Sdílet prostřednictvím


Osvědčené postupy zabezpečení pro vlastnosti aplikace v Microsoft Entra ID

Zabezpečení je důležitým konceptem při registraci aplikace v Microsoft Entra ID a je důležitou součástí jejího obchodního použití v organizaci. Jakákoli chybná konfigurace aplikace může vést k výpadku nebo ohrožení zabezpečení. V závislosti na oprávněních přidaných do aplikace můžou mít vlivy na celou organizaci.

Vzhledem k tomu, že zabezpečené aplikace jsou pro organizaci nezbytné, můžou mít případné výpadky z důvodu problémů se zabezpečením vliv na firmu nebo na některé důležité službě, na které firma závisí. Proto je důležité přidělit čas a prostředky, aby aplikace vždy zůstaly v dobrém a zabezpečeném stavu. Proveďte pravidelné posouzení zabezpečení a stavu aplikací, podobně jako posouzení modelu ohrožení zabezpečení pro kód. Širší perspektivu týkající se zabezpečení pro organizace najdete v tématu životní cyklus vývoje zabezpečení (SDL).

Tento článek popisuje osvědčené postupy zabezpečení pro následující vlastnosti aplikace:

  • URI pro přesměrování
  • Přístupové tokeny (používané pro implicitní toky)
  • Certifikáty a tajné kódy
  • Identifikátor URI ID přihlášky
  • Vlastnictví aplikace

URI pro přesměrování

Je důležité udržovat identifikátory URI přesměrování vaší aplikace aktuální. V části Ověřování pro aplikaci na webu Azure Portal musí být pro aplikaci vybrána platforma a pak je možné definovat vlastnost Identifikátor URI přesměrování.

Snímek obrazovky znázorňující umístění vlastnosti přesměrování U R I

Pro identifikátory URI pro přesměrování zvažte následující doprovodné materiály:

  • Zachovat vlastnictví všech identifikátorů URI. Selhání vlastnictví jednoho z identifikátorů URI přesměrování může vést k ohrožení zabezpečení aplikace.
  • Ujistěte se, že jsou všechny záznamy DNS pravidelně aktualizovány a monitorovány pro změny.
  • Nepoužívejte adresy URL odpovědí se zástupnými cardy ani nezabezpečená schémata identifikátorů URI, jako je http nebo URN.
  • Udržujte seznam malý. Oříznout všechny nepotřebné identifikátory URI. Pokud je to možné, aktualizujte adresy URL z http na https.

Přístupové tokeny (používané pro implicitní toky)

Scénáře, které vyžadují implicitní tok, teď můžou pomocí toku kódu ověřování snížit riziko ohrožení spojeného s implicitními zneužitími toku. V části Ověřování pro aplikaci na webu Azure Portal musí být pro aplikaci vybrána platforma a pak je možné nastavit vlastnost Přístupové tokeny (používané pro implicitní toky ).

Snímek obrazovky znázorňující umístění vlastnosti implicitního toku

Zvažte následující doprovodné materiály související s implicitními toky:

  • Zjistěte, jestli se vyžaduje implicitní tok. Nepoužívejte implicitní tok, pokud to není explicitně povinné.
  • Pokud byla aplikace nakonfigurovaná tak, aby přijímala přístupové tokeny pomocí implicitního toku, ale aktivně je nepoužívá, vypněte nastavení pro ochranu před zneužitím.
  • Pro platné scénáře implicitního toku používejte samostatné aplikace.

Certifikáty a tajné kódy

Certifikáty a tajné kódy, označované také jako přihlašovací údaje, jsou důležitou součástí aplikace, když se používá jako důvěrný klient. V části Certifikáty a tajné kódy pro aplikaci na webu Azure Portal je možné přidat nebo odebrat certifikáty a tajné kódy.

Snímek obrazovky znázorňující umístění certifikátů a tajných kódů

Zvažte následující doprovodné materiály související s certifikáty a tajnými kódy:

  • Vždy používejte přihlašovací údaje certifikátu, kdykoli je to možné, a nepoužívejte přihlašovací údaje hesla, označované také jako tajné kódy. I když je vhodné používat tajné kódy hesel jako přihlašovací údaje, pokud je to možné, používejte certifikáty x509 jako jediný typ přihlašovacích údajů pro získání tokenů pro aplikaci.
    • Nakonfigurujte zásady metody ověřování aplikací tak, aby se řídily používání tajných kódů omezením jejich životnosti nebo blokováním jejich použití úplně.
  • Použití služby Key Vault se spravovanými identitami ke správě přihlašovacích údajů pro aplikaci
  • Pokud se aplikace používá jenom jako veřejná klientská aplikace (umožňuje uživatelům přihlásit se pomocí veřejného koncového bodu), ujistěte se, že v objektu aplikace nejsou zadané žádné přihlašovací údaje.
  • Zkontrolujte přihlašovací údaje používané v aplikacích a ověřte jejich aktuálnost a vypršení platnosti. Nepoužívané přihlašovací údaje v aplikaci můžou způsobit narušení zabezpečení. Často se přihlašovací údaje převrácejí a nesdílejí přihlašovací údaje mezi aplikacemi. Nemáte v jedné aplikaci mnoho přihlašovacích údajů.
  • Monitorujte produkční kanály, abyste zabránili tomu, že se přihlašovací údaje jakéhokoli druhu zapíšou do úložišť kódu.
  • Credential Scanner je nástroj pro statickou analýzu, který lze použít k detekci přihlašovacích údajů (a dalšího citlivého obsahu) ve zdrojovém kódu a výstupu sestavení.

Identifikátor URI ID přihlášky

Vlastnost identifikátoru URI ID aplikace určuje globálně jedinečný identifikátor URI použitý k identifikaci webového rozhraní API. Je to předpona pro obory a přístupové tokeny, je to také hodnota deklarace cílové skupiny a musí používat ověřenou doménu vlastněnou zákazníkem. U aplikací s více tenanty musí být hodnota také globálně jedinečná. Označuje se také jako identifikátor URI. V části Vystavení rozhraní API pro aplikaci na webu Azure Portal je možné definovat vlastnost identifikátoru URI ID aplikace.

Snímek obrazovky znázorňující umístění ID U R aplikace

Zvažte následující doprovodné materiály související s definováním identifikátoru URI ID aplikace:

  • Doporučujeme schémata rozhraní API nebo https URI. Nastavte vlastnost v podporovaných formátech, aby nedocházelo ke kolizím identifikátorů URI ve vaší organizaci. Nepoužívejte zástupné cardy.
  • Použijte ověřenou doménu v obchodních aplikacích (LoB).
  • Udržujte inventář identifikátorů URI ve vaší organizaci, které pomáhají udržovat zabezpečení.
  • Pomocí identifikátoru URI ID aplikace zpřístupňte WebApi v organizaci. Nepoužívejte identifikátor URI ID aplikace k identifikaci aplikace a místo toho použijte vlastnost ID aplikace (klienta).

Podporují se následující formáty rozhraní API a identifikátoru URI ID aplikace založené na schématu HTTP. Nahraďte zástupné hodnoty, jak je popsáno v seznamu za tabulkou.

Podporované ID aplikace
Formáty identifikátorů URI
Příklady identifikátorů URI ID aplikace
<api:// appId> api://00001111-aaaa-2222-bbbb-3333cccc4444
<api:// tenantId>/<appId> api://aaaabbbb-0000-cccc-1111-dddd2222eeee/00001111-aaaa-2222-bbbb-3333cccc4444
<api:// tenantId>/<string> api://aaaabbbb-0000-cccc-1111-dddd2222eeee/api
<api:// řetěd/><appId> api://productapi/00001111-aaaa-2222-bbbb-3333cccc4444
<https:// tenantInitialDomain.onmicrosoft.com/>< string> https://contoso.onmicrosoft.com/productsapi
<https:// verifiedCustomDomain>/<string> https://contoso.com/productsapi
<https:// řetěžka>.<verifiedCustomDomain> https://product.contoso.com
<https:// řetěžka>.<verifiedCustomDomain>/<string> https://product.contoso.com/productsapi
  • <appId – vlastnost identifikátoru aplikace (appId> ) objektu aplikace.
  • <string> – hodnota řetězce pro hostitele nebo segment cesty rozhraní API.
  • <tenantId> – IDENTIFIKÁTOR GUID vygenerovaný v Azure, který představuje tenanta v Rámci Azure.
  • <tenantInitialDomain tenantInitialDomain.onmicrosoft.com>< - >, kde< tenantInitialDomain> je počáteční název domény tvůrce tenanta zadaný při vytváření tenanta.
  • <verifiedCustomDomain – Ověřená vlastní doména> nakonfigurovaná pro vašeho tenanta Microsoft Entra.

Poznámka:

Pokud použijete schéma api:// , přidáte řetězcovou hodnotu přímo za "api://". Například api:// řetěr>.< Tato hodnota řetězce může být IDENTIFIKÁTOR GUID nebo libovolný řetězec. Pokud přidáte hodnotu GUID, musí se shodovat s ID aplikace nebo ID tenanta. Hodnota identifikátoru URI ID aplikace musí být pro vašeho tenanta jedinečná. Pokud jako identifikátor URI ID aplikace přidáte api://< tenantId> , nikdo jiný nebude moct tento identifikátor URI použít v žádné jiné aplikaci. Doporučujeme místo toho použít api://< appId> nebo schéma HTTP.

Důležité

Hodnota identifikátoru URI ID aplikace nesmí končit znakem lomítka "/".

Konfigurace vlastnictví aplikace

Vlastníci můžou spravovat všechny aspekty registrované aplikace. Je důležité pravidelně kontrolovat vlastnictví všech aplikací v organizaci. Další informace naleznete v tématu Microsoft Entra access reviews. V části Vlastníci aplikace na webu Azure Portal je možné spravovat vlastníky aplikace.

Snímek obrazovky znázorňující, kde se spravují vlastníci aplikace

Zvažte následující pokyny týkající se určení vlastníků aplikací:

  • Vlastnictví aplikace by mělo být zachováno v minimální skupině lidí v organizaci.
  • Správce by měl seznam vlastníků zkontrolovat jednou za několik měsíců, aby se ujistil, že vlastníci jsou stále součástí organizace a měli by stále vlastnit aplikaci.

Pomocník pro integraci

Pomocí pomocníka pro integraci na webu Azure Portal se dá zajistit, aby aplikace splňovala vysoce kvalitní panel a zajistila zabezpečenou integraci. Pomocník s integrací zvýrazňuje osvědčené postupy a doporučení, které pomáhají vyhnout se běžným dohledům při integraci s platformou Microsoft Identity Platform.

Snímek obrazovky, který ukazuje, kde najít pomocníka pro integraci

Další kroky

  • Další informace o toku kódu ověřování najdete v toku autorizačního kódu OAuth 2.0.