entra-app-registration
Microsoft Entra ID-Anwendungen registrieren
Dieser Skill bietet eine Schritt-für-Schritt-Anleitung für die Registrierung von Anwendungen in Microsoft Entra ID, die Konfiguration von OAuth 2.0-Authentifizierungsflows und die Integration von MSAL-Bibliotheken in mehreren Programmiersprachen.
Die Skill-ZIP herunterladen
In Claude hochladen
Gehe zu Einstellungen → Fähigkeiten → Skills → Skill hochladen
Einschalten und loslegen
Teste es
Verwendung von "entra-app-registration". Erstellen Sie eine App-Registrierung für eine Web-App mit Azure CLI
Erwartetes Ergebnis:
- Schritt 1: App registrieren
- az ad app create --display-name 'MyWebApp' --sign-in-audience AzureADMyOrg
- Schritt 2: Redirect-URI hinzufügen
- az ad app update --id <app-id> --web-redirect-uris 'https://localhost:5001/signin-oidc'
- Schritt 3: Implicit Flow konfigurieren (falls erforderlich)
- az ad app update --id <app-id> --oauth2-allow-implicit-flow true
Verwendung von "entra-app-registration". Microsoft Graph-Berechtigungen zu bestehender App hinzufügen
Erwartetes Ergebnis:
- az ad app permission add --id <app-id> --api 00000003-0000-0000-c000-000000000000 --api-permissions 311dfae8-5d4b-4b4b-4b4b-4b4b4b4b4b4b=Scope
- Admin-Zustimmung erteilen:
- az ad app permission admin-consent --id <app-id>
Sicherheitsaudit
SicherAll 529 static findings are false positives. The skill is official Microsoft documentation for Entra ID app registration, OAuth 2.0 flows, and MSAL integration. Detected patterns (external_commands, network, filesystem, env_access) are legitimate documentation showing Azure CLI commands and Microsoft endpoint URLs.
Erkannte Muster
Qualitätsbewertung
Was du bauen kannst
Erstmalige App-Registrierung
Führt Entwickler durch die Registrierung ihrer ersten Anwendung in Microsoft Entra ID, einschließlich der Auswahl des App-Typs, der Konfiguration von Redirect-URIs und der Einrichtung der Authentifizierung.
Konsolen-App-Authentifizierung
Hilft Entwicklern, Benutzerauthentifizierung zu Konsolenanwendungen mit MSAL-Bibliotheken und interaktiven Login-Flows hinzuzufügen.
Service-to-Service-Authentifizierung
Leitet die Implementierung von Daemon- oder Service-Authentifizierung mit Client-Credentials-Flow für Hintergrundjobs und APIs an.
Probiere diese Prompts
Helfen Sie mir, eine neue App-Registrierung in Microsoft Entra ID für eine Webanwendung zu erstellen. Ich muss OAuth 2.0-Authentifizierung konfigurieren.
Wie füge ich Microsoft Graph API-Berechtigungen zu meiner Entra ID-App-Registrierung hinzu? Ich benötige User.Read- und Mail.Send-Berechtigungen.
Zeigen Sie mir, wie ich Client-Credentials-Flow für einen Daemon-Service implementiere, der Microsoft Graph API ohne Benutzerinteraktion aufrufen muss.
Meine MSAL-Authentifizierung schlägt mit Fehler AADSTS50011 fehl. Wie behebe ich den Redirect-URI-Konflikt?
Bewährte Verfahren
- Verwenden Sie Zertifikate statt Client-Secrets für Produktions-Web-Apps
- Fordern Sie nur die mindestens erforderlichen API-Berechtigungen an (Least Privilege)
- Verwenden Sie Managed Identities für Azure-gehostete Apps, um das Speichern von Secrets zu vermeiden
- Konfigurieren Sie Token-Lebensdauer-Richtlinien, um Sicherheit und Benutzererfahrung auszubalancieren
Vermeiden
- Hardcodieren von Client-Secrets im Quellcode oder in Konfigurationsdateien
- Verwendung von Implicit Flow für vertrauliche Clients (verwenden Sie stattdessen Authorization Code Flow)
- Anforderung übermäßiger Berechtigungen, die die App nicht benötigt
- Überspringen der Token-Validierung in Produktionsanwendungen