Freigeben über


Verantwortlichkeiten für Entwickler und Administrator für anwendungsregistrierung, Autorisierung und Zugriff

Wenn Sie Anwendungen in der Microsoft Identity Platform erstellen, arbeiten Sie mit IT-Experten zusammen, die über Administratorrechte in der Microsoft Entra-ID verfügen, um Ihren Anwendungen die volle Nutzung der Microsoft Identity Platform zu ermöglichen. Sie wissen, was Ihre IT-Experten von Ihnen benötigen und was Sie benötigen, um Ihren Zero Trust-Entwicklungsworkflow zu optimieren.

Entwickler und IT-Spezialisten müssen zusammenarbeiten

IT-Organisationen blockieren zunehmend Apps mit Sicherheitsrisiken. Da IT-Abteilungen einen Zero Trust-Ansatz nutzen, riskieren Entwickler, die keine Anwendungen bereitstellen, die den Zero Trust-Prinzipien folgen, ohne dass ihre Apps übernommen werden. Das Folgen von Zero Trust-Prinzipien kann dazu beitragen, dass Ihre Anwendung in einer Zero Trust-Umgebung zur Einführung berechtigt ist.

App-Entwickler implementieren, bewerten und überprüfen in der Regel Aspekte von Zero Trust, bevor Sie mit den IT-Experten einer Organisation zusammenarbeiten, um die vollständige Compliance und Einhaltung zu erreichen. Entwickler sind für das Erstellen und Integrieren von Apps verantwortlich, damit IT-Experten ihre Tools verwenden können, um die Anwendungen weiter zu sichern. Arbeiten Sie mit IT-Experten zusammen, damit Sie:

  • Minimieren Sie die Wahrscheinlichkeit, dass Sicherheitskompromittierung besteht, oder verhindern Sie sie.
  • Reagieren Sie schnell auf Kompromittierung und reduzieren Sie Schäden.

In der folgenden Tabelle sind die Entscheidungen und Aufgaben zusammengefasst, die für Entwickler- und IT-Expertenrollen erforderlich sind, um sichere Anwendungen in der Microsoft Identity Platform zu erstellen und bereitzustellen. Lesen Sie weiter, um wichtige Details und Links zu Artikeln zu erhalten, die Ihnen bei der Planung ihrer sicheren Anwendungsentwicklung helfen.

Entwickler

IT-Pro-Administrator

  • Konfigurieren Sie, wer Apps im Mandanten registrieren kann.
  • Weisen Sie Anwendungsbenutzer, Gruppen und Rollen zu.
  • Erteilen von Berechtigungen für Anwendungen.
  • Definieren Sie Richtlinien, einschließlich der Richtlinie für bedingten Zugriff.

Überlegungen zu Zero Trust

Wenn Entitäten (Einzelpersonen, Anwendungen, Geräte) auf Ressourcen in Ihrer Anwendung zugreifen müssen, arbeiten Sie mit IT-Experten zusammen, und erwägen Sie die Erzwingungsoptionen für Zero Trust und Sicherheitsrichtlinien. Entscheiden Sie gemeinsam, welche Zugriffsrichtlinien implementiert und durchgesetzt werden sollen. Das Microsoft-Richtlinienerzwingungsmodul muss sich mit Bedrohungserkennung, Signalverarbeitung und vorhandenen Richtlinien in Verbindung setzen. Jedes Mal, wenn eine Entität auf eine Ressource zugreifen muss, durchläuft sie das Richtlinienerzwingungsmodul.

IT-Spezialisten können richtlinien für bedingten Zugriff auf SAML-Apps (Security Assertions Markup Language) bei der Authentifizierung anwenden. Bei OAuth 2.0-Anwendungen können sie Richtlinien anwenden, wenn eine Anwendung versucht, auf eine Ressource zuzugreifen. IT-Spezialisten bestimmen, welche Richtlinien für bedingten Zugriff auf Ihre Anwendung (SAML) oder die Ressourcen gelten, auf die Ihre Anwendung zugreift (OAuth 2.0).

Nächste Schritte