<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>Microsoft Entra ID on 办公AI智能小助手</title>
    <link>https://blog.qife122.com/tags/microsoft-entra-id/</link>
    <description>Recent content in Microsoft Entra ID on 办公AI智能小助手</description>
    <generator>Hugo</generator>
    <language>zh-cn</language>
    <copyright>qife</copyright>
    <lastBuildDate>Sat, 03 Jan 2026 08:21:28 +0800</lastBuildDate>
    <atom:link href="https://blog.qife122.com/tags/microsoft-entra-id/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>使用OAuth和Entra ID实现安全的MCP OAuth桌面客户端</title>
      <link>https://blog.qife122.com/p/%E4%BD%BF%E7%94%A8oauth%E5%92%8Centra-id%E5%AE%9E%E7%8E%B0%E5%AE%89%E5%85%A8%E7%9A%84mcp-oauth%E6%A1%8C%E9%9D%A2%E5%AE%A2%E6%88%B7%E7%AB%AF/</link>
      <pubDate>Sat, 03 Jan 2026 08:21:28 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E4%BD%BF%E7%94%A8oauth%E5%92%8Centra-id%E5%AE%9E%E7%8E%B0%E5%AE%89%E5%85%A8%E7%9A%84mcp-oauth%E6%A1%8C%E9%9D%A2%E5%AE%A2%E6%88%B7%E7%AB%AF/</guid>
      <description>&lt;h1 id=&#34;实现一个使用-oauth-和-entra-id-的安全-mcp-oauth-桌面客户端&#34;&gt;实现一个使用 OAuth 和 Entra ID 的安全 MCP OAuth 桌面客户端&lt;/h1&gt;&#xA;&lt;p&gt;2025年10月16日 · by damienbod · in .NET, .NET Core, ASP.NET Core, Azure, Entra CIAM, MCP, Microsoft Entra External ID, Microsoft Entra ID, OAuth2, Open AI, Security · 1 Comment&lt;/p&gt;&#xA;&lt;p&gt;本文演示了如何使用 Microsoft Entra ID 实现一个安全的 MCP OAuth 桌面客户端。MCP 服务器使用 ASP.NET Core 构建，并使用 Microsoft Entra ID 进行安全保护。MCP 客户端是一个 .NET 控制台应用程序，必须获取一个 OAuth 访问令牌才能与 MCP 服务器交互。&#xA;代码：https://github.com/damienbod/McpSecurity&lt;/p&gt;</description>
    </item>
    <item>
      <title>微软Entra ID特权角色分层管理模型详解</title>
      <link>https://blog.qife122.com/p/%E5%BE%AE%E8%BD%AFentra-id%E7%89%B9%E6%9D%83%E8%A7%92%E8%89%B2%E5%88%86%E5%B1%82%E7%AE%A1%E7%90%86%E6%A8%A1%E5%9E%8B%E8%AF%A6%E8%A7%A3/</link>
      <pubDate>Thu, 04 Dec 2025 07:09:16 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E5%BE%AE%E8%BD%AFentra-id%E7%89%B9%E6%9D%83%E8%A7%92%E8%89%B2%E5%88%86%E5%B1%82%E7%AE%A1%E7%90%86%E6%A8%A1%E5%9E%8B%E8%AF%A6%E8%A7%A3/</guid>
      <description>&lt;h2 id=&#34;第一部分微软对特权角色的定义及其遗留问题&#34;&gt;第一部分：微软对特权角色的定义…及其遗留问题&lt;/h2&gt;&#xA;&lt;p&gt;当我们的团队对微软Entra、365或Azure进行加固审查时，我们总是强调保护特权用户账户。这不可避免地引出一个问题：&lt;strong&gt;哪些Entra角色是真正需要保护的特权角色？&lt;/strong&gt; 遗憾的是，向微软寻求答案的过程，客气地说，是令人困惑的。因此，我们决定自己以一种清晰、一致且实用的方式来回答这个问题。毕竟，如果定义特权角色本身并不能帮助你保护它们，那又有什么意义呢？&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
