Verantwortlichkeiten für Entwickler und Administrator für Anwendungsregistrierung, Autorisierung und Zugriff

Als Entwickler, der Anwendungen in der Microsoft Identity Platform erstellt, arbeiten Sie mit IT-Experten zusammen, die über Administratorrechte in der Microsoft Entra ID verfügen, um Ihren Anwendungen die volle Nutzung der Microsoft Identity Platform zu ermöglichen. Wenn Sie wissen, was Ihre IT-Spezialisten von Ihnen benötigen und was Sie von ihnen benötigen, können Sie Ihren Zero Trust-Entwicklungsworkflow optimieren.

Entwickler und IT-Spezialisten müssen zusammenarbeiten

IT-Organisationen blockieren zunehmend Apps mit Sicherheitsrisiken. Da IT-Abteilungen einen Zero Trust-Ansatz nutzen, riskieren Entwickler, die keine Anwendungen bereitstellen, die den Zero Trust-Prinzipien folgen, dass ihre Apps nicht übernommen werden. Das Befolgen von Zero Trust-Grundsätzen kann dazu beitragen, dass Ihre Anwendung zur Aufnahme in einer Zero Trust-Umgebung berechtigt ist.

App-Entwickler implementieren, bewerten und überprüfen in der Regel Aspekte von Zero Trust, bevor Sie mit den IT-Experten einer Organisation zusammenarbeiten, um die vollständige Compliance und Einhaltung zu erreichen. Entwickler sind für das Erstellen und Integrieren von Apps verantwortlich, damit IT-Experten ihre Tools verwenden können, um die Anwendungen noch stärker zu sichern. Die Zusammenarbeit mit IT-Spezialisten kann Ihnen dabei helfen:

  • Minimieren Sie die Wahrscheinlichkeit oder verhindern Sie, dass eine Kompromittierung der Sicherheit besteht.
  • Reagieren Sie schnell auf Kompromittierung und reduzieren Sie Schäden.

Die folgende Tabelle fasst die erforderlichen Entscheidungen und Aufgaben zusammen, die für Developer- und IT Pro-Rollen erforderlich sind , um sichere Anwendungen in der Microsoft Identity Platform zu erstellen und bereitzustellen. Lesen Sie weiter, um wichtige Details und Links zu Artikeln zu erhalten, die Ihnen bei der Planung Ihrer sicheren Anwendungsentwicklung helfen.

Entwickler

IT-Profi-Administrator

  • Konfigurieren, wer Apps im Mandanten registrieren kann
  • Zuweisen von Benutzern, Gruppen und Rollen zu einer Anwendung
  • Der Anwendung API-Berechtigungen gewähren:
  • Definieren von Richtlinien (einschließlich Richtlinien für bedingten Zugriff)

Überlegungen zu Zero Trust

Wenn Entitäten (Einzelpersonen, Anwendungen, Geräte) auf Ressourcen in Ihrer Anwendung zugreifen müssen, arbeiten Sie mit IT-Spezialisten zusammen und ziehen Optionen für die Erzwingung von Zero Trust- und Sicherheitsrichtlinien in Betracht. Gemeinsam entscheiden Sie, welche Zugriffsrichtlinien implementiert und durchgesetzt werden sollen. Das Microsoft-Richtlinienerzwingungsmodul muss sich mit Bedrohungserkennung, Signalverarbeitung und vorhandenen Richtlinien in Verbindung setzen. Jedes Mal, wenn eine Entität auf eine Ressource zugreifen muss, durchläuft sie das Richtlinienerzwingungsmodul.

IT-Spezialisten können Richtlinien für den bedingten Zugriff auf SAML-Apps (Security Assertions Markup Language) bei der Authentifizierung anwenden. Bei OAuth 2.0-Anwendungen können sie Richtlinien anwenden, wenn eine Anwendung versucht, auf eine Ressource zuzugreifen. IT-Spezialisten bestimmen, welche Richtlinien für bedingten Zugriff auf Ihre Anwendung (SAML) oder die Ressourcen gelten, auf die Ihre Anwendung zugreift (OAuth 2.0).

Nächste Schritte