entra-app-registration
von microsoftSkill-gestützte Anleitung für Microsoft Entra ID App-Registrierungen, OAuth 2.0 Flows, API-Berechtigungen und MSAL-basierte Authentifizierungsbeispiele für Console- und Backend-Apps.
Überblick
Was dieses Skill macht
Das Skill entra-app-registration bietet eine schrittweise, entwicklerorientierte Anleitung zum Konfigurieren von App-Registrierungen in Microsoft Entra ID (früher Azure Active Directory). Es führt dich durch:
- Anlegen von App-Registrierungen in Microsoft Entra ID
- Verständnis zentraler Identitätskonzepte (Tenant, Client ID, Redirect URI, Service Principal)
- Auswahl und Konfiguration von OAuth 2.0 Flows
- Hinzufügen und Verwalten von API-Berechtigungen (delegiert vs. Anwendung)
- Einrichten von Secrets oder Zertifikaten und Service Principals
- Integration mit MSAL und Azure Identity SDKs für mehrere Programmiersprachen
- Beheben häufiger Authentifizierungs- und Konfigurationsfehler
Die Inhalte stammen aus dem Ordner skills/entra-app-registration im Repository microsoft/azure-skills, einschließlich spezieller Anleitungen wie references/first-app-registration.md, references/oauth-flows.md, references/api-permissions.md und references/console-app-example.md.
Für wen entra-app-registration gedacht ist
Nutze dieses Skill, wenn du:
- Backend- oder API-Entwickler:in bist und eine Web-API oder einen Dienst mit Microsoft Entra ID absicherst
- Anwendungen für Web, SPA, Desktop oder Konsole entwickelst, die Benutzer anmelden oder Microsoft Graph bzw. eigene APIs aufrufen müssen
- DevOps- oder Plattform-Engineer bist und wiederholbare Muster für App-Registrierungen und Berechtigungen benötigst
- In einem Team arbeitest, das dokumentierte Best Practices für Entra ID Authentifizierung und API-Berechtigungen möchte
Besonders hilfreich ist es, wenn du:
- Deine erste Microsoft Entra App-Registrierung erstellst
- Von älterer Azure AD-Dokumentation auf die Microsoft Identity Platform umsteigst
- Zwischen delegierten und Anwendungsberechtigungen entscheiden musst
- Den passenden OAuth 2.0 Flow für deinen Anwendungstyp auswählst
- MSAL in einer Console- oder Backend-Anwendung verdrahten möchtest
Wann dieses Skill nicht gut passt
entra-app-registration konzentriert sich auf Identität und App-Registrierungen, nicht auf allgemeine Azure-Sicherheit oder Ressourcenverwaltung.
Nutze dieses Skill nicht als primäre Referenz, wenn du hauptsächlich Folgendes brauchst:
- Azure Role-Based Access Control für Azure-Ressourcen → verwende das Skill
azure-rbac - Key Vault Secret-Lifecycle und Ablauf-Auditing → verwende das Skill
azure-keyvault-expiration-audit - Übergreifende Sicherheits- und Policy-Empfehlungen für Azure-Ressourcen → verwende das Skill
azure-security
Du kannst entra-app-registration trotzdem mit diesen Skills kombinieren, wenn dein Szenario sowohl Identität als auch Autorisierung auf Ressourcenebene abdeckt.
Zentrale Funktionen im Überblick
Innerhalb des Skills findest du Anleitungen, die dir helfen:
- Bausteine von App-Registrierungen zu verstehen (aus
SKILL.mdundreferences/first-app-registration.md) - OAuth 2.0 Flows wie Authorization Code und Client Credentials zu konfigurieren (
references/oauth-flows.md) - API-Berechtigungen für Microsoft Graph und eigene APIs zu planen und zuzuweisen (
references/api-permissions.md) - Best Practices für Azure-Authentifizierung zu befolgen, inkl. Verwendung von Managed Identities und empfohlenen Credentials (
references/auth-best-practices.md) - Azure CLI zu nutzen, um App-Registrierungen automatisiert anzulegen und zu aktualisieren (
references/cli-commands.md) - MSAL-basierte Console-Anwendungen in C#, Python und Node.js umzusetzen (
references/console-app-example.md) - Azure Identity SDKs für .NET, Java, Python, Rust und TypeScript zu integrieren (
references/sdk/*.md) - Probleme mit Redirect URIs, Tokens und Consents zu diagnostizieren (
references/troubleshooting.md)
Damit ist entra-app-registration eine praxisnahe Lösung für Aufgaben rund um Zugriffskontrolle, API-Entwicklung und Backend-Entwicklung, die auf Microsoft Entra ID aufbauen.
Verwendung
Installation des entra-app-registration Skills
Um das Skill entra-app-registration aus dem Repository microsoft/azure-skills zu einer kompatiblen Agent-Umgebung hinzuzufügen, führe aus:
npx skills add https://github.com/microsoft/azure-skills --skill entra-app-registration
Damit wird die Dokumentation des Skills (inklusive SKILL.md und des Ordners references/) für deinen Agent verfügbar, sodass er detaillierte Fragen zu Microsoft Entra App-Registrierungen, OAuth-Flows und Berechtigungen beantworten kann.
Wenn deine Plattform ein UI für Skills bereitstellt, kannst du alternativ:
- Im Skill-Katalog nach "entra-app-registration" suchen.
- Prüfen, ob die GitHub-Quelle
microsoft/azure-skillsist. - Auf Add oder Enable klicken, um es deinem Workspace oder Projekt hinzuzufügen.
Empfohlene Lesereihenfolge
Nach der Installation öffne die Files- oder Sources-Ansicht für dieses Skill und arbeite dich in dieser Reihenfolge durch:
SKILL.md– Überblick auf hoher Ebene, Scope des Skills und Hinweise, wann es geeignet bzw. nicht geeignet ist.references/first-app-registration.md– Konkretes, schrittweises Tutorial zum Erstellen deiner ersten Microsoft Entra App-Registrierung im Azure-Portal.references/oauth-flows.md– Erläuterungen und Diagramme zu den von Microsoft Entra ID unterstützten OAuth 2.0 Flows mit Implementierungshinweisen.references/api-permissions.md– Wie du delegierte vs. Anwendungsberechtigungen auswählst und konfigurierst, Scope-Formate und gängige Graph-Berechtigungen.references/auth-best-practices.md– Wie du je Umgebung den richtigen Credential-Typ auswählst (Managed Identity, Zertifikate, DefaultAzureCredential lokal usw.).references/cli-commands.md– Azure CLI-Befehle zum Erstellen und Verwalten von App-Registrierungen aus Skripten oder CI/CD.references/console-app-example.md– Vollständig lauffähige Console-Beispiele, die sich mit Microsoft Entra ID via MSAL authentifizieren.references/sdk/*.md– Sprachspezifische Integrationsguides mit Azure Identity und verwandten SDKs.references/troubleshooting.md– Anlaufstelle bei AADSTS-Fehlern, Consent-Problemen oder Redirect-URI-Konflikten.
Diese Reihenfolge hilft dir, von der konzeptionellen Grundlage über die Portal-Konfiguration bis hin zu automatisierten Workflows und Code-Integration schrittweise voranzukommen.
Typische Workflows, die dieses Skill unterstützt
1. Registrieren deiner ersten Microsoft Entra App
Nutze dies, wenn du neu mit Entra ID beginnst oder eine neue App erstellst:
- Folge
references/first-app-registration.md, um:- Das Azure-Portal zu öffnen und zu Microsoft Entra ID → App registrations zu navigieren
- Eine neue Registrierung mit den passenden unterstützten Kontotypen zu erstellen
- Redirect URIs je nach Web-App, SPA oder nativer Client-Anwendung zu konfigurieren
- Authentifizierungsoptionen und Plattformkonfigurationen festzulegen
- Benötigte API-Berechtigungen hinzuzufügen (z. B. Microsoft Graph User.Read)
- Bei Bedarf Client-Credentials (Secrets oder Zertifikate) anzulegen
- Den Authentifizierungsflow in deiner Anwendung zu testen
Die Schritt-für-Schritt-Struktur des Skills reduziert typische Fehler bei Redirect URIs, Tenant-Auswahl und Kontotypen.
2. Den richtigen OAuth 2.0 Flow auswählen
Nutze dies, wenn du unsicher bist, welcher Authentifizierungsflow für eine neue App passend ist:
- Öffne
references/oauth-flows.md, um Flows zu vergleichen, z. B.:- Authorization Code Flow für Web-Apps und Dienste mit Server-Secrets
- Client Credentials Flow für Daemon-Apps und Hintergrunddienste
- Weitere unterstützte Flows, wie im Guide beschrieben
- Jeder Flow-Abschnitt beschreibt:
- Eine nummerierte Abfolge der Interaktionen zwischen Benutzer, App, Microsoft Entra ID und APIs
- Wichtige Parameter wie
client_id,tenant,redirect_uriundscope - Empfohlene Einsatzszenarien für den jeweiligen Flow
Mit dieser Anleitung kannst du den Typ deiner App (Web, SPA, Daemon, Console) mit dem passenden OAuth-Flow abgleichen und ihn sicher implementieren.
3. Delegierte vs. Anwendungsberechtigungen konfigurieren
Nutze dies, wenn deine App Microsoft Graph oder eine eigene API aufrufen muss:
- Öffne
references/api-permissions.md, um:- Delegierte Berechtigungen (Benutzerkontext) vs. Anwendungsberechtigungen (App-Only-Kontext) zu verstehen
- Zu entscheiden, wann Benutzer-Consent sinnvoll ist und wann Admin-Consent erforderlich ist
- Das Scope-Format kennenzulernen, inklusive Graph-Scopes wie
https://graph.microsoft.com/User.Readund benutzerdefinierter API-Scopes wieapi://myapi-id/access_as_user - Zu sehen, wie
.defaultScopes für Client Credentials und Migrationsszenarien funktionieren
- Nutze diese Hinweise, um:
- API-Berechtigungen in der App-Registrierung zu konfigurieren
- Die richtigen Scopes aus deinem Anwendungscode anzufordern
- Over-Permissioning und unnötige Admin-Consent-Anfragen zu vermeiden
4. App-Registrierungen mit Azure CLI automatisieren
Nutze dies, wenn du App-Registrierungen skripten oder automatisieren möchtest statt das Portal zu verwenden:
- Öffne
references/cli-commands.mdfür:- CLI-Voraussetzungen (
azInstallation undaz login) - Beispielbefehle zum Erstellen von App-Registrierungen für:
- Webanwendungen mit Redirect URIs
- Single Page Applications (SPA) mit SPA Redirect URIs
- Öffentliche Client-Apps (Desktop/Mobile)
- Multi-Tenant-Apps mit unterschiedlichen Sign-In-Audience-Einstellungen
- Code-Snippets zum Aktualisieren von Redirect URIs und anderer Konfiguration
- CLI-Voraussetzungen (
Diese Beispiele kannst du in Shell-Skripte oder CI/CD-Pipelines einbauen, um konsistente App-Registrierungseinstellungen über mehrere Umgebungen hinweg sicherzustellen.
5. MSAL in einer Console- oder Backend-App implementieren
Nutze dies, wenn du lauffähigen Code zur Authentifizierung und Tokenbeschaffung brauchst:
- Öffne
references/console-app-example.md, um:- Ein neues Console-Projekt aufzusetzen (z. B.
dotnet new console) - MSAL-Pakete zu installieren (z. B.
Microsoft.Identity.Clientfür .NET) - Vollständige Beispielprogramme zu verwenden, die:
ClientId,TenantIdundScopeskonfigurieren- Eine Public Client Application Instanz aufbauen
- Tokens interaktiv oder still aus dem Cache abrufen
- Fehler behandeln und Token-Ergebnisse ausgeben
- Ein neues Console-Projekt aufzusetzen (z. B.
Du kannst diese Beispiele in dein eigenes Projekt kopieren und Platzhalterwerte durch deine App-Registrierungsdaten ersetzen.
6. Azure Identity SDKs in verschiedenen Sprachen nutzen
Nutze dies, wenn du Azure Identity Libraries einsetzen möchtest, statt MSAL direkt aufzurufen:
- Öffne die passende Sprachdatei aus
references/sdk/, z. B.:azure-identity-dotnet.mdazure-identity-java.mdazure-identity-py.mdazure-identity-rust.mdazure-identity-ts.md
- Diese Guides sind auf
references/auth-best-practices.mdabgestimmt und erklären, wie du:DefaultAzureCredentialfür lokale Entwicklung verwendest- In Produktion bevorzugt
ManagedIdentityCredentialoder Workload Identity einsetzt - Umgebungsbasierte Credentials passend konfigurierst
So integrierst du App-Registrierungen mit modernen Azure SDK Authentifizierungsmustern.
7. Häufige Authentifizierungsprobleme beheben
Nutze dies, wenn du typische Microsoft Entra ID Fehler siehst:
- Öffne
references/troubleshooting.md, um Probleme zu diagnostizieren wie:- Redirect URI-Mismatches (z. B. AADSTS50011)
- Ungültige oder abgelaufene Client-Secrets
- Berechtigungs- und Consent-Fehler beim Aufruf von APIs
- Tokenvalidierungs- und Konfigurationsprobleme
- Der Guide enthält:
- Beispiel-Fehlermeldungen
- Erläuterungen zu den Ursachen
- Konkrete Maßnahmen, inklusive Schritten im Azure-Portal und Azure CLI-Befehlen
Damit sparst du Zeit beim Debuggen von Authentifizierungs- und Autorisierungsfehlern in Entwicklung und Produktion.
Best Practices und Zusammenspiel mit anderen Skills
In references/auth-best-practices.md legt das Skill den Schwerpunkt auf:
- Einsatz von Managed Identities plus Azure RBAC für produktive Workloads, die auf Azure gehostet werden
- Verwendung von
DefaultAzureCredentialprimär für lokale Entwicklung, nicht für Produktion - Auswahl gezielter Credentials (wie
ManagedIdentityCredential,ClientCertificateCredentialoder Workload Identity) pro Umgebung für Vorhersagbarkeit und Performance
Kombiniere entra-app-registration mit:
azure-rbac, wenn du nach der Identitätskonfiguration Zugriff auf Azure-Ressourcen autorisieren musstazure-keyvault-expiration-audit, wenn du Secrets für Client-Credentials in Key Vault verwaltest und ihren Ablauf auditieren willstazure-securityfür übergreifende Sicherheits-Policies, Posture und Compliance
FAQ
Welche Probleme löst entra-app-registration?
entra-app-registration adressiert die praktischen Einrichtungs- und Konfigurationsprobleme, die typischerweise beim ersten Arbeiten mit Microsoft Entra ID App-Registrierungen auftreten. Es bietet strukturierte Anleitung dazu, wie du:
- Eine App-Registrierung korrekt im Portal oder via CLI anlegst
- Kontotypen und passende OAuth-Flows für deine App auswählst
- Redirect URIs, Secrets, Zertifikate und Service Principals konfigurierst
- Die richtigen API-Berechtigungen und Scopes für Microsoft Graph oder eigene APIs hinzufügst
- MSAL und Azure Identity in realen Anwendungen integrierst
- Häufige Fehlercodes und Fehlkonfigurationen behebst
Wie installiere ich das entra-app-registration Skill?
Du installierst das Skill aus dem Repository microsoft/azure-skills. In einer kompatiblen Umgebung führst du aus:
npx skills add https://github.com/microsoft/azure-skills --skill entra-app-registration
Nach der Installation stehen die Dateien des Skills (inklusive SKILL.md und dem Verzeichnis references/) deinem Agent zur Verfügung, sodass er Fragen zu Microsoft Entra App-Registrierung und Authentifizierung beantworten kann.
Welche Dateien sollte ich nach der Installation zuerst ansehen?
Starte mit:
SKILL.md– für Scope, Überblick und generelle Hinweisereferences/first-app-registration.md– für ein Portal-basiertes Schritt-für-Schritt-Setupreferences/oauth-flows.md– um den passenden OAuth 2.0 Flow für dein Szenario zu verstehenreferences/api-permissions.md– um API-Berechtigungen auszuwählen und zu konfigurieren
Je nach Bedarf kannst du anschließend references/cli-commands.md für Automatisierung, references/console-app-example.md für Beispielcode und references/troubleshooting.md für Fehleranalyse nutzen.
Hilft dieses Skill bei Azure RBAC oder Ressourcenrollen?
Nur indirekt. entra-app-registration konzentriert sich auf App-Identität, OAuth-Flows und API-Berechtigungen. Es behandelt Zuweisungen von Azure-Rollen oder detaillierte RBAC-Konfiguration nicht umfassend. Dafür solltest du es mit dem Skill azure-rbac kombinieren.
Kann ich entra-app-registration mit Nicht-Microsoft-Clouds nutzen?
Das Skill richtet sich speziell auf Microsoft Entra ID und die Microsoft Identity Platform. Die OAuth 2.0 Konzepte sind zwar allgemein, aber die Konfigurationsschritte, Befehle und Beispiele sind auf Azure und Microsoft Entra ID Tenants zugeschnitten.
Gibt es Codebeispiele für mehrere Sprachen?
Ja. references/console-app-example.md stellt Console-App-Beispiele in C#, Python und Node.js mit MSAL bereit. Zusätzlich enthält der Ordner references/sdk/ sprachspezifische Dokumente für Azure Identity Libraries in .NET, Java, Python, Rust und TypeScript.
Wie hängt dieses Skill mit der Nutzung von Azure Key Vault zusammen?
entra-app-registration behandelt Best Practices für Authentifizierung und erwähnt ggf. die sichere Speicherung von Secrets, deckt aber den kompletten Secret-Lifecycle in Key Vault nicht ab. Für detailliertes Auditing von Ablaufdaten und Management von Key Vault Secrets solltest du das Skill azure-keyvault-expiration-audit ergänzend verwenden.
Was, wenn ich bereits App-Registrierungen habe, diese aber falsch konfiguriert sind?
Du kannst references/troubleshooting.md zur Diagnose nutzen und anschließend:
- Deine aktuellen App-Registrierungseinstellungen mit den Mustern in
references/first-app-registration.mdundreferences/oauth-flows.mdvergleichen - Redirect URIs, Berechtigungen und Secrets gemäß Anleitung korrigieren
- Deinen Code mit den Beispielen in
references/console-app-example.mdund den SDK-Dokumenten abgleichen
Das Skill ist sowohl für neue Setups als auch für die Korrektur bestehender Konfigurationen hilfreich.
Wo sehe ich alle verfügbaren Dokumente in diesem Skill?
Öffne in deiner Umgebung den Tab Files oder Sources für das Skill entra-app-registration. Dort kannst du dir ansehen:
SKILL.md- Den Ordner
references/mit themenspezifischen Guides (API-Berechtigungen, OAuth-Flows, CLI-Befehle, Console-Beispiele, Troubleshooting) - Den Unterordner
references/sdk/mit sprachspezifischen Azure Identity Beispielen
Das Durchstöbern dieser Struktur gibt dir einen vollständigen Überblick über alle Inhalte, die im Skill enthalten sind.
