Odpovědnost vývojáře a správce za registraci, autorizaci a přístup k aplikacím

Při vytváření aplikací na platformě Microsoft Identity Platform spolupracujte s ODBORNÍKY v OBLASTI IT, kteří mají oprávnění správce v Microsoft Entra ID, aby vaše aplikace mohly plně využívat výhod platformy Microsoft Identity Platform. Zjistěte, co od vás it specialisté potřebují a co od nich potřebujete, abyste zjednodušili pracovní postup vývoje nulové důvěryhodnosti.

Vývojáři a IT specialisté musí spolupracovat

IT organizace stále častěji blokují aplikace s ohroženími zabezpečení. Vzhledem k tomu, že it oddělení využívají přístup nulové důvěryhodnosti, vývojáři, kteří neposkytují aplikace, které dodržují principy nulové důvěryhodnosti, riskují, že jejich aplikace nebudou přijaty. Následující principy nulové důvěryhodnosti vám můžou pomoct zajistit, aby vaše aplikace byla způsobilá k přijetí v prostředí nulové důvěryhodnosti.

Vývojáři aplikací obvykle implementují, vyhodnocují a ověřují aspekty architektury Zero Trust před tím, než spolupracují s IT specialisty organizace, aby dosáhli plného souladu a dodržení standardů. Vývojáři zodpovídají za vytváření a integraci aplikací, aby IT specialisté mohli používat své nástroje k dalšímu zabezpečení aplikací. Partnerujte s IT specialisty, abyste mohli:

  • Minimalizujte pravděpodobnost ohrožení zabezpečení nebo předejdete ohrožení zabezpečení.
  • Rychle reagovat na ohrožení a snížit poškození.

Následující tabulka shrnuje rozhodnutí a úlohy potřebné pro role vývojářů a IT specialistů k vytváření a nasazování zabezpečených aplikací na platformě Microsoft Identity Platform. Přečtěte si o klíčových podrobnostech a odkazech na články, které vám pomůžou naplánovat vývoj zabezpečených aplikací.

Vývojář

Administrátor IT profesionálů

  • Nakonfigurujte, kdo může registrovat aplikace v tenantovi.
  • Přiřaďte uživatele, skupiny a role aplikací.
  • Udělte oprávnění aplikacím.
  • Definujte zásady, včetně zásad podmíněného přístupu.

Aspekty nulové důvěryhodnosti

Když entity (jednotlivci, aplikace, zařízení) potřebují přístup k prostředkům ve vaší aplikaci, pracují s IT specialisty a zvažují možnosti vynucení zásad nulové důvěryhodnosti a zabezpečení. Společně se rozhodněte, které zásady přístupu se mají implementovat a vynutit. Modul microsoftu pro vynucování zásad musí být v kontaktu s inteligencí hrozeb, zpracováním signálů a stávajícími zásadami. Pokaždé, když entita potřebuje přístup k prostředku, prochází modulem vynucení zásad.

IT specialisté můžou při ověřování použít zásady podmíněného přístupu pro aplikace SAML (Security Assertions Markup Language). U aplikací OAuth 2.0 můžou použít zásady, když se aplikace pokusí o přístup k prostředku. IT specialisté určují, které zásady podmíněného přístupu se vztahují na vaši aplikaci (SAML) nebo na prostředky, ke kterým vaše aplikace přistupuje (OAuth 2.0).

Další kroky