När du skapar konfidentiella klientprogram är det viktigt att hantera autentiseringsuppgifter effektivt. Den här artikeln beskriver hur du lägger till klientcertifikat, federerade identitetsuppgifter eller klienthemligheter i din appregistrering i Microsoft Entra. Med dessa autentiseringsuppgifter kan ditt program autentisera sig på ett säkert sätt och få åtkomst till webb-API:er utan användarinteraktion.
Förutsättningar
              Snabbstart: Registrera en app i Microsoft Entra-ID.
Lägga till en autentiseringsuppgift i ditt program
När du skapar autentiseringsuppgifter för ett konfidentiellt klientprogram:
- Microsoft rekommenderar att du använder ett certifikat i stället för en klienthemlighet innan du flyttar programmet till en produktionsmiljö. Mer information om hur du använder ett certifikat finns i anvisningarna för autentiseringscertifikat för Microsoft identity platform-applikationer . 
- I testsyfte kan du skapa ett självsignerat certifikat och konfigurera dina appar så att de autentiserar med det. Men i produktionsmiljönbör du köpa ett certifikat som signerats av en välkänd certifikatutfärdare och sedan använda Azure Key Vault- för att hantera certifikatåtkomst och livslängd. 
Mer information om säkerhetsrisker för klienthemligheter finns i Migrera program från hemlig autentisering.
Ibland kallas en offentlig nyckel, ett certifikat är den rekommenderade typen av autentiseringsuppgifter eftersom de anses vara säkrare än klienthemligheter.
- Välj ditt program i Appregistreringar i administrationscentret för Microsoft Entra. 
- Välj Certifikat och hemligheter>Certifikat>Ladda upp certifikat. 
- Välj den fil som du vill ladda upp. Det måste vara någon av följande filtyper: .cer, .pem, .crt. 
- Välj Lägg till. 
- Registrera certifikatets tumavtryck för användning i klientprogramkoden. - 
              
              
                
 
Ibland kallas ett programlösenord, en klienthemlighet är ett strängvärde som appen kan använda i stället för ett certifikat för att identifiera sig själv.
Klienthemligheter är mindre säkra än certifikat eller federerade autentiseringsuppgifter och bör därför inte användas i produktionsmiljöer. De kan vara praktiska för utveckling av lokala appar, men det är absolut nödvändigt att använda certifikat eller federerade autentiseringsuppgifter för alla program som körs i produktion för att säkerställa högre säkerhet.
- Välj ditt program i Appregistreringar i administrationscentret för Microsoft Entra. 
- Välj Certifikat och hemligheter>Klienthemligheter>Ny klienthemlighet. 
- Lägg till en beskrivning av klienthemligheten. 
- Välj en förfallotid för hemligheten eller ange en anpassad livslängd. - 
- Klienthemlighetens livslängd är begränsad till två år (24 månader) eller mindre. Du kan inte ange en anpassad livslängd som är längre än 24 månader.
- Microsoft rekommenderar att du anger ett förfallovärde på mindre än 12 månader.
 
- Välj Lägg till. 
- Registrera klienthemlighetsvärdet för användning i klientprogramkoden. Det här hemliga värdet visas aldrig igen när du har lämnat den här sidan. - 
              
              
                
 
Anmärkning
Om du använder en Azure DevOps-tjänstanslutning som automatiskt skapar ett huvudnamn för tjänsten måste du uppdatera klienthemligheten från Azure DevOps-portalwebbplatsen i stället för att uppdatera klienthemligheten direkt. Läs det här dokumentet om hur du uppdaterar klienthemligheten från Azure DevOps-portalwebbplatsen: Felsöka Azure Resource Manager-tjänstanslutningar.
 
Federerade identitetsuppgifter är en typ av autentiseringsuppgifter som tillåter arbetsbelastningar, till exempel GitHub Actions, arbetsbelastningar som körs på Kubernetes eller arbetsbelastningar som körs på beräkningsplattformar utanför Azure, åtkomst till Microsoft Entra-skyddade resurser utan att behöva hantera hemligheter med hjälp av arbetsbelastningsidentitetsfederation.
Följ dessa steg för att lägga till en federerad autentiseringsuppgift:
- Välj ditt program i Appregistreringar i administrationscentret för Microsoft Entra. 
- Välj Certifikat & hemligheterFedererade referenserLägg till referens. - 
              
              
                
 
- 
              I listrutan Federerade autentiseringsuppgifter väljer du något av de scenarier som stöds och följer motsvarande vägledning för att slutföra konfigurationen. - 
- 
              Kundhanterade nycklar för kryptering av data i din klientorganisation med hjälp av Azure Key Vault i en annan klientorganisation.
- 
              GitHub-åtgärder som distribuerar Azure-resurser för att konfigurera ett GitHub-arbetsflöde för att hämta token för ditt program och distribuera tillgångar till Azure.
- 
              Kubernetes får åtkomst till Azure-resurser för att konfigurera ett Kubernetes-tjänstkonto för att hämta token för ditt program och få åtkomst till Azure-resurser.
- 
              Annan utfärdare för att konfigurera applikationen att lita på en hanterad identitet eller en identitet som hanteras av en extern OpenID Connect-leverantör för att hämta tokenarna till din applikation och för att få åtkomst till Azure-resurser.
 
Mer information om hur du hämtar en åtkomsttoken med federerade autentiseringsuppgifter finns i Microsoft identity platform and the OAuth 2.0 client credentials flow.
 
Relaterat innehåll