Vývoj strategie oprávnění aplikace
Když se naučíte vyvíjet pomocí zásad nulová důvěra (Zero Trust), přečtěte si tento článek po kontrole získání autorizace pro přístup k prostředkům a vývoji strategie delegovaných oprávnění. Definujte přístup oprávnění aplikace ke správě přihlašovacích údajů, když k ověřování a autorizaci aplikací a správě oprávnění a souhlasu používáte platformu Microsoft Identity Platform.
Pokud se žádný uživatel nezapomene, nebudete mít efektivní model oprávnění, protože aplikace má vždy stejná oprávnění jako konkrétní uživatel vaší aplikace.
Aplikace prokáže, že se jedná o aplikaci, která žádá o oprávnění. Vaše aplikace prokáže svou vlastní identitu pomocí jedné z následujících metod:
- certifikát, který je nejlepší volbou, nebo
- tajného klíče v sofistikovaném systému správy tajných kódů, nebo
- Tajný kód při vývoji služeb v Azure a používání spravovaných identit pro prostředky Azure. Viz následující část Správa přihlašovacích údajů aplikace.
Aplikace vždy vyžaduje předběžný souhlas správce. Vaše aplikace požádá o toto oprávnění s oborem
.default
. Požádá o oprávnění, která správce přiřadí k aplikaci. Bez ohledu na pojmenování pro jakýkoli konkrétní obor se tato oprávnění ve výchozím nastavení vztahují na všechny uživatele.Funkce transuživatele. Ve výchozím nastavení
User.ReadWrite.All
umožňuje vaší aplikaci aktualizovat profil každého uživatele, a to iCalendar.Read
. Jako oprávnění aplikace umožňuje aplikaci číst kalendář každého uživatele v tenantovi.Oprávnění udělená aplikaci jsou vždy použitá oprávnění. Na rozdíl od delegovaného oprávnění nejsou oprávnění aplikace svázaná tím, co může konkrétní uživatel dělat.
Omezení oprávnění aplikace
Existují tři způsoby omezení aplikace na méně než globální přístup.
Aplikace Microsoft Teams mají souhlas specifický pro prostředky (RSC), který aplikaci umožňuje přístup ke konkrétnímu týmu, a ne ke všem týmům v podniku. RSC je integrace rozhraní Microsoft Teams a rozhraní Microsoft Graph API, která vaší aplikaci umožňuje používat koncové body rozhraní API a spravovat konkrétní prostředky. Jeho model oprávnění umožňuje vlastníkům teams a chatu udělit souhlas pro vaši aplikaci pro přístup k datům teams a chatu a jejich úpravám.
Správci Microsoft Exchange můžou vytvářet zásady aplikace Exchange, které omezují přístup aplikací k určitým poštovním schránkám pomocí skriptu PowerShellu. Můžou omezit konkrétní aplikaci na konkrétní poštovní schránky s
Calendar.Read
přístupem neboMail.Read
přístup. Díky tomu můžete například vytvořit automatizaci, která může číst jenom jednu poštovní schránku nebo odesílat poštu jenom z jedné poštovní schránky, a ne od všech uživatelů v podniku.SharePoint má weby.Selected as a specific scope to allow granular permissions for accessing SharePoint with an application. Volba
Sites.Selected
aplikace místo jednoho z ostatních oprávnění ve výchozím nastavení způsobí, že vaše aplikace nebude mít přístup k žádným kolekcím sharepointových webů. Správce používá koncový bod oprávnění webu k udělení oprávnění ke čtení, zápisu nebo čtení a zápisu vaší aplikaci.
Správa přihlašovacích údajů aplikací
Hygiena přihlašovacích údajů může zajistit, aby se vaše aplikace rychle zotavila z potenciálního porušení zabezpečení. Následující osvědčené postupy vás provedou vývojem aplikací, které provádějí detekci a nápravu a zároveň se vyhýbají výpadkům a ovlivňují oprávněné uživatele. Tato doporučení podporují zásadu nulová důvěra (Zero Trust) předpokladu porušení zabezpečení při přípravě reakce na incident zabezpečení.
Odeberte všechny tajné kódy z kódu a konfigurace. Když používáte platformu Azure, umístěte tajné kódy do trezoru klíčů a získejte k nim přístup prostřednictvím spravovaných identit pro prostředky Azure. Pokud dojde k ohrožení zabezpečení, vytvořte svůj kód odolný proti obměně tajných kódů. Správci IT můžou odebírat a obměňovat tajné kódy a certifikáty bez odebrání aplikace nebo ovlivnění legitimních uživatelů.
Místo tajných klíčů klienta používejte certifikáty, pokud není k dispozici zabezpečený proces pro správu tajných kódů. Útočníci vědí, že tajné kódy klientů mají tendenci být méně bezpečné a nevracené použití tajných kódů je obtížné sledovat. Certifikáty je možné lépe spravovat a odvolat, pokud dojde k ohrožení zabezpečení. Pokud používáte tajné kódy, sestavte nebo použijte zabezpečený proces nasazení bez dotykového ovládání a proces přechodu na ně. Používejte tajné kódy s nastaveným časovým obdobím vypršení platnosti (například jeden rok, dva roky) a vyhněte se nikdy vypršení platnosti.
Pravidelně zahrnujte certifikáty a tajné kódy, aby se zajistila odolnost proti chybám ve vaší aplikaci, a vyhnete se výpadku kvůli nouzovému přechodu.
Další kroky
- Získání autorizace pro přístup k prostředkům vám pomůže pochopit, jak nejlépe zajistit nulová důvěra (Zero Trust) při získávání oprávnění pro přístup k prostředkům pro vaši aplikaci.
- Vývoj strategie delegovaných oprávnění vám pomůže implementovat nejlepší přístup ke správě oprávnění v aplikaci a vyvíjet pomocí principů nulová důvěra (Zero Trust).
- Osvědčené postupy autorizace pomáhají implementovat nejlepší modely autorizace, oprávnění a souhlasu pro vaše aplikace.
- Žádost o oprávnění, která vyžadují souhlas správce, popisuje oprávnění a prostředí souhlasu, když oprávnění aplikace budou vyžadovat souhlas správce.
- Služba API Protection popisuje osvědčené postupy pro ochranu rozhraní API prostřednictvím registrace, definování oprávnění a souhlasu a vynucování přístupu k dosažení vašich cílů nulová důvěra (Zero Trust).
- Poskytnutí přihlašovacích údajů k identitě aplikace, když žádný uživatel nevysvětlí, proč je nejlepší nulová důvěra (Zero Trust) postupy pro přihlašovací údaje klienta pro služby (aplikace bez uživatele) v Azure spravované identity pro prostředky Azure.
Váš názor
https://aka.ms/ContentUserFeedback.
Připravujeme: V průběhu roku 2024 budeme postupně vyřazovat problémy z GitHub coby mechanismus zpětné vazby pro obsah a nahrazovat ho novým systémem zpětné vazby. Další informace naleznete v tématu:Odeslat a zobrazit názory pro