikt voor werknemers, B2B- en B2C-apps, kan het worden gebruikt voor systeemeigen apps, toepassingen met één pagina en web-apps. Voor eigen apps van klanten, wanneer dezelfde entiteit de autorisatieserver en de app gebruikt en de gebruiker ze beide als dezelfde entiteit waarneemt.
Inspanningen voor livegang Laag. Gebruik het direct uit de doos. Hoog. De ontwikkelaar bouwt, bezit en onderhoudt de verificatie-ervaring.
onderhoudswerkzaamheden Laag. Hoog. Voor elke functie die Door Microsoft wordt uitgebracht, moet u de SDK bijwerken om deze te gebruiken.
Security Meest veilige optie. Beveiligingsverantwoordelijkheid wordt gedeeld met ontwikkelaars en best practices moeten worden gevolgd. Het is gevoelig voor phishingaanvallen.
Ondersteunde Talen en Frameworks
  • ASP.NET Core
  • Android (Kotlin, Java)
  • iOS/macOS (Swift, Objective-C)
  • JavaScript
  • Reageren
  • Angular
  • Nodejs
  • Python
  • Java
  • Android (Kotlin, Java)
  • iOS/macOS (Swift, Objective-C)
Voor andere talen en platforms kunt u onze systeemeigen verificatie-APIgebruiken.

Beschikbaarheid van functies

In de volgende tabel ziet u de beschikbaarheid van functies voor door de browser gedelegeerde en systeemeigen verificatie.

Door de browser gedelegeerde verificatie Systeemeigen authenticatie
Registreren en aanmelden met eenmalige wachtwoordcode per e-mail ✔️ ✔️
registreren en aanmelden met e-mail en wachtwoord ✔️ ✔️
zelfbediening voor wachtwoordherstel (SSPR) ✔️ ✔️
aangepaste claimprovider ✔️ ✔️
aanmeldingsprovider voor sociale netwerken ✔️
Meervoudige verificatie met een eenmalige wachtwoordcode (OTP) voor e-mail ✔️
meervoudige verificatie met sms- ✔️
eenmalige aanmelding (SSO) ✔️

Systeemeigen verificatie inschakelen

Bekijk eerst de bovenstaande richtlijnen over wanneer u systeemeigen verificatiegebruikt. Voer vervolgens een interne discussie uit met de bedrijfseigenaar, ontwerper en ontwikkelteam van uw toepassing om te bepalen of systeemeigen verificatie nodig is.

Als uw team heeft vastgesteld dat systeemeigen verificatie nodig is voor uw toepassing, volgt u deze stappen om systeemeigen verificatie in te schakelen in het Microsoft Entra-beheercentrum:

  1. Meld u aan bij het Microsoft Entra-beheercentrum.
  2. Blader naar Toepassingen>App-registraties en selecteer uw app.
  3. Ga naar verificatie- en selecteer het tabblad Instellingen.
  4. Selecteer het veld Natuurlijke authenticatie toestaan en het veld Openbare clientstroming toestaan.

Zodra u zowel Systeemeigen verificatie toestaan als Openbare clientstroom toestaanhebt ingeschakeld, werkt u de configuratiecode dienovereenkomstig bij.

Uw configuratiecode bijwerken

Nadat u de systeemeigen verificatie-API's hebt ingeschakeld in het beheercentrum, moet u de configuratiecode van uw toepassing nog steeds bijwerken om systeemeigen verificatiestromen voor Android of iOS/macOS te ondersteunen. Hiervoor moet u het veld van het vraagtype toevoegen aan uw configuratie. Uitdagingstypen zijn een lijst met waarden die de app gebruikt om Microsoft Entra op de hoogte te stellen van de verificatiemethode die door de app wordt ondersteund. Meer informatie over systeemeigen verificatievraagtypen vindt u hier. Als de configuratie niet wordt bijgewerkt om systeemeigen verificatieonderdelen te integreren, zijn de SDK's en API's voor systeemeigen verificatie niet bruikbaar.

Risico van het inschakelen van systeemeigen verificatie

De systeemeigen verificatie van Microsoft Entra biedt geen ondersteuning voor eenmalige aanmelding (SSO) en de verantwoordelijkheid om ervoor te zorgen dat de beveiliging van de app bij uw ontwikkelteam ligt.

Hoe systeemeigen verificatie te gebruiken

U kunt apps bouwen die systeemeigen verificatie gebruiken met behulp van onze systeemeigen verificatie-API's of de MSAL-SDK (Microsoft Authentication Library) voor Android en iOS/macOS. Waar mogelijk raden we u aan MSAL te gebruiken om systeemeigen verificatie toe te voegen aan uw apps.

Zie de volgende tabel voor meer informatie over systeemeigen verificatievoorbeelden en instructies.

Taal/
Perron
Handleiding voor codevoorbeelden Handleiding voor bouwen en integreren
Android (Kotlin) gebruikers aanmelden gebruikers aanmelden
iOS (Swift) gebruikers aanmelden gebruikers aanmelden
macOS (Swift) gebruikers aanmelden gebruikers aanmelden

Als u van plan bent om een app te maken in een framework dat momenteel niet wordt ondersteund door MSAL, kunt u onze verificatie-API gebruiken. Volg dit naslagartikel over de APIvoor meer informatie.