Udostępnij za pośrednictwem


Zabezpieczanie dostępu hybrydowego za pomocą integracji z firmą Microsoft Entra

Identyfikator Entra firmy Microsoft obsługuje nowoczesne protokoły uwierzytelniania, które pomagają zapewnić bezpieczeństwo aplikacji. Jednak wiele aplikacji biznesowych działa w chronionej sieci firmowej, a niektóre używają starszych metod uwierzytelniania. Ponieważ firmy tworzą strategie zero trustu i obsługują środowiska hybrydowe i w chmurze, istnieją rozwiązania łączące aplikacje z identyfikatorem Entra firmy Microsoft i zapewniające uwierzytelnianie dla starszych aplikacji.

Dowiedz się więcej: Zabezpieczenia zerowego zaufania

Identyfikator Entra firmy Microsoft natywnie obsługuje nowoczesne protokoły:

  • Security Assertion Markup Language (SAML)
  • Federacja usługi internetowej (WS-Fed)
  • OpenID Connect (OIDC)

Serwer proxy aplikacji Microsoft Entra lub serwer proxy aplikacji Microsoft Entra obsługuje uwierzytelnianie Kerberos i oparte na nagłówku. Inne protokoły, takie jak Secure Shell (SSH), (Microsoft Windows NT LAN Manager) NTLM, Lightweight Directory Access Protocol (LDAP) i pliki cookie, nie są obsługiwane. Niezależni dostawcy oprogramowania mogą jednak tworzyć rozwiązania umożliwiające łączenie tych aplikacji z identyfikatorem Entra firmy Microsoft.

Dostawcy oprogramowania mogą ułatwić klientom odnajdywanie i migrowanie aplikacji oprogramowania jako usługi (SaaS) do identyfikatora Entra firmy Microsoft. Mogą łączyć aplikacje korzystające ze starszych metod uwierzytelniania za pomocą identyfikatora Entra firmy Microsoft. Klienci mogą konsolidować się na platformie Microsoft Entra ID, aby uprościć zarządzanie aplikacjami i zaimplementować zasady Zero Trust.

Omówienie rozwiązania

Utworzone rozwiązanie może zawierać następujące części:

  • Odnajdywanie aplikacji — często klienci nie wiedzą o każdej aplikacji w użyciu
    • Odnajdywanie aplikacji znajduje aplikacje, ułatwiając integrację aplikacji z identyfikatorem Entra firmy Microsoft
  • Migracja aplikacji — tworzenie przepływu pracy w celu zintegrowania aplikacji z identyfikatorem Entra firmy Microsoft bez korzystania z centrum administracyjnego firmy Microsoft Entra
    • Integrowanie aplikacji używanych obecnie przez klientów
  • Obsługa starszego uwierzytelniania — łączenie aplikacji przy użyciu starszych metod uwierzytelniania i logowania jednokrotnego
  • Dostęp warunkowy — umożliwia klientom stosowanie zasad firmy Microsoft Entra do aplikacji w rozwiązaniu bez korzystania z centrum administracyjnego firmy Microsoft Entra

Dowiedz się więcej: Co to jest dostęp warunkowy?

Zapoznaj się z poniższymi sekcjami, aby zapoznać się z zagadnieniami technicznymi i zaleceniami.

Publikowanie aplikacji w witrynie Azure Marketplace

Witryna Azure Marketplace to zaufane źródło aplikacji dla administratorów IT. Aplikacje są zgodne z identyfikatorem Entra firmy Microsoft i obsługują logowanie jednokrotne, automatyzują aprowizację użytkowników i integrują się z dzierżawami zewnętrznymi z automatyczną rejestracją aplikacji.

Możesz wstępnie zintegrować aplikację z identyfikatorem Entra firmy Microsoft, aby obsługiwać logowanie jednokrotne i automatyczną aprowizację. Zobacz Przesyłanie żądania opublikowania aplikacji w galerii aplikacji Firmy Microsoft Entra.

Zalecamy, aby zostać zweryfikowanym wydawcą, aby klienci wiedzieli, że jesteś zaufanym wydawcą. Zobacz Weryfikacja wydawcy.

Włączanie logowania jednokrotnego dla administratorów IT

Istnieje kilka sposobów włączania logowania jednokrotnego dla administratorów IT w rozwiązaniu. Zobacz Planowanie wdrożenia logowania jednokrotnego i opcji logowania jednokrotnego.

Program Microsoft Graph używa protokołu OIDC/OAuth. Klienci używają funkcji OIDC do logowania się do rozwiązania. Aby korzystać z programu Microsoft Graph, użyj tokenu internetowego JSON (JWT) Microsoft Entra ID. Zobacz OpenID Connect w Platforma tożsamości Microsoft.

Jeśli twoje rozwiązanie używa protokołu SAML na potrzeby logowania jednokrotnego administratora IT, token SAML nie umożliwi korzystania z programu Microsoft Graph w rozwiązaniu. Możesz użyć protokołu SAML dla logowania jednokrotnego administratora IT, ale twoje rozwiązanie musi obsługiwać integrację OIDC z identyfikatorem Entra firmy Microsoft, aby uzyskać dostęp do usługi JWT z poziomu identyfikatora Entra firmy Microsoft w celu interakcji z programem Microsoft Graph. Zobacz Jak Platforma tożsamości Microsoft używa protokołu SAML.

Możesz użyć jednego z następujących podejść SAML:

  • Zalecane podejście SAML: utwórz nową rejestrację w witrynie Azure Marketplace, która jest aplikacją OIDC. Klienci dodają aplikacje SAML i OIDC do swojej dzierżawy. Jeśli twoja aplikacja nie znajduje się w galerii Microsoft Entra, możesz zacząć od aplikacji wielodostępnej spoza galerii.
  • Alternatywne podejście SAML: klienci mogą utworzyć rejestrację aplikacji OIDC w dzierżawie firmy Microsoft Entra i ustawić identyfikatory URI, punkty końcowe i uprawnienia

Użyj typu udzielania poświadczeń klienta, który wymaga rozwiązania, aby umożliwić klientom wprowadzanie identyfikatora klienta i wpisu tajnego. Rozwiązanie wymaga również przechowywania tych informacji. Pobierz JWT z identyfikatora Entra firmy Microsoft, a następnie użyj go do interakcji z programem Microsoft Graph. Zobacz Uzyskiwanie tokenu. Zalecamy ponowne zapoznanie się z dokumentacją klienta dotyczącą sposobu tworzenia rejestracji aplikacji w dzierżawie firmy Microsoft Entra. Uwzględnij punkty końcowe, identyfikatory URI i uprawnienia.

Uwaga

Zanim aplikacje będą używane do logowania jednokrotnego administratora IT lub użytkownika, administrator IT klienta musi wyrazić zgodę na aplikację w swojej dzierżawie. Zobacz Udzielanie zgody administratora dla całej dzierżawy na aplikację.

Przepływy uwierzytelniania

Przepływy uwierzytelniania rozwiązania obsługują następujące scenariusze:

  • Administrator IT klienta loguje się przy użyciu logowania jednokrotnego w celu administrowania rozwiązaniem
  • Administrator IT klienta używa rozwiązania do integrowania aplikacji z identyfikatorem Entra firmy Microsoft z programem Microsoft Graph
  • Użytkownicy logować się do starszych aplikacji zabezpieczonych przez rozwiązanie i identyfikator Entra firmy Microsoft

Administrator IT klienta wykonuje logowanie jednokrotne do rozwiązania

Rozwiązanie może używać protokołu SAML lub OIDC do logowania jednokrotnego, gdy zaloguje się administrator IT klienta. Zalecamy, aby administrator IT zalogował się do rozwiązania przy użyciu poświadczeń firmy Microsoft Entra, co umożliwia korzystanie z bieżących mechanizmów kontroli zabezpieczeń. Zintegruj swój z firmą Microsoft Entra ID na potrzeby logowania jednokrotnego za pośrednictwem protokołu SAML lub OIDC.

Na poniższym diagramie przedstawiono przepływ uwierzytelniania użytkownika:

Diagram administratora przekierowany do identyfikatora Entra firmy Microsoft w celu zalogowania się, a następnie przekierowany do rozwiązania.

  1. Administrator IT loguje się do rozwiązania przy użyciu poświadczeń firmy Microsoft Entra
  2. Rozwiązanie przekierowuje administratora IT do identyfikatora Entra firmy Microsoft przy użyciu protokołu SAML lub żądania logowania OIDC
  3. Firma Microsoft Entra uwierzytelnia administratora IT i przekierowuje je do rozwiązania przy użyciu tokenu SAML lub JWT do autoryzacji w rozwiązaniu

Administratorzy IT integrują aplikacje z identyfikatorem Entra firmy Microsoft

Administratorzy IT integrują aplikacje z identyfikatorem Entra firmy Microsoft przy użyciu rozwiązania, które wykorzystuje program Microsoft Graph do tworzenia rejestracji aplikacji i zasad dostępu warunkowego firmy Microsoft Entra.

Na poniższym diagramie przedstawiono przepływ uwierzytelniania użytkownika:

Diagram interakcji między administratorem IT, identyfikatorem Firmy Microsoft Entra, rozwiązaniem i programem Microsoft Graph.

  1. Administrator IT loguje się do rozwiązania przy użyciu poświadczeń firmy Microsoft Entra
  2. Rozwiązanie przekierowuje administratora IT do identyfikatora Entra firmy Microsoft przy użyciu protokołu SAML lub żądania logowania OIDC
  3. Firma Microsoft Entra uwierzytelnia administratora IT i przekierowuje je do rozwiązania przy użyciu tokenu SAML lub JWT na potrzeby autoryzacji
  4. Gdy administrator IT integruje aplikację z identyfikatorem Entra firmy Microsoft, rozwiązanie wywołuje program Microsoft Graph ze swoim zestawem JWT w celu zarejestrowania aplikacji lub zastosuj zasady dostępu warunkowego firmy Microsoft Entra

Użytkownicy logować się do aplikacji

Gdy użytkownicy logują się do aplikacji, używają protokołu OIDC lub SAML. Jeśli aplikacje muszą wchodzić w interakcje z programem Microsoft Graph lub chronionym interfejsem API firmy Microsoft Entra, zalecamy skonfigurowanie ich do korzystania z usługi OICD. Ta konfiguracja gwarantuje, że zestaw JWT jest stosowany do interakcji z programem Microsoft Graph. Jeśli nie ma potrzeby interakcji aplikacji z programem Microsoft Graph lub chronionych interfejsów API firmy Microsoft Entra, użyj języka SAML.

Na poniższym diagramie przedstawiono przepływ uwierzytelniania użytkownika:

Diagram interakcji między użytkownikiem, identyfikatorem Firmy Microsoft Entra, rozwiązaniem i aplikacją.

  1. Użytkownik loguje się do aplikacji
  2. Rozwiązanie przekierowuje użytkownika do identyfikatora Entra firmy Microsoft przy użyciu protokołu SAML lub żądania logowania OIDC
  3. Firma Microsoft Entra uwierzytelnia użytkownika i przekierowuje je do rozwiązania przy użyciu tokenu SAML lub JWT na potrzeby autoryzacji
  4. Rozwiązanie umożliwia żądanie przy użyciu protokołu aplikacji

Interfejsu API programu Microsoft Graph

Zalecamy użycie następujących interfejsów API. Użyj identyfikatora Entra firmy Microsoft, aby skonfigurować delegowane uprawnienia lub uprawnienia aplikacji. W tym rozwiązaniu użyj uprawnień delegowanych.

  • Interfejs API szablonów aplikacji — w witrynie Azure Marketplace użyj tego interfejsu API, aby znaleźć pasujący szablon aplikacji
    • Wymagane uprawnienia: Application.Read.All
  • Interfejs API rejestracji aplikacji — tworzenie rejestracji aplikacji OIDC lub SAML dla użytkowników w celu logowania się do aplikacji zabezpieczonych przy użyciu rozwiązania
    • Wymagane uprawnienia: Application.Read.All, Application.ReadWrite.All
  • Interfejs API jednostki usługi — po zarejestrowaniu aplikacji zaktualizuj obiekt jednostki usługi, aby ustawić właściwości logowania jednokrotnego
    • Wymagane uprawnienia: Application.ReadWrite.All, Directory.AccessAsUser.All, AppRoleAssignment.ReadWrite.All (do przypisania)
  • Interfejs API dostępu warunkowego — stosowanie zasad dostępu warunkowego firmy Microsoft do aplikacji użytkowników
    • Wymagane uprawnienia: Policy.Read.All, Policy.ReadWrite.ConditionalAccess i Application.Read.All

Dowiedz się więcej na temat korzystania z interfejsu API programu Microsoft Graph

Scenariusze interfejsu API programu Microsoft Graph

Skorzystaj z poniższych informacji, aby zaimplementować rejestracje aplikacji, połączyć starsze aplikacje i włączyć zasady dostępu warunkowego. Dowiedz się, jak zautomatyzować zgodę administratora, uzyskać certyfikat podpisywania tokenu i przypisać użytkowników i grupy.

Używanie interfejsu API programu Microsoft Graph do rejestrowania aplikacji za pomocą identyfikatora Entra firmy Microsoft

Dodawanie aplikacji w witrynie Azure Marketplace

Niektóre aplikacje używane przez klientów znajdują się w witrynie Azure Marketplace. Możesz utworzyć rozwiązanie, które dodaje aplikacje do dzierżawy zewnętrznej. Skorzystaj z poniższego przykładu z interfejsem MICROSOFT Graph API, aby wyszukać szablon w witrynie Azure Marketplace.

Uwaga

W interfejsie API szablonów aplikacji nazwa wyświetlana ma wielkość liter.

Authorization: Required with a valid Bearer token
Method: Get

https://graph.microsoft.com/v1.0/applicationTemplates?$filter=displayname eq "Salesforce.com"

Jeśli znajdziesz dopasowanie z wywołania interfejsu API, przechwyć identyfikator. Wykonaj następujące wywołanie interfejsu API i podaj nazwę wyświetlaną aplikacji w treści JSON:

Authorization: Required with a valid Bearer token
Method: POST
Content-type: application/json

https://graph.microsoft.com/v1.0/applicationTemplates/cd3ed3de-93ee-400b-8b19-b61ef44a0f29/instantiate
{
    "displayname": "Salesforce.com"
}

Po wywołaniu interfejsu API wygenerujesz obiekt jednostki usługi. Przechwyć identyfikator aplikacji i identyfikator jednostki usługi do użycia w następnych wywołaniach interfejsu API.

Stosowanie poprawek obiektu jednostki usługi przy użyciu protokołu SAML i adresu URL logowania:

Authorization: Required with a valid Bearer token
Method: PATCH
Content-type: servicePrincipal/json

https://graph.microsoft.com/v1.0/servicePrincipals/aaaaaaaa-bbbb-cccc-1111-222222222222
{
    "preferredSingleSignOnMode":"saml",
    "loginURL": "https://www.salesforce.com"
}

Stosowanie poprawek obiektu aplikacji za pomocą identyfikatorów URI przekierowania i identyfikatorów:

Authorization: Required with a valid Bearer token
Method: PATCH
Content-type: application/json

https://graph.microsoft.com/v1.0/applications/00001111-aaaa-2222-bbbb-3333cccc4444
{
    "web": {
    "redirectUris":["https://www.salesforce.com"]},
    "identifierUris":["https://www.salesforce.com"]
}

Dodawanie aplikacji, które nie są w witrynie Azure Marketplace

Jeśli w witrynie Azure Marketplace nie ma dopasowania lub zintegrowania aplikacji niestandardowej, zarejestruj aplikację niestandardową w identyfikatorze Entra firmy Microsoft przy użyciu identyfikatora szablonu: 8adf8e6e-67b2-4cf2-a259-e3dc5476c621. Następnie wykonaj następujące wywołanie interfejsu API i podaj nazwę wyświetlaną aplikacji w treści JSON:

Authorization: Required with a valid Bearer token
Method: POST
Content-type: application/json

https://graph.microsoft.com/v1.0/applicationTemplates/8adf8e6e-67b2-4cf2-a259-e3dc5476c621/instantiate
{
    "displayname": "Custom SAML App"
}

Po wywołaniu interfejsu API wygenerujesz obiekt jednostki usługi. Przechwyć identyfikator aplikacji i identyfikator jednostki usługi do użycia w następnych wywołaniach interfejsu API.

Stosowanie poprawek obiektu jednostki usługi przy użyciu protokołu SAML i adresu URL logowania:

Authorization: Required with a valid Bearer token
Method: PATCH
Content-type: servicePrincipal/json

https://graph.microsoft.com/v1.0/servicePrincipals/aaaaaaaa-bbbb-cccc-1111-222222222222
{
    "preferredSingleSignOnMode":"saml",
    "loginURL": "https://www.samlapp.com"
}

Stosowanie poprawek obiektu aplikacji za pomocą identyfikatorów URI przekierowania i identyfikatorów URI:

Authorization: Required with a valid Bearer token
Method: PATCH
Content-type: application/json

https://graph.microsoft.com/v1.0/applications/00001111-aaaa-2222-bbbb-3333cccc4444
{
    "web": {
    "redirectUris":["https://www.samlapp.com"]},
    "identifierUris":["https://www.samlapp.com"]
}

Korzystanie z logowania jednokrotnego firmy Microsoft Entra

Po zarejestrowaniu aplikacji SaaS w usłudze Microsoft Entra ID aplikacje muszą zacząć używać identyfikatora Entra firmy Microsoft jako dostawcy tożsamości:

Łączenie aplikacji z identyfikatorem Entra firmy Microsoft przy użyciu starszego uwierzytelniania

Rozwiązanie może umożliwić klientowi korzystanie z funkcji logowania jednokrotnego i usługi Microsoft Entra, nawet nieobsługiwanych aplikacji. Aby zezwolić na dostęp ze starszymi protokołami, aplikacja wywołuje identyfikator Firmy Microsoft Entra w celu uwierzytelnienia użytkownika i zastosowania zasad dostępu warunkowego firmy Microsoft Entra. Włącz tę integrację z konsoli programu . Utwórz rejestrację aplikacji SAML lub OIDC między rozwiązaniem a identyfikatorem Entra firmy Microsoft.

Tworzenie rejestracji aplikacji SAML

Użyj następującego identyfikatora szablonu aplikacji niestandardowej: 8adf8e6e-67b2-4cf2-a259-e3dc5476c621. Następnie wykonaj następujące wywołanie interfejsu API i podaj nazwę wyświetlaną w treści JSON:

Authorization: Required with a valid Bearer token
Method: POST
Content-type: application/json

https://graph.microsoft.com/v1.0/applicationTemplates/8adf8e6e-67b2-4cf2-a259-e3dc5476c621/instantiate
{
    "displayname": "Custom SAML App"
}

Po wywołaniu interfejsu API wygenerujesz obiekt jednostki usługi. Przechwyć identyfikator aplikacji i identyfikator jednostki usługi do użycia w następnych wywołaniach interfejsu API.

Stosowanie poprawek obiektu jednostki usługi przy użyciu protokołu SAML i adresu URL logowania:

Authorization: Required with a valid Bearer token
Method: PATCH
Content-type: servicePrincipal/json

https://graph.microsoft.com/v1.0/servicePrincipals/aaaaaaaa-bbbb-cccc-1111-222222222222
{
    "preferredSingleSignOnMode":"saml",
    "loginURL": "https://www.samlapp.com"
}

Stosowanie poprawek obiektu aplikacji za pomocą identyfikatorów URI przekierowania i identyfikatorów URI:

Authorization: Required with a valid Bearer token
Method: PATCH
Content-type: application/json

https://graph.microsoft.com/v1.0/applications/00001111-aaaa-2222-bbbb-3333cccc4444
{
    "web": {
    "redirectUris":["https://www.samlapp.com"]},
    "identifierUris":["https://www.samlapp.com"]
}

Tworzenie rejestracji aplikacji OIDC

Użyj następującego identyfikatora szablonu dla aplikacji niestandardowej: 8adf8e6e-67b2-4cf2-a259-e3dc5476c621. Wykonaj następujące wywołanie interfejsu API i podaj nazwę wyświetlaną w treści JSON:

Authorization: Required with a valid Bearer token
Method: POST
Content-type: application/json

https://graph.microsoft.com/v1.0/applicationTemplates/8adf8e6e-67b2-4cf2-a259-e3dc5476c621/instantiate
{
    "displayname": "Custom OIDC App"
}

Z wywołania interfejsu API przechwyć identyfikator aplikacji i identyfikator jednostki usługi do użycia w następnych wywołaniach interfejsu API.

Authorization: Required with a valid Bearer token
Method: PATCH
Content-type: application/json

https://graph.microsoft.com/v1.0/applications/{Application Object ID}
{
    "web": {
    "redirectUris":["https://www.samlapp.com"]},
    "identifierUris":["[https://www.samlapp.com"],
    "requiredResourceAccess": [
    {
        "resourceAppId": "00000003-0000-0000-c000-000000000000",
        "resourceAccess": [
        {
            "id": "7427e0e9-2fba-42fe-b0c0-848c9e6a8182",
            "type": "Scope"
        },
        {
            "id": "e1fe6dd8-ba31-4d61-89e7-88639da4683d",
            "type": "Scope"
        },
        {
            "id": "37f7f235-527c-4136-accd-4a02d197296e",
            "type": "Scope"
        }]
    }]
}

Uwaga

Uprawnienia interfejsu resourceAccess API w węźle przyznają aplikacji uprawnienia openid, User.Read i offline_access, które umożliwiają logowanie. Zobacz Omówienie uprawnień programu Microsoft Graph.

Stosowanie zasad dostępu warunkowego

Klienci i partnerzy mogą używać interfejsu API programu Microsoft Graph do tworzenia lub stosowania zasad dostępu warunkowego dla aplikacji. W przypadku partnerów klienci mogą stosować te zasady z rozwiązania bez korzystania z centrum administracyjnego firmy Microsoft Entra. Istnieją dwie opcje stosowania zasad dostępu warunkowego firmy Microsoft Entra:

Korzystanie z zasad dostępu warunkowego

Aby uzyskać listę zasad dostępu warunkowego, uruchom następujące zapytanie. Pobierz identyfikator obiektu zasad do zmodyfikowania.

Authorization: Required with a valid Bearer token
Method:GET

https://graph.microsoft.com/v1.0/identity/conditionalAccess/policies

Aby zastosować poprawkę zasad, dołącz identyfikator obiektu aplikacji, który ma być w zakresie includeApplications, w treści JSON:

Authorization: Required with a valid Bearer token
Method: PATCH

https://graph.microsoft.com/v1.0/identity/conditionalAccess/policies/{policyid}
{
    "displayName":"Existing Conditional Access Policy",
    "state":"enabled",
    "conditions": 
    {
        "applications": 
        {
            "includeApplications":[
                "00000003-0000-0ff1-ce00-000000000000", 
                "{Application Object ID}"
            ]
        },
        "users": {
            "includeUsers":[
                "All"
            ] 
        }
    },
    "grantControls": 
    {
        "operator":"OR",
        "builtInControls":[
            "mfa"
        ]
    }
}

Tworzenie nowych zasad dostępu warunkowego

Dodaj identyfikator obiektu aplikacji, aby był w zakresie includeApplications, w treści JSON:

Authorization: Required with a valid Bearer token
Method: POST

https://graph.microsoft.com/v1.0/identity/conditionalAccess/policies/
{
    "displayName":"New Conditional Access Policy",
    "state":"enabled",
    "conditions": 
    {
        "applications": {
            "includeApplications":[
                "{Application Object ID}"
            ]
        },
        "users": {
            "includeUsers":[
                "All"
            ]
        }
    },
    "grantControls": {
        "operator":"OR",
        "builtInControls":[
            "mfa"
        ]
    }
}
#Policy Template for Requiring Compliant Device

{
    "displayName":"Enforce Compliant Device",
    "state":"enabled",
    "conditions": {
        "applications": {
            "includeApplications":[
                "{Application Object ID}"
            ]
        },
        "users": {
            "includeUsers":[
                "All"
            ]
        }
    },
    "grantControls": {
        "operator":"OR",
        "builtInControls":[
            "compliantDevice",
            "domainJoinedDevice"
        ]
    }
}

#Policy Template for Block

{
    "displayName":"Block",
    "state":"enabled",
    "conditions": {
        "applications": {
            "includeApplications":[
                "{Application Object ID}"
            ]
        },
        "users": {
            "includeUsers":[
                "All"
            ] 
        }
    },
    "grantControls": {
        "operator":"OR",
        "builtInControls":[
            "block"
        ]
    }
}

Jeśli klient dodaje aplikacje z rozwiązania do identyfikatora Entra firmy Microsoft, możesz zautomatyzować zgodę administratora za pomocą programu Microsoft Graph. Potrzebny jest identyfikator obiektu jednostki usługi aplikacji utworzony w wywołaniach interfejsu API oraz identyfikator obiektu jednostki usługi Microsoft Graph z dzierżawy zewnętrznej.

Pobierz identyfikator obiektu jednostki usługi programu Microsoft Graph, wykonując następujące wywołanie interfejsu API:

Authorization: Required with a valid Bearer token
Method:GET

https://graph.microsoft.com/v1.0/serviceprincipals/?$filter=appid eq '00000003-0000-0000-c000-000000000000'&$select=id,appDisplayName

Aby zautomatyzować zgodę administratora, wykonaj następujące wywołanie interfejsu API:

Authorization: Required with a valid Bearer token
Method: POST
Content-type: application/json

https://graph.microsoft.com/v1.0/oauth2PermissionGrants
{
    "clientId":"{Service Principal Object ID of Application}",
    "consentType":"AllPrincipals",
    "principalId":null,
    "resourceId":"{Service Principal Object ID Of Microsoft Graph}",
    "scope":"openid user.read offline_access}"
}

Uzyskiwanie certyfikatu podpisywania tokenu

Aby uzyskać publiczną część certyfikatu podpisywania tokenu, użyj z GET punktu końcowego metadanych firmy Microsoft Entra dla aplikacji:

Method:GET

https://login.microsoftonline.com/{Tenant_ID}/federationmetadata/2007-06/federationmetadata.xml?appid={Application_ID}

Przypisywanie użytkowników i grup

Po opublikowaniu aplikacji w witrynie Microsoft Entra ID możesz przypisać aplikację do użytkowników i grup, aby upewnić się, że będzie ona wyświetlana w portalu Moje aplikacje. To przypisanie znajduje się w obiekcie jednostki usługi wygenerowany podczas tworzenia aplikacji. Zobacz omówienie portalu Moje aplikacje.

Pobieranie AppRole wystąpień, z które aplikacja mogła być skojarzona. Aplikacje SaaS często mają skojarzone z nimi różne AppRole wystąpienia. Zazwyczaj w przypadku aplikacji niestandardowych istnieje jedno wystąpienie domyślne AppRole . AppRole Pobierz identyfikator wystąpienia, który chcesz przypisać:

Authorization: Required with a valid Bearer token
Method:GET

https://graph.microsoft.com/v1.0/servicePrincipals/aaaaaaaa-bbbb-cccc-1111-222222222222

Z witryny Microsoft Entra ID pobierz identyfikator obiektu użytkownika lub grupy, który chcesz przypisać do aplikacji. Weź identyfikator roli aplikacji z poprzedniego wywołania interfejsu API i prześlij go za pomocą treści poprawki w jednostce usługi:

Authorization: Required with a valid Bearer token
Method: PATCH
Content-type: servicePrincipal/json

https://graph.microsoft.com/v1.0/servicePrincipals/aaaaaaaa-bbbb-cccc-1111-222222222222
{
    "principalId":"{Principal Object ID of User -or- Group}",
    "resourceId":"{Service Principal Object ID}",
    "appRoleId":"{App Role ID}"
}

Partnerstwa

Aby ułatwić ochronę starszych aplikacji, korzystając z kontrolerów sieci i dostarczania, firma Microsoft ma partnerstwo z następującymi dostawcami kontrolera dostarczania aplikacji (ADC).

Następujący dostawcy rozwiązań sieci VPN łączą się z identyfikatorem Entra firmy Microsoft, aby umożliwić nowoczesne metody uwierzytelniania i autoryzacji, takie jak logowanie jednokrotne i uwierzytelnianie wieloskładnikowe (MFA).

Następujący dostawcy rozwiązań obwodowych zdefiniowanych programowo (SDP) łączą się z identyfikatorem Entra firmy Microsoft na potrzeby metod uwierzytelniania i autoryzacji, takich jak logowanie jednokrotne i uwierzytelnianie wieloskładnikowe.