Fähigkeiten entra-app-registration
🔐

entra-app-registration

Sicher

Microsoft Entra ID-Anwendungen registrieren

Dieser Skill bietet eine Schritt-für-Schritt-Anleitung für die Registrierung von Anwendungen in Microsoft Entra ID, die Konfiguration von OAuth 2.0-Authentifizierungsflows und die Integration von MSAL-Bibliotheken in mehreren Programmiersprachen.

Unterstützt: Claude Codex Code(CC)
🥉 76 Bronze
1

Die Skill-ZIP herunterladen

2

In Claude hochladen

Gehe zu Einstellungen → Fähigkeiten → Skills → Skill hochladen

3

Einschalten und loslegen

Teste es

Verwendung von "entra-app-registration". Erstellen Sie eine App-Registrierung für eine Web-App mit Azure CLI

Erwartetes Ergebnis:

  • Schritt 1: App registrieren
  • az ad app create --display-name 'MyWebApp' --sign-in-audience AzureADMyOrg
  •  
  • Schritt 2: Redirect-URI hinzufügen
  • az ad app update --id <app-id> --web-redirect-uris 'https://localhost:5001/signin-oidc'
  •  
  • Schritt 3: Implicit Flow konfigurieren (falls erforderlich)
  • az ad app update --id <app-id> --oauth2-allow-implicit-flow true

Verwendung von "entra-app-registration". Microsoft Graph-Berechtigungen zu bestehender App hinzufügen

Erwartetes Ergebnis:

  • az ad app permission add --id <app-id> --api 00000003-0000-0000-c000-000000000000 --api-permissions 311dfae8-5d4b-4b4b-4b4b-4b4b4b4b4b4b=Scope
  •  
  • Admin-Zustimmung erteilen:
  • az ad app permission admin-consent --id <app-id>

Sicherheitsaudit

Sicher
v1 • 2/20/2026

All 529 static findings are false positives. The skill is official Microsoft documentation for Entra ID app registration, OAuth 2.0 flows, and MSAL integration. Detected patterns (external_commands, network, filesystem, env_access) are legitimate documentation showing Azure CLI commands and Microsoft endpoint URLs.

16
Gescannte Dateien
2,657
Analysierte Zeilen
0
befunde
1
Gesamtzahl Audits
Keine Sicherheitsprobleme gefunden

Erkannte Muster

Documentation False Positives
Auditiert von: claude

Qualitätsbewertung

50
Architektur
100
Wartbarkeit
87
Inhalt
50
Community
100
Sicherheit
83
Spezifikationskonformität

Was du bauen kannst

Erstmalige App-Registrierung

Führt Entwickler durch die Registrierung ihrer ersten Anwendung in Microsoft Entra ID, einschließlich der Auswahl des App-Typs, der Konfiguration von Redirect-URIs und der Einrichtung der Authentifizierung.

Konsolen-App-Authentifizierung

Hilft Entwicklern, Benutzerauthentifizierung zu Konsolenanwendungen mit MSAL-Bibliotheken und interaktiven Login-Flows hinzuzufügen.

Service-to-Service-Authentifizierung

Leitet die Implementierung von Daemon- oder Service-Authentifizierung mit Client-Credentials-Flow für Hintergrundjobs und APIs an.

Probiere diese Prompts

Neue App-Registrierung erstellen
Helfen Sie mir, eine neue App-Registrierung in Microsoft Entra ID für eine Webanwendung zu erstellen. Ich muss OAuth 2.0-Authentifizierung konfigurieren.
API-Berechtigungen hinzufügen
Wie füge ich Microsoft Graph API-Berechtigungen zu meiner Entra ID-App-Registrierung hinzu? Ich benötige User.Read- und Mail.Send-Berechtigungen.
Client-Credentials-Flow einrichten
Zeigen Sie mir, wie ich Client-Credentials-Flow für einen Daemon-Service implementiere, der Microsoft Graph API ohne Benutzerinteraktion aufrufen muss.
Token-Fehler beheben
Meine MSAL-Authentifizierung schlägt mit Fehler AADSTS50011 fehl. Wie behebe ich den Redirect-URI-Konflikt?

Bewährte Verfahren

  • Verwenden Sie Zertifikate statt Client-Secrets für Produktions-Web-Apps
  • Fordern Sie nur die mindestens erforderlichen API-Berechtigungen an (Least Privilege)
  • Verwenden Sie Managed Identities für Azure-gehostete Apps, um das Speichern von Secrets zu vermeiden
  • Konfigurieren Sie Token-Lebensdauer-Richtlinien, um Sicherheit und Benutzererfahrung auszubalancieren

Vermeiden

  • Hardcodieren von Client-Secrets im Quellcode oder in Konfigurationsdateien
  • Verwendung von Implicit Flow für vertrauliche Clients (verwenden Sie stattdessen Authorization Code Flow)
  • Anforderung übermäßiger Berechtigungen, die die App nicht benötigt
  • Überspringen der Token-Validierung in Produktionsanwendungen

Häufig gestellte Fragen

Was ist der Unterschied zwischen App-Registrierung und Unternehmensanwendung?
Die App-Registrierung erstellt die App-Definition in Ihrem Mandanten. Die Unternehmensanwendung ist die Service Principal-Instanz, die die App in jedem Mandanten repräsentiert, in dem sie verwendet wird.
Wann sollte ich Client-Secrets vs. Zertifikate verwenden?
Verwenden Sie Zertifikate für Produktionsumgebungen, da sie sicherer sind. Client-Secrets sind einfacher für die Entwicklung, sollten aber häufig rotiert werden.
Was ist der Zweck der Tenant-ID?
Die Tenant-ID identifiziert die Azure AD-Organisation (Verzeichnis), in der die App registriert ist. Sie ist für Authentifizierungsanfragen erforderlich.
Wie implementiere ich Single Sign-On (SSO)?
Registrieren Sie Ihre App in Microsoft Entra ID und konfigurieren Sie sie so, dass sie denselben Authentifizierungsendpunkt verwendet. Benutzer, die bereits bei Entra angemeldet sind, authentifizieren sich automatisch.
Was ist MSAL und warum sollte ich es verwenden?
MSAL (Microsoft Authentication Library) ist die empfohlene Bibliothek für die Integration mit der Microsoft Identity Platform. Sie übernimmt Token-Caching, Refresh und Renewal automatisch.
Wie erhalte ich die Application-ID nach der Registrierung?
Die Application-ID (Client-ID) wird zurückgegeben, wenn Sie die App mit Azure CLI erstellen, oder sie kann im Azure-Portal unter App-Registrierungen gefunden werden.