M

entra-app-registration

von microsoft

Skill-gestützte Anleitung für Microsoft Entra ID App-Registrierungen, OAuth 2.0 Flows, API-Berechtigungen und MSAL-basierte Authentifizierungsbeispiele für Console- und Backend-Apps.

Stars0
Favoriten0
Kommentare0
KategorieAccess Control
Installationsbefehl
npx skills add https://github.com/microsoft/azure-skills --skill entra-app-registration
Überblick

Überblick

Was dieses Skill macht

Das Skill entra-app-registration bietet eine schrittweise, entwicklerorientierte Anleitung zum Konfigurieren von App-Registrierungen in Microsoft Entra ID (früher Azure Active Directory). Es führt dich durch:

  • Anlegen von App-Registrierungen in Microsoft Entra ID
  • Verständnis zentraler Identitätskonzepte (Tenant, Client ID, Redirect URI, Service Principal)
  • Auswahl und Konfiguration von OAuth 2.0 Flows
  • Hinzufügen und Verwalten von API-Berechtigungen (delegiert vs. Anwendung)
  • Einrichten von Secrets oder Zertifikaten und Service Principals
  • Integration mit MSAL und Azure Identity SDKs für mehrere Programmiersprachen
  • Beheben häufiger Authentifizierungs- und Konfigurationsfehler

Die Inhalte stammen aus dem Ordner skills/entra-app-registration im Repository microsoft/azure-skills, einschließlich spezieller Anleitungen wie references/first-app-registration.md, references/oauth-flows.md, references/api-permissions.md und references/console-app-example.md.

Für wen entra-app-registration gedacht ist

Nutze dieses Skill, wenn du:

  • Backend- oder API-Entwickler:in bist und eine Web-API oder einen Dienst mit Microsoft Entra ID absicherst
  • Anwendungen für Web, SPA, Desktop oder Konsole entwickelst, die Benutzer anmelden oder Microsoft Graph bzw. eigene APIs aufrufen müssen
  • DevOps- oder Plattform-Engineer bist und wiederholbare Muster für App-Registrierungen und Berechtigungen benötigst
  • In einem Team arbeitest, das dokumentierte Best Practices für Entra ID Authentifizierung und API-Berechtigungen möchte

Besonders hilfreich ist es, wenn du:

  • Deine erste Microsoft Entra App-Registrierung erstellst
  • Von älterer Azure AD-Dokumentation auf die Microsoft Identity Platform umsteigst
  • Zwischen delegierten und Anwendungsberechtigungen entscheiden musst
  • Den passenden OAuth 2.0 Flow für deinen Anwendungstyp auswählst
  • MSAL in einer Console- oder Backend-Anwendung verdrahten möchtest

Wann dieses Skill nicht gut passt

entra-app-registration konzentriert sich auf Identität und App-Registrierungen, nicht auf allgemeine Azure-Sicherheit oder Ressourcenverwaltung.

Nutze dieses Skill nicht als primäre Referenz, wenn du hauptsächlich Folgendes brauchst:

  • Azure Role-Based Access Control für Azure-Ressourcen → verwende das Skill azure-rbac
  • Key Vault Secret-Lifecycle und Ablauf-Auditing → verwende das Skill azure-keyvault-expiration-audit
  • Übergreifende Sicherheits- und Policy-Empfehlungen für Azure-Ressourcen → verwende das Skill azure-security

Du kannst entra-app-registration trotzdem mit diesen Skills kombinieren, wenn dein Szenario sowohl Identität als auch Autorisierung auf Ressourcenebene abdeckt.

Zentrale Funktionen im Überblick

Innerhalb des Skills findest du Anleitungen, die dir helfen:

  • Bausteine von App-Registrierungen zu verstehen (aus SKILL.md und references/first-app-registration.md)
  • OAuth 2.0 Flows wie Authorization Code und Client Credentials zu konfigurieren (references/oauth-flows.md)
  • API-Berechtigungen für Microsoft Graph und eigene APIs zu planen und zuzuweisen (references/api-permissions.md)
  • Best Practices für Azure-Authentifizierung zu befolgen, inkl. Verwendung von Managed Identities und empfohlenen Credentials (references/auth-best-practices.md)
  • Azure CLI zu nutzen, um App-Registrierungen automatisiert anzulegen und zu aktualisieren (references/cli-commands.md)
  • MSAL-basierte Console-Anwendungen in C#, Python und Node.js umzusetzen (references/console-app-example.md)
  • Azure Identity SDKs für .NET, Java, Python, Rust und TypeScript zu integrieren (references/sdk/*.md)
  • Probleme mit Redirect URIs, Tokens und Consents zu diagnostizieren (references/troubleshooting.md)

Damit ist entra-app-registration eine praxisnahe Lösung für Aufgaben rund um Zugriffskontrolle, API-Entwicklung und Backend-Entwicklung, die auf Microsoft Entra ID aufbauen.

Verwendung

Installation des entra-app-registration Skills

Um das Skill entra-app-registration aus dem Repository microsoft/azure-skills zu einer kompatiblen Agent-Umgebung hinzuzufügen, führe aus:

npx skills add https://github.com/microsoft/azure-skills --skill entra-app-registration

Damit wird die Dokumentation des Skills (inklusive SKILL.md und des Ordners references/) für deinen Agent verfügbar, sodass er detaillierte Fragen zu Microsoft Entra App-Registrierungen, OAuth-Flows und Berechtigungen beantworten kann.

Wenn deine Plattform ein UI für Skills bereitstellt, kannst du alternativ:

  1. Im Skill-Katalog nach "entra-app-registration" suchen.
  2. Prüfen, ob die GitHub-Quelle microsoft/azure-skills ist.
  3. Auf Add oder Enable klicken, um es deinem Workspace oder Projekt hinzuzufügen.

Empfohlene Lesereihenfolge

Nach der Installation öffne die Files- oder Sources-Ansicht für dieses Skill und arbeite dich in dieser Reihenfolge durch:

  1. SKILL.md – Überblick auf hoher Ebene, Scope des Skills und Hinweise, wann es geeignet bzw. nicht geeignet ist.
  2. references/first-app-registration.md – Konkretes, schrittweises Tutorial zum Erstellen deiner ersten Microsoft Entra App-Registrierung im Azure-Portal.
  3. references/oauth-flows.md – Erläuterungen und Diagramme zu den von Microsoft Entra ID unterstützten OAuth 2.0 Flows mit Implementierungshinweisen.
  4. references/api-permissions.md – Wie du delegierte vs. Anwendungsberechtigungen auswählst und konfigurierst, Scope-Formate und gängige Graph-Berechtigungen.
  5. references/auth-best-practices.md – Wie du je Umgebung den richtigen Credential-Typ auswählst (Managed Identity, Zertifikate, DefaultAzureCredential lokal usw.).
  6. references/cli-commands.md – Azure CLI-Befehle zum Erstellen und Verwalten von App-Registrierungen aus Skripten oder CI/CD.
  7. references/console-app-example.md – Vollständig lauffähige Console-Beispiele, die sich mit Microsoft Entra ID via MSAL authentifizieren.
  8. references/sdk/*.md – Sprachspezifische Integrationsguides mit Azure Identity und verwandten SDKs.
  9. references/troubleshooting.md – Anlaufstelle bei AADSTS-Fehlern, Consent-Problemen oder Redirect-URI-Konflikten.

Diese Reihenfolge hilft dir, von der konzeptionellen Grundlage über die Portal-Konfiguration bis hin zu automatisierten Workflows und Code-Integration schrittweise voranzukommen.

Typische Workflows, die dieses Skill unterstützt

1. Registrieren deiner ersten Microsoft Entra App

Nutze dies, wenn du neu mit Entra ID beginnst oder eine neue App erstellst:

  • Folge references/first-app-registration.md, um:
    • Das Azure-Portal zu öffnen und zu Microsoft Entra ID → App registrations zu navigieren
    • Eine neue Registrierung mit den passenden unterstützten Kontotypen zu erstellen
    • Redirect URIs je nach Web-App, SPA oder nativer Client-Anwendung zu konfigurieren
    • Authentifizierungsoptionen und Plattformkonfigurationen festzulegen
    • Benötigte API-Berechtigungen hinzuzufügen (z. B. Microsoft Graph User.Read)
    • Bei Bedarf Client-Credentials (Secrets oder Zertifikate) anzulegen
    • Den Authentifizierungsflow in deiner Anwendung zu testen

Die Schritt-für-Schritt-Struktur des Skills reduziert typische Fehler bei Redirect URIs, Tenant-Auswahl und Kontotypen.

2. Den richtigen OAuth 2.0 Flow auswählen

Nutze dies, wenn du unsicher bist, welcher Authentifizierungsflow für eine neue App passend ist:

  • Öffne references/oauth-flows.md, um Flows zu vergleichen, z. B.:
    • Authorization Code Flow für Web-Apps und Dienste mit Server-Secrets
    • Client Credentials Flow für Daemon-Apps und Hintergrunddienste
    • Weitere unterstützte Flows, wie im Guide beschrieben
  • Jeder Flow-Abschnitt beschreibt:
    • Eine nummerierte Abfolge der Interaktionen zwischen Benutzer, App, Microsoft Entra ID und APIs
    • Wichtige Parameter wie client_id, tenant, redirect_uri und scope
    • Empfohlene Einsatzszenarien für den jeweiligen Flow

Mit dieser Anleitung kannst du den Typ deiner App (Web, SPA, Daemon, Console) mit dem passenden OAuth-Flow abgleichen und ihn sicher implementieren.

3. Delegierte vs. Anwendungsberechtigungen konfigurieren

Nutze dies, wenn deine App Microsoft Graph oder eine eigene API aufrufen muss:

  • Öffne references/api-permissions.md, um:
    • Delegierte Berechtigungen (Benutzerkontext) vs. Anwendungsberechtigungen (App-Only-Kontext) zu verstehen
    • Zu entscheiden, wann Benutzer-Consent sinnvoll ist und wann Admin-Consent erforderlich ist
    • Das Scope-Format kennenzulernen, inklusive Graph-Scopes wie https://graph.microsoft.com/User.Read und benutzerdefinierter API-Scopes wie api://myapi-id/access_as_user
    • Zu sehen, wie .default Scopes für Client Credentials und Migrationsszenarien funktionieren
  • Nutze diese Hinweise, um:
    • API-Berechtigungen in der App-Registrierung zu konfigurieren
    • Die richtigen Scopes aus deinem Anwendungscode anzufordern
    • Over-Permissioning und unnötige Admin-Consent-Anfragen zu vermeiden

4. App-Registrierungen mit Azure CLI automatisieren

Nutze dies, wenn du App-Registrierungen skripten oder automatisieren möchtest statt das Portal zu verwenden:

  • Öffne references/cli-commands.md für:
    • CLI-Voraussetzungen (az Installation und az login)
    • Beispielbefehle zum Erstellen von App-Registrierungen für:
      • Webanwendungen mit Redirect URIs
      • Single Page Applications (SPA) mit SPA Redirect URIs
      • Öffentliche Client-Apps (Desktop/Mobile)
      • Multi-Tenant-Apps mit unterschiedlichen Sign-In-Audience-Einstellungen
    • Code-Snippets zum Aktualisieren von Redirect URIs und anderer Konfiguration

Diese Beispiele kannst du in Shell-Skripte oder CI/CD-Pipelines einbauen, um konsistente App-Registrierungseinstellungen über mehrere Umgebungen hinweg sicherzustellen.

5. MSAL in einer Console- oder Backend-App implementieren

Nutze dies, wenn du lauffähigen Code zur Authentifizierung und Tokenbeschaffung brauchst:

  • Öffne references/console-app-example.md, um:
    • Ein neues Console-Projekt aufzusetzen (z. B. dotnet new console)
    • MSAL-Pakete zu installieren (z. B. Microsoft.Identity.Client für .NET)
    • Vollständige Beispielprogramme zu verwenden, die:
      • ClientId, TenantId und Scopes konfigurieren
      • Eine Public Client Application Instanz aufbauen
      • Tokens interaktiv oder still aus dem Cache abrufen
      • Fehler behandeln und Token-Ergebnisse ausgeben

Du kannst diese Beispiele in dein eigenes Projekt kopieren und Platzhalterwerte durch deine App-Registrierungsdaten ersetzen.

6. Azure Identity SDKs in verschiedenen Sprachen nutzen

Nutze dies, wenn du Azure Identity Libraries einsetzen möchtest, statt MSAL direkt aufzurufen:

  • Öffne die passende Sprachdatei aus references/sdk/, z. B.:
    • azure-identity-dotnet.md
    • azure-identity-java.md
    • azure-identity-py.md
    • azure-identity-rust.md
    • azure-identity-ts.md
  • Diese Guides sind auf references/auth-best-practices.md abgestimmt und erklären, wie du:
    • DefaultAzureCredential für lokale Entwicklung verwendest
    • In Produktion bevorzugt ManagedIdentityCredential oder Workload Identity einsetzt
    • Umgebungsbasierte Credentials passend konfigurierst

So integrierst du App-Registrierungen mit modernen Azure SDK Authentifizierungsmustern.

7. Häufige Authentifizierungsprobleme beheben

Nutze dies, wenn du typische Microsoft Entra ID Fehler siehst:

  • Öffne references/troubleshooting.md, um Probleme zu diagnostizieren wie:
    • Redirect URI-Mismatches (z. B. AADSTS50011)
    • Ungültige oder abgelaufene Client-Secrets
    • Berechtigungs- und Consent-Fehler beim Aufruf von APIs
    • Tokenvalidierungs- und Konfigurationsprobleme
  • Der Guide enthält:
    • Beispiel-Fehlermeldungen
    • Erläuterungen zu den Ursachen
    • Konkrete Maßnahmen, inklusive Schritten im Azure-Portal und Azure CLI-Befehlen

Damit sparst du Zeit beim Debuggen von Authentifizierungs- und Autorisierungsfehlern in Entwicklung und Produktion.

Best Practices und Zusammenspiel mit anderen Skills

In references/auth-best-practices.md legt das Skill den Schwerpunkt auf:

  • Einsatz von Managed Identities plus Azure RBAC für produktive Workloads, die auf Azure gehostet werden
  • Verwendung von DefaultAzureCredential primär für lokale Entwicklung, nicht für Produktion
  • Auswahl gezielter Credentials (wie ManagedIdentityCredential, ClientCertificateCredential oder Workload Identity) pro Umgebung für Vorhersagbarkeit und Performance

Kombiniere entra-app-registration mit:

  • azure-rbac, wenn du nach der Identitätskonfiguration Zugriff auf Azure-Ressourcen autorisieren musst
  • azure-keyvault-expiration-audit, wenn du Secrets für Client-Credentials in Key Vault verwaltest und ihren Ablauf auditieren willst
  • azure-security für übergreifende Sicherheits-Policies, Posture und Compliance

FAQ

Welche Probleme löst entra-app-registration?

entra-app-registration adressiert die praktischen Einrichtungs- und Konfigurationsprobleme, die typischerweise beim ersten Arbeiten mit Microsoft Entra ID App-Registrierungen auftreten. Es bietet strukturierte Anleitung dazu, wie du:

  • Eine App-Registrierung korrekt im Portal oder via CLI anlegst
  • Kontotypen und passende OAuth-Flows für deine App auswählst
  • Redirect URIs, Secrets, Zertifikate und Service Principals konfigurierst
  • Die richtigen API-Berechtigungen und Scopes für Microsoft Graph oder eigene APIs hinzufügst
  • MSAL und Azure Identity in realen Anwendungen integrierst
  • Häufige Fehlercodes und Fehlkonfigurationen behebst

Wie installiere ich das entra-app-registration Skill?

Du installierst das Skill aus dem Repository microsoft/azure-skills. In einer kompatiblen Umgebung führst du aus:

npx skills add https://github.com/microsoft/azure-skills --skill entra-app-registration

Nach der Installation stehen die Dateien des Skills (inklusive SKILL.md und dem Verzeichnis references/) deinem Agent zur Verfügung, sodass er Fragen zu Microsoft Entra App-Registrierung und Authentifizierung beantworten kann.

Welche Dateien sollte ich nach der Installation zuerst ansehen?

Starte mit:

  • SKILL.md – für Scope, Überblick und generelle Hinweise
  • references/first-app-registration.md – für ein Portal-basiertes Schritt-für-Schritt-Setup
  • references/oauth-flows.md – um den passenden OAuth 2.0 Flow für dein Szenario zu verstehen
  • references/api-permissions.md – um API-Berechtigungen auszuwählen und zu konfigurieren

Je nach Bedarf kannst du anschließend references/cli-commands.md für Automatisierung, references/console-app-example.md für Beispielcode und references/troubleshooting.md für Fehleranalyse nutzen.

Hilft dieses Skill bei Azure RBAC oder Ressourcenrollen?

Nur indirekt. entra-app-registration konzentriert sich auf App-Identität, OAuth-Flows und API-Berechtigungen. Es behandelt Zuweisungen von Azure-Rollen oder detaillierte RBAC-Konfiguration nicht umfassend. Dafür solltest du es mit dem Skill azure-rbac kombinieren.

Kann ich entra-app-registration mit Nicht-Microsoft-Clouds nutzen?

Das Skill richtet sich speziell auf Microsoft Entra ID und die Microsoft Identity Platform. Die OAuth 2.0 Konzepte sind zwar allgemein, aber die Konfigurationsschritte, Befehle und Beispiele sind auf Azure und Microsoft Entra ID Tenants zugeschnitten.

Gibt es Codebeispiele für mehrere Sprachen?

Ja. references/console-app-example.md stellt Console-App-Beispiele in C#, Python und Node.js mit MSAL bereit. Zusätzlich enthält der Ordner references/sdk/ sprachspezifische Dokumente für Azure Identity Libraries in .NET, Java, Python, Rust und TypeScript.

Wie hängt dieses Skill mit der Nutzung von Azure Key Vault zusammen?

entra-app-registration behandelt Best Practices für Authentifizierung und erwähnt ggf. die sichere Speicherung von Secrets, deckt aber den kompletten Secret-Lifecycle in Key Vault nicht ab. Für detailliertes Auditing von Ablaufdaten und Management von Key Vault Secrets solltest du das Skill azure-keyvault-expiration-audit ergänzend verwenden.

Was, wenn ich bereits App-Registrierungen habe, diese aber falsch konfiguriert sind?

Du kannst references/troubleshooting.md zur Diagnose nutzen und anschließend:

  • Deine aktuellen App-Registrierungseinstellungen mit den Mustern in references/first-app-registration.md und references/oauth-flows.md vergleichen
  • Redirect URIs, Berechtigungen und Secrets gemäß Anleitung korrigieren
  • Deinen Code mit den Beispielen in references/console-app-example.md und den SDK-Dokumenten abgleichen

Das Skill ist sowohl für neue Setups als auch für die Korrektur bestehender Konfigurationen hilfreich.

Wo sehe ich alle verfügbaren Dokumente in diesem Skill?

Öffne in deiner Umgebung den Tab Files oder Sources für das Skill entra-app-registration. Dort kannst du dir ansehen:

  • SKILL.md
  • Den Ordner references/ mit themenspezifischen Guides (API-Berechtigungen, OAuth-Flows, CLI-Befehle, Console-Beispiele, Troubleshooting)
  • Den Unterordner references/sdk/ mit sprachspezifischen Azure Identity Beispielen

Das Durchstöbern dieser Struktur gibt dir einen vollständigen Überblick über alle Inhalte, die im Skill enthalten sind.

Bewertungen & Rezensionen

Noch keine Bewertungen
Teile deine Rezension
Melde dich an, um für diesen Skill eine Bewertung und einen Kommentar zu hinterlassen.
G
0/10000
Neueste Rezensionen
Wird gespeichert...