Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Wenn Sie Anwendungen in der Microsoft Identity Platform erstellen, arbeiten Sie mit IT-Experten zusammen, die über Administratorrechte in der Microsoft Entra-ID verfügen, um Ihren Anwendungen die volle Nutzung der Microsoft Identity Platform zu ermöglichen. Sie wissen, was Ihre IT-Experten von Ihnen benötigen und was Sie benötigen, um Ihren Zero Trust-Entwicklungsworkflow zu optimieren.
Entwickler und IT-Spezialisten müssen zusammenarbeiten
IT-Organisationen blockieren zunehmend Apps mit Sicherheitsrisiken. Da IT-Abteilungen einen Zero Trust-Ansatz nutzen, riskieren Entwickler, die keine Anwendungen bereitstellen, die den Zero Trust-Prinzipien folgen, ohne dass ihre Apps übernommen werden. Das Folgen von Zero Trust-Prinzipien kann dazu beitragen, dass Ihre Anwendung in einer Zero Trust-Umgebung zur Einführung berechtigt ist.
App-Entwickler implementieren, bewerten und überprüfen in der Regel Aspekte von Zero Trust, bevor Sie mit den IT-Experten einer Organisation zusammenarbeiten, um die vollständige Compliance und Einhaltung zu erreichen. Entwickler sind für das Erstellen und Integrieren von Apps verantwortlich, damit IT-Experten ihre Tools verwenden können, um die Anwendungen weiter zu sichern. Arbeiten Sie mit IT-Experten zusammen, damit Sie:
- Minimieren Sie die Wahrscheinlichkeit, dass Sicherheitskompromittierung besteht, oder verhindern Sie sie.
- Reagieren Sie schnell auf Kompromittierung und reduzieren Sie Schäden.
In der folgenden Tabelle sind die Entscheidungen und Aufgaben zusammengefasst, die für Entwickler- und IT-Expertenrollen erforderlich sind, um sichere Anwendungen in der Microsoft Identity Platform zu erstellen und bereitzustellen. Lesen Sie weiter, um wichtige Details und Links zu Artikeln zu erhalten, die Ihnen bei der Planung ihrer sicheren Anwendungsentwicklung helfen.
Entwickler
- Registrieren Sie die App in der Microsoft Identity Platform.
- Definieren unterstützte Kontotypen.
- Ermitteln Sie, ob die App aus eigenem Antrieb oder im Namen des Benutzers funktioniert.
- Definieren Sie ressourcen erforderlich und wie/wann Sie die Berechtigung anfordern möchten.
IT-Pro-Administrator
- Konfigurieren Sie, wer Apps im Mandanten registrieren kann.
- Weisen Sie Anwendungsbenutzer, Gruppen und Rollen zu.
- Erteilen von Berechtigungen für Anwendungen.
- Definieren Sie Richtlinien, einschließlich der Richtlinie für bedingten Zugriff.
Überlegungen zu Zero Trust
Wenn Entitäten (Einzelpersonen, Anwendungen, Geräte) auf Ressourcen in Ihrer Anwendung zugreifen müssen, arbeiten Sie mit IT-Experten zusammen, und erwägen Sie die Erzwingungsoptionen für Zero Trust und Sicherheitsrichtlinien. Entscheiden Sie gemeinsam, welche Zugriffsrichtlinien implementiert und durchgesetzt werden sollen. Das Microsoft-Richtlinienerzwingungsmodul muss sich mit Bedrohungserkennung, Signalverarbeitung und vorhandenen Richtlinien in Verbindung setzen. Jedes Mal, wenn eine Entität auf eine Ressource zugreifen muss, durchläuft sie das Richtlinienerzwingungsmodul.
IT-Spezialisten können richtlinien für bedingten Zugriff auf SAML-Apps (Security Assertions Markup Language) bei der Authentifizierung anwenden. Bei OAuth 2.0-Anwendungen können sie Richtlinien anwenden, wenn eine Anwendung versucht, auf eine Ressource zuzugreifen. IT-Spezialisten bestimmen, welche Richtlinien für bedingten Zugriff auf Ihre Anwendung (SAML) oder die Ressourcen gelten, auf die Ihre Anwendung zugreift (OAuth 2.0).
Nächste Schritte
- Anpassen von Token beschreibt die Informationen, die Sie in Microsoft Entra-Token empfangen können. Es wird erläutert, wie Token angepasst werden, um Flexibilität und Kontrolle zu verbessern und gleichzeitig die Sicherheit der Anwendung Zero Trust mit geringsten Berechtigungen zu erhöhen.
- Konfigurieren von Gruppenansprüchen und App-Rollen in Token zeigt, wie Sie Ihre Apps mit App-Rollendefinitionen konfigurieren und Sicherheitsgruppen zu App-Rollen zuweisen. Diese Methoden tragen dazu bei, die Flexibilität und Kontrolle zu verbessern und gleichzeitig die Zero-Trust-Sicherheit der Anwendung mit dem Prinzip der minimalen Berechtigung zu erhöhen.
- Was bedeuten wir mit Zero Trust Compliance? bietet einen Überblick über die Anwendungssicherheit aus Sicht eines Entwicklers, um die Leitprinzipien von Zero Trust zu adressieren.
- Verwenden Sie bewährte Methoden der Zero Trust-Identitäts- und Zugriffsverwaltungsentwicklung in Ihrem Anwendungsentwicklungslebenszyklus, um sichere Anwendungen zu erstellen.
- Standardsbasierte Entwicklungsmethoden bieten einen Überblick über unterstützte Standards und deren Vorteile.
- Bewährte Methoden zur Autorisierung helfen Ihnen, die besten Autorisierungs-, Berechtigungs- und Zustimmungsmodelle für Ihre Anwendungen zu implementieren.