Native verificatie in Microsoft Entra External ID
nl-NL: Van toepassing op: Werknemershuurders
Externe huurders (meer informatie)
Met de systeemeigen verificatie van Microsoft Entra hebt u volledige controle over het ontwerp van uw aanmeldingservaring voor mobiele en desktoptoepassingen. In tegenstelling tot browseroplossingen kunt u met systeemeigen verificatie visueel aantrekkelijke, pixel-perfecte verificatieschermen maken die naadloos in de interface van uw app passen. Met deze aanpak kunt u de gebruikersinterface volledig aanpassen, inclusief ontwerpelementen, logoplaatsing en lay-out, waardoor een consistent en merkachtig uiterlijk wordt gegarandeerd.
Het standaard-app-aanmeldingsproces, dat afhankelijk is van door de browser gedelegeerde verificatie, leidt vaak tot een verstorende overgang tijdens de verificatie. Gebruikers worden tijdelijk omgeleid naar een systeembrowser voor verificatie, zodat ze alleen weer naar de app worden gebracht zodra de aanmelding is voltooid.
Hoewel door de browser gedelegeerde verificatie voordelen biedt, zoals verminderde aanvalsvectoren en ondersteuning voor eenmalige aanmelding (SSO), biedt het beperkte aanpassingsopties voor de gebruikersinterface.
Beschikbare verificatiemethoden
Op dit moment ondersteunt systeemeigen verificatie de id-provider van lokale accounts voor twee verificatiemethoden:
- E-mail met eenmalige wachtwoordcode (OTP)-aanmelding.
- Aanmelding via e-mail en wachtwoord met ondersteuning voor selfservice voor wachtwoordherstel (SSPR).
Systeemeigen verificatie biedt nog geen ondersteuning voor federatieve id-providers, zoals sociale of zakelijke identiteiten.
Wanneer moet u systeemeigen verificatie gebruiken
Bij het implementeren van authenticatie voor mobiele apps en desktop-apps op Externe ID, hebt u twee opties:
- Door Microsoft gehoste, door de browser gedelegeerde verificatie.
- Volledig aangepaste op SDK gebaseerde systeemeigen verificatie.
De methode die u kiest, is afhankelijk van de specifieke vereisten van uw app. Hoewel elke app unieke verificatiebehoeften heeft, zijn er enkele algemene overwegingen waarmee u rekening moet houden. Of u nu systeemeigen verificatie of door een browser gedelegeerde verificatie kiest, microsoft Entra External ID ondersteunt beide.
In de volgende tabel worden de twee verificatiemethoden vergeleken, zodat u de juiste optie voor uw app kunt kiezen.
Door de browser gedelegeerde verificatie | Systeemeigen authenticatie | |
---|---|---|
gebruikersverificatieervaring | Gebruikers worden naar een systeembrowser of een geïntegreerde browser geleid voor authenticatie en worden terug naar de app gestuurd zodra de aanmelding voltooid is. Deze methode wordt aanbevolen als de omleiding geen negatieve invloed heeft op de ervaring van de eindgebruiker. | Gebruikers hebben een uitgebreide, systeemeigen aanmeldings- en aanmeldingstraject zonder de app te verlaten. |
De aanpassingservaring | Beheerde merk- en aanpassingsopties zijn beschikbaar als een kant-en-klare functie. | Deze API-gerichte benadering biedt een hoog aanpassingsniveau en biedt uitgebreide flexibiliteit bij het ontwerpen en de mogelijkheid om op maat gemaakte interacties en stromen te maken. |
Toepasselijkheid | Geschikt voor werknemers, B2B- en B2C-apps, kan het worden gebruikt voor systeemeigen apps, toepassingen met één pagina en web-apps. | Voor eigen apps van klanten, wanneer dezelfde entiteit de autorisatieserver en de app gebruikt en de gebruiker ze beide als dezelfde entiteit waarneemt. |
Inspanningen voor livegang | Laag. Gebruik het direct uit de doos. | Hoog. De ontwikkelaar bouwt, bezit en onderhoudt de verificatie-ervaring. |
onderhoudswerkzaamheden | Laag. | Hoog. Voor elke functie die Door Microsoft wordt uitgebracht, moet u de SDK bijwerken om deze te gebruiken. |
Security | Meest veilige optie. | Beveiligingsverantwoordelijkheid wordt gedeeld met ontwikkelaars en best practices moeten worden gevolgd. Het is gevoelig voor phishingaanvallen. |
Ondersteunde Talen en Frameworks |
|
|
Beschikbaarheid van functies
In de volgende tabel ziet u de beschikbaarheid van functies voor door de browser gedelegeerde en systeemeigen verificatie.
Door de browser gedelegeerde verificatie | Systeemeigen authenticatie | |
---|---|---|
Registreren en aanmelden met eenmalige wachtwoordcode per e-mail | ✔️ | ✔️ |
registreren en aanmelden met e-mail en wachtwoord | ✔️ | ✔️ |
zelfbediening voor wachtwoordherstel (SSPR) | ✔️ | ✔️ |
aangepaste claimprovider | ✔️ | ✔️ |
aanmeldingsprovider voor sociale netwerken | ✔️ | ❌ |
Meervoudige verificatie met een eenmalige wachtwoordcode (OTP) voor e-mail | ✔️ | ❌ |
meervoudige verificatie met sms- | ✔️ | ❌ |
eenmalige aanmelding (SSO) | ✔️ | ❌ |
Systeemeigen verificatie inschakelen
Bekijk eerst de bovenstaande richtlijnen over wanneer u systeemeigen verificatiegebruikt. Voer vervolgens een interne discussie uit met de bedrijfseigenaar, ontwerper en ontwikkelteam van uw toepassing om te bepalen of systeemeigen verificatie nodig is.
Als uw team heeft vastgesteld dat systeemeigen verificatie nodig is voor uw toepassing, volgt u deze stappen om systeemeigen verificatie in te schakelen in het Microsoft Entra-beheercentrum:
- Meld u aan bij het Microsoft Entra-beheercentrum.
- Blader naar Toepassingen>App-registraties en selecteer uw app.
- Ga naar verificatie- en selecteer het tabblad Instellingen.
- Selecteer het veld Natuurlijke authenticatie toestaan en het veld Openbare clientstroming toestaan.
Zodra u zowel Systeemeigen verificatie toestaan als Openbare clientstroom toestaanhebt ingeschakeld, werkt u de configuratiecode dienovereenkomstig bij.
Uw configuratiecode bijwerken
Nadat u de systeemeigen verificatie-API's hebt ingeschakeld in het beheercentrum, moet u de configuratiecode van uw toepassing nog steeds bijwerken om systeemeigen verificatiestromen voor Android of iOS/macOS te ondersteunen. Hiervoor moet u het veld van het vraagtype toevoegen aan uw configuratie. Uitdagingstypen zijn een lijst met waarden die de app gebruikt om Microsoft Entra op de hoogte te stellen van de verificatiemethode die door de app wordt ondersteund. Meer informatie over systeemeigen verificatievraagtypen vindt u hier. Als de configuratie niet wordt bijgewerkt om systeemeigen verificatieonderdelen te integreren, zijn de SDK's en API's voor systeemeigen verificatie niet bruikbaar.
Risico van het inschakelen van systeemeigen verificatie
De systeemeigen verificatie van Microsoft Entra biedt geen ondersteuning voor eenmalige aanmelding (SSO) en de verantwoordelijkheid om ervoor te zorgen dat de beveiliging van de app bij uw ontwikkelteam ligt.
Hoe systeemeigen verificatie te gebruiken
U kunt apps bouwen die systeemeigen verificatie gebruiken met behulp van onze systeemeigen verificatie-API's of de MSAL-SDK (Microsoft Authentication Library) voor Android en iOS/macOS. Waar mogelijk raden we u aan MSAL te gebruiken om systeemeigen verificatie toe te voegen aan uw apps.
Zie de volgende tabel voor meer informatie over systeemeigen verificatievoorbeelden en instructies.
Taal/ Perron |
Handleiding voor codevoorbeelden | Handleiding voor bouwen en integreren |
---|---|---|
Android (Kotlin) | • gebruikers aanmelden | • gebruikers aanmelden |
iOS (Swift) | • gebruikers aanmelden | • gebruikers aanmelden |
macOS (Swift) | • gebruikers aanmelden | • gebruikers aanmelden |
Als u van plan bent om een app te maken in een framework dat momenteel niet wordt ondersteund door MSAL, kunt u onze verificatie-API gebruiken. Volg dit naslagartikel over de APIvoor meer informatie.