SAML ve OIDC/OAuth ile belirteç değişimi senaryolarını Microsoft kimlik platformu

SAML ve OpenID Connect (OIDC) / OAuth, çoklu oturum açma (SSO) uygulamak için kullanılan popüler protokollerdir. Bazı uygulamalar yalnızca SAML, bazıları ise yalnızca OIDC/OAuth uygulayabilir. Her iki protokol de gizli dizileri iletmek için belirteçleri kullanır. SAML hakkında daha fazla bilgi edinmek için bkz . çoklu oturum açma SAML protokolü. OIDC/OAuth hakkında daha fazla bilgi edinmek için bkz. Microsoft kimlik platformu üzerinde OAuth 2.0 ve OpenID Connect protokolleri.

Bu makalede, bir uygulamanın SAML uyguladığı ancak OIDC/OAuth kullanan Graph API'sini çağırdığı yaygın bir senaryo özetlenmiştir. Bu senaryoyla çalışan kişiler için temel yönergeler sağlanır.

Senaryo: SAML belirtecine sahipsiniz ve Graph API'sini çağırmak istiyorsunuz

Birçok uygulama SAML ile uygulanır. Ancak Graph API'sinde OIDC/OAuth protokolleri kullanılır. SamL uygulamasına OIDC/OAuth işlevselliği eklemek basit olmasa da mümkündür. Bir uygulamada OAuth işlevi kullanılabildikten sonra Graph API'sini kullanabilirsiniz.

Genel strateji, OIDC/OAuth yığınını uygulamanıza eklemektir. Her iki standardı da uygulayan uygulamanızla oturum tanımlama bilgisi kullanabilirsiniz. Belirteci açıkça değiştirmiyorsunuz. SamL ile oturum açan bir kullanıcının oturum açma bilgileri oluşturacaksınız. Graph API'sinde bir OAuth akışı çağrıldığında, kimlik doğrulaması için oturum tanımlama bilgisini kullanırsınız. Bu strateji, Koşullu Erişim denetimlerinin başarılı olduğunu ve kullanıcının yetkilendirilmiş olduğunu varsayar.

Not

Uygulamalarınıza OIDC/OAuth davranışı eklemek için önerilen kitaplık, Microsoft Kimlik Doğrulama Kitaplığı 'dır (MSAL).

Sonraki adımlar