Definir o Microsoft Entra ID
A equipe de gerenciamento da Adatum deseja garantir que os clientes da empresa tenham uma maneira confiável de acessar com segurança os serviços fornecidos por seus aplicativos. Você pretende implementar essa funcionalidade contando com os recursos de autenticação e autorização do Microsoft Entra ID. Para atingir esse objetivo, você decide explorar os principais recursos e benefícios do Microsoft Entra ID, ao mesmo tempo em que se concentra nos recursos que se aplicam aos aplicativos nativos de nuvem.
A autenticação determina a identidade de uma entidade de segurança, como um usuário ou um dispositivo. A autorização envolve a concessão de uma permissão de entidade de segurança autenticada para executar uma ação ou acessar um recurso.
O que é o Microsoft Entra ID e quais são seus benefícios?
O Microsoft Entra ID é o serviço de gerenciamento de identidades e acesso baseado em nuvem da Microsoft Azure. Ele fornece recursos de autenticação e facilita a autorização por meio de sua integração com a maioria dos serviços de nuvem da Microsoft e uma ampla variedade de ofertas de SaaS (software como serviço) de terceiros. Ele dá suporte à autenticação moderna e padrão do setor e a protocolos de autorização.
Observação
Por meio de sua integração com o Windows Server Active Directory, o Microsoft Entra ID também ajuda a proteger recursos internos, como aplicativos em sua rede corporativa e intranet, juntamente com qualquer aplicativo de nuvem que sua organização desenvolva.
O Microsoft Entra ID serve como um armazenamento de identidade, fornecendo a você a capacidade de criar contas para os usuários, grupos e dispositivos de sua organização. Ele também permite a criação de contas de convidado, que podem representar identidades de suas organizações parceiras, tornando simples compartilhar recursos de maneira segura em cenários de colaboração B2B. Você também pode usar o Microsoft Entra ID em cenários entre empresas e consumidores (B2C) permitindo que usuários externos se inscrevam para acessar seus aplicativos com suas credenciais existentes, e ele dá suporte aos provedores de identidade social mais comuns.
Para cada um desses cenários, você pode implementar outros controles que ditem o nível de proteção contra possíveis ameaças. Esses controles incluem o suporte interno para autenticação multifator e acesso condicional.
O Microsoft Entra ID organiza seus objetos, como usuários, grupos e aplicativos em contêineres chamados locatários. Cada locatário representa um limite de segurança e administrativo. Você pode criar um ou mais locatários para sua organização. Cada assinatura do Azure está associada a um locatário do Microsoft Entra.
Qual é a função do Microsoft Entra ID em aplicativos nativos de nuvem?
Como desenvolvedor de aplicativos, você pode usar o Microsoft Entra ID para autenticar e autorizar o acesso a seus aplicativos e aos dados desses aplicativos. O Microsoft Entra ID oferece métodos programáticos que ajudam a criar aplicativos personalizados. Ele também serve como um único local para armazenar informações relacionadas a identidades digitais, incluindo o suporte para o registro de aplicativos e suas respectivas entidades de segurança. Esse recurso possibilita fornecer acesso granular aos aplicativos desenvolvidos internamente para cada usuário, convidado ou grupo. Ele também permite que os aplicativos operem de forma independente ou em nome de seus usuários ao acessar outros recursos, serviços e aplicativos protegidos pelo Microsoft Entra ID.
Os aplicativos nativos de nuvem dependem de protocolos abertos baseados em HTTP para autenticar entidades de segurança, pois os clientes e os aplicativos podem estar em execução em qualquer lugar e em qualquer plataforma ou dispositivo. O Microsoft Entra ID, como uma solução de identidade nativa de nuvem, fornece essa funcionalidade, incluindo sua interface baseada em REST e suporte para consultas baseadas na API do Graph e no OData.
O Microsoft Entra ID facilita a implementação de uma variedade de cenários geralmente encontrados durante a criação de aplicativos nativos de nuvem, como:
- Usuários que acessam aplicativos Web em um navegador.
- Usuários que acessam APIs Web de back-end em aplicativos baseados em navegador.
- Usuários que acessam APIs Web de back-end em aplicativos móveis.
- Aplicativos que acessam APIs Web de back-end sem um usuário ativo ou uma interface do usuário, usando sua própria identidade.
- Aplicativos que interagem com outras APIs Web, agindo em nome de um usuário com as credenciais delegadas desse usuário.
Em cada um desses cenários, os aplicativos precisam ser protegidos contra o uso não autorizado. Esta etapa exige, no mínimo, a autenticação da entidade de segurança solicitando acesso a um recurso. Essa autenticação pode usar um dos vários protocolos comuns, como o Security Assertion Markup Language (SAML) versão 2.0, o WS-Fed ou o OpenID Conexão. A comunicação com APIs Web normalmente depende do protocolo OAuth2 e de seu suporte para tokens de acesso.