Microsoft Entra-id onderzoeken als adreslijstservice voor cloud-apps
Wanneer u cloudservices zoals Microsoft 365 of Intune implementeert, moet u ook adreslijstservices in de cloud hebben om verificatie en autorisatie voor deze services te bieden. Daarom maakt elke cloudservice die verificatie nodig heeft een eigen Microsoft Entra-tenant. Wanneer één organisatie meer dan één cloudservice gebruikt, is het veel handiger voor deze cloudservices om één clouddirectory te gebruiken in plaats van afzonderlijke directory's voor elke service te hebben.
Het is nu mogelijk om één identiteitsservice te hebben die alle cloudservices van Microsoft omvat, zoals Microsoft 365, Azure, Microsoft Dynamics 365 en Intune. Microsoft Entra ID biedt ontwikkelaars gecentraliseerde verificatie en autorisatie voor toepassingen in Azure met behulp van andere id-providers of on-premises AD DS. Microsoft Entra ID kan gebruikers een SSO-ervaring bieden bij het gebruik van toepassingen zoals Facebook, Google-services, Yahoo of Microsoft-cloudservices.
Het implementeren van Microsoft Entra ID-ondersteuning voor aangepaste toepassingen is nogal complex en valt buiten het bereik van deze cursus. Azure Portal en Microsoft Visual Studio 2013 en later maken het configureren van dergelijke ondersteuning echter eenvoudiger.
U kunt met name Microsoft Entra-verificatie inschakelen voor de functie Web Apps van Azure-app Service rechtstreeks vanuit de blade Verificatie/autorisatie in Azure Portal. Door de Microsoft Entra-tenant aan te wijzen, kunt u ervoor zorgen dat alleen gebruikers met accounts in die directory toegang hebben tot de website. Het is mogelijk om verschillende verificatie-instellingen toe te passen op afzonderlijke implementatiesites.
Zie Uw App Service-app configureren voor het gebruik van Microsoft Entra-aanmelding voor meer informatie.