Partilhar via


O que é a autenticação?

Aviso

Este conteúdo destina-se ao ponto final Azure AD v1.0 mais antigo. Utilize o plataforma de identidades da Microsoft para novos projetos.

Autenticação é o ato de obter credenciais legítimas de uma entidade, fornecendo a base para a criação de um principal de segurança a utilizar para controlo de acesso e identidade. Em termos mais simples, é o processo de provar que é quem diz ser. Por vezes, o termo é abreviado como AuthN.

Autorização é o ato de conceder uma permissão de principal de segurança autenticada para fazer algo. Especifica os dados aos quais tem permissão de acesso e o que pode fazer com eles. Por vezes, o termo é abreviado como AuthZ.

O Azure Active Directory para programadores (v1.0) (Azure AD) simplifica a autenticação para programadores de aplicações ao fornecer identidade como serviço, com suporte para protocolos padrão da indústria, como o OAuth 2.0 e o OpenID Connect, bem como bibliotecas open source para diferentes plataformas para o ajudar a começar a programar rapidamente.

Existem dois casos de utilização principais no modelo de programação do Azure AD:

  • Durante um fluxo de concessão de autorização do OAuth 2.0 - quando o proprietário do recurso concede autorização à aplicação cliente e permite ao cliente aceder aos recursos do proprietário do recurso.
  • Durante o acesso a recursos pelo cliente - conforme implementado pelo servidor de recursos, com os valores de afirmações presentes no token de acesso para tomar decisões de controlo de acesso com base nos mesmos.

Noções básicas de autenticação no Azure AD

Considere o cenário mais básico, em que é necessária uma identidade: um utilizador num browser precisa de se autenticar numa aplicação Web. O diagrama seguinte mostra este cenário:

Descrição geral do início de sessão na aplicação Web

Eis o que precisa de saber sobre os vários componentes apresentados no diagrama:

  • O Azure AD é o fornecedor de identidade. O fornecedor de identidade é responsável por verificar a identidade dos utilizadores e aplicações existentes no diretório de uma organização e emite tokens de segurança após a autenticação bem-sucedida desses utilizadores e aplicações.
  • Uma aplicação que pretenda subcontratar a autenticação para Azure AD tem de ser registada no Azure Active Directory (Azure AD). O Azure AD regista e identifica exclusivamente a aplicação no diretório.
  • Os programadores podem utilizar as bibliotecas de autenticação de código aberto do Azure AD para facilitar a autenticação ao lidar com os detalhes de protocolo por si. Para obter mais informações, consulte plataforma de identidades da Microsoft bibliotecas de autenticação v2.0 e bibliotecas de autenticação v1.0.
  • Assim que um utilizador tiver sido autenticado, a aplicação tem de validar o token de segurança do utilizador para garantir que a autenticação foi efetuada com êxito. Pode encontrar inícios rápidos, tutoriais e exemplos de código numa variedade de linguagens e arquiteturas que mostram o que a aplicação tem de fazer.
    • Para criar rapidamente uma aplicação e adicionar funcionalidades como obter tokens, atualizar tokens, iniciar a sessão de um utilizador, apresentar algumas informações de utilizador e muito mais, veja a secção Inícios Rápidos da documentação.
    • Para obter procedimentos detalhados baseados em cenários para tarefas de programador de autenticação, como obter tokens de acesso e utilizá-los em chamadas à Microsoft Graph API e outras APIs, implementar o início de sessão Microsoft com uma aplicação Web tradicional baseada no browser com o OpenID Connect e muito mais, veja a secção Tutoriais da documentação.
    • Para transferir exemplos de código, aceda ao GitHub.
  • O fluxo de pedidos e respostas do processo de autenticação é determinado pelo protocolo de autenticação utilizado, como OAuth 2.0, OpenID Connect, WS-Federation ou SAML 2.0. Para obter mais informações sobre protocolos, consulte a secção Concepts Authentication protocol (Protocolo de Autenticação de Conceitos>) da documentação.

No cenário de exemplo acima, pode classificar as aplicações de acordo com estas duas funções:

  • Aplicações que precisam de aceder de forma segura a recursos
  • Aplicações que desempenham a função do recurso em si

Como cada fluxo emite tokens e códigos

Consoante a forma como o cliente é criado, pode utilizar um (ou vários) fluxos de autenticação suportados pelo Azure AD. Estes fluxos podem produzir uma variedade de tokens (id_tokens, atualizar tokens, tokens de acesso), bem como códigos de autorização, e exigir tokens diferentes para os fazer funcionar. Este gráfico fornece uma descrição geral:

Fluxo Requer id_token token de acesso atualizar token código de autorização
Fluxo de código de autorização x x x x
Fluxo implícito x x
Fluxo OIDC híbrido x x
Resgate do token de atualização atualizar token x x x
Fluxo em-nome-de token de acesso x x x
Credenciais de cliente x (apenas aplicação)

Os tokens emitidos através do modo implícito têm uma limitação de comprimento devido à passagem para o browser através do URL (onde response_mode está query ou fragment). Alguns browsers têm um limite no tamanho do URL que pode ser colocado na barra do browser e falhar quando é demasiado longo. Assim, estes tokens não têm groups nem wids afirmações.

Agora que tem uma descrição geral dos conceitos básicos, continue a ler para compreender o modelo de aplicação de identidade e a API, como funciona o aprovisionamento no Azure AD e obter ligações para informações detalhadas sobre os cenários comuns suportados pelo Azure AD.

Modelo de aplicação

O Azure AD representa as aplicações que seguem um modelo específico concebido para satisfazer duas funções principais:

  • Identificar a aplicação de acordo com os protocolos de autenticação suportados - Envolve enumerar todos os identificadores, URLs, segredos e informações relacionadas necessários no momento da autenticação. Aqui, o Azure AD:

    • Contém todos os dados necessários para suportar a autenticação no tempo de execução.
    • Contém todos os dados para decidir quais os recursos de que uma aplicação pode precisar de aceder e se deve ser cumprido um determinado pedido e em que circunstâncias.
    • Fornece a infraestrutura para implementar o aprovisionamento de aplicações no inquilino do programador de aplicações e em qualquer outro inquilino do Azure AD.
  • Processar o consentimento do utilizador durante o tempo de pedido de tokens e facilitar o aprovisionamento dinâmico de aplicações em inquilinos - Aqui, o Azure AD:

    • Permite aos utilizadores e administradores conceder ou negar dinamicamente o consentimento da aplicação para aceder a recursos em seu nome.
    • Por fim, permite aos administradores decidir que aplicações estão autorizados a fazer, que utilizadores podem utilizar aplicações específicas e de que forma são acedidos os recursos de diretório.

No Azure AD, um objeto de aplicação descreve uma aplicação como uma entidade abstrata. Os programadores trabalham com aplicações. No momento da implementação, o Azure AD utiliza um determinado objeto de aplicação como esquema para criar um principal de serviço, que representa uma instância concreta de uma aplicação num diretório ou inquilino. É o principal de serviço que define o que a aplicação pode realmente fazer num diretório de destino específico, quem pode utilizá-la, a que recursos tem acesso e assim por diante. O Azure AD cria um principal de serviço a partir de um objeto de aplicação por consentimento.

O diagrama seguinte mostra um fluxo de aprovisionamento simplificado do Azure AD orientado por consentimento. Nele, existem dois inquilinos (A e B), em que o inquilino A é proprietário da aplicação e o inquilino B está a instanciar a aplicação através de um principal de serviço.

Fluxo de aprovisionamento simplificado orientado por consentimento

Neste fluxo de aprovisionamento:

  1. Um utilizador do inquilino B tenta iniciar sessão com a aplicação, o ponto final de autorização pede um token para a aplicação.
  2. As credenciais de utilizador são adquiridas e verificadas para autenticação
  3. É pedido ao utilizador que dê consentimento para que a aplicação obtenha acesso ao inquilino B
  4. Azure AD utiliza o objeto de aplicação no inquilino A como um esquema para criar um principal de serviço no inquilino B
  5. O utilizador recebe o token pedido

Pode repetir este processo quantas vezes desejar para outros inquilinos (C, D e assim por diante). O Inquilino A retém o esquema da aplicação (objeto de aplicação). Os utilizadores e administradores de todos os outros inquilinos onde foi dado consentimento à aplicação mantêm o controlo sobre o que a aplicação tem permissão para fazer através do objeto principal de serviço correspondente em cada inquilino. Para obter mais informações, veja Objetos de principal de serviço e aplicação no plataforma de identidades da Microsoft.

Afirmações nos tokens de segurança do Microsoft Azure AD

Os tokens de segurança (tokens de acesso e ID) emitidos pelo Azure AD contêm afirmações ou asserções de informações sobre o requerente que foi autenticado. As aplicações podem utilizar afirmações para várias tarefas, incluindo:

  • Validar o token
  • Identificar o inquilino de diretório do requerente
  • Apresentar informações de utilizador
  • Determinar a autorização do requerente

As afirmações presentes em qualquer token de segurança dependem do tipo de token, do tipo de credencial utilizado para autenticar o utilizador e da configuração da aplicação.

É fornecida uma breve descrição de cada tipo de afirmação emitida pelo Azure AD na tabela abaixo. Para obter informações mais detalhadas, veja os tokens de acesso e os tokens de ID emitidos pelo Azure AD.

Afirmação Descrição
ID da aplicação Identifica a aplicação que está a utilizar o token.
Audiência Identifica o recurso de destinatário a que se destina o token.
Referência da Classe de Contexto de Autenticação da Aplicação Indica de que forma o cliente foi autenticado (cliente público versus cliente confidencial).
Autenticação Instantânea Regista a data e hora em que ocorreu a autenticação.
Método de autenticação Indica de que forma o requerente do token foi autenticado (palavra-passe, certificado, etc.).
Nome Próprio Fornece o nome próprio do utilizador conforme definido no Azure AD.
Grupos Contém os IDs de objeto dos grupos do Azure AD de que o utilizador é membro.
Fornecedor de Identidade Regista o fornecedor de identidade que autenticou o requerente do token.
Emitido às Regista a hora a que o token foi emitido, muitas vezes utilizado para atualização do token.
Emissor Identifica o STS que emitiu o token, bem como o inquilino do Azure AD.
Apelido Fornece o apelido do utilizador conforme definido no Azure AD.
Name Fornece um valor legível por humanos que identifica o requerente do token.
ID do Objeto Contém um identificador exclusivo imutável do requerente no Azure AD.
Funções Contém os nomes amigáveis das Funções de Aplicação do Azure AD concedidas ao utilizador.
Âmbito Indica as permissões concedidas à aplicação cliente.
Assunto Indica o principal sobre o qual o token declara informações.
ID do inquilino Contém um identificador exclusivo imutável do inquilino do diretório que emitiu o token.
Duração do Token Define o intervalo de tempo durante o qual um token é válido.
Nome Principal de Utilizador Contém o nome principal de utilizador do requerente.
Versão Contém o número de versão do token.

Passos seguintes