Créer des applications qui sécurisent l’identité grâce aux autorisations et au consentement
Cet article fait suite à l'article sur les meilleures pratiques de développement en matière de gestion des identités et des accès à Confiance Zéro pour vous aider à utiliser une approche à Confiance Zéro en matière d'identité dans votre cycle de vie de développement logiciel (SDLC).
Voici une vue d’ensemble des articles sur les autorisations et l’accès dans ce Guide des développeurs pour vous permettre de vous plonger dans les composants d’identité qui incluent l’authentification, l’autorisation et la gestion des identités.
- Intégrer des applications à Microsoft Entra ID et à la plateforme d’identité Microsoft permet aux développeurs de créer et d’intégrer des applications que les professionnels de l’informatique peuvent sécuriser dans l’entreprise.
- Inscrire des applications présente aux développeurs le processus d’inscription d’application et ses exigences. Il les aide à s’assurer que les applications répondent Confiance Zéro principes d’utilisation de l’accès au moins privilégié et supposent une violation.
- Types d’identités et de comptes pris en charge pour les applications monolocataires et multilocataires explique comment choisir si votre application autorise uniquement les utilisateurs de votre locataire Microsoft Entra, ceux de n’importe quel locataire Microsoft Entra ou ceux disposant de comptes Microsoft personnels.
- Authentifier les utilisateurs pour la Confiance Zéro permet aux développeurs de découvrir les meilleures pratiques pour authentifier les utilisateurs d’une application dans le cadre du développement d’applications Confiance Zéro. Il décrit comment améliorer la sécurité des applications avec les principes de Confiance Zéro des privilèges minimum et vérifier explicitement.
- Acquérir l’autorisation d’accéder aux ressources vous aide à comprendre comment garantir la Confiance Zéro lors de l’acquisition d’autorisations d’accès aux ressources pour votre application.
- Développer une stratégie de permissions déléguées vous aide à implémenter la meilleure approche pour gérer les autorisations dans votre application et à développer du code selon les principes de la Confiance Zéro.
- Développer une stratégie d’autorisations d’application vous aide à choisir une approche en matière d’autorisations d’application pour la gestion des informations d’identification.
- Demander des autorisations qui nécessitent un consentement administratif décrit l’expérience d’autorisation et de consentement lorsque les autorisations d’application nécessitent un consentement administratif.
- Réduire les autorisations et les applications surprivilégiées vous aide à comprendre pourquoi les applications ne doivent pas demander plus d’autorisations qu’elles n’en ont besoin (privilèges excessifs). Découvrez comment limiter les privilèges pour gérer l’accès et améliorer la sécurité.
- Fournir des informations d’identification d’identité d’application en l’absence d’utilisateur explique les meilleures pratiques relatives aux identités managées pour les ressources Azure pour les services (applications non-utilisateur).
- Gérer les jetons pour la Confiance Zéro aide les développeurs à intégrer la sécurité dans les applications à l’aide de jetons d’ID, de jetons d’accès et de jetons de sécurité qu’elles peuvent recevoir de la plateforme d’identité Microsoft.
- Personnaliser les jetons décrit les informations que vous pouvez recevoir dans les jetons Microsoft Entra et la façon dont vous pouvez les personnaliser.
- Sécuriser des applications avec Évaluation continue de l’accès permet aux développeurs d’améliorer la sécurité des applications à l’aide de la fonctionnalité Évaluation continue de l’accès. Apprenez comment assurer la prise en charge de la confiance zéro dans vos applications qui reçoivent l'autorisation d'accéder aux ressources lorsqu'elles acquièrent des jetons d'accès à partir de Microsoft Entra ID.
- Configurer des revendications de groupe et des rôles d’application dans les jetons vous montre comment configurer vos applications avec des définitions de rôle d’application et comment affecter des groupes de sécurité.
- API Protection décrit les meilleures pratiques pour protéger votre API par le biais de l'enregistrement, de la définition des autorisations et du consentement, et de l'application de l'accès pour atteindre vos objectifs de confiance zéro.
- Exemple d'API protégée par le cadre de consentement d’identité Microsoft vous aide à concevoir des stratégies de permissions d'application à moindre privilège pour une meilleure expérience utilisateur.
- Appeler une API à partir d’une autre API vous aide à garantir la Confiance Zéro lorsque vous avez une API qui doit appeler une autre API. Découvrez comment développer en toute sécurité votre application lorsqu’elle fonctionne pour le compte d’un utilisateur.
- Les meilleures pratiques d’autorisation vous aident à implémenter les modèles d’autorisation, d’autorisation et de consentement les mieux adaptés à vos applications.
Étapes suivantes
- Abonnez-vous à notre flux RSS Développer selon les principes de la confiance zéro pour être informé des nouveaux articles.
- Développer à l’aide de principes Confiance Zéro vous aide à comprendre les principes fondamentaux de Confiance Zéro afin que vous puissiez améliorer la sécurité de votre application.
- Qu’entendons-nous par conformité Confiance Zéro ? fournit une vue d’ensemble de la sécurité des applications du point de vue d’un développeur pour répondre aux principes fondamentaux de Confiance Zéro.
- Utilisez les meilleures pratiques de développement de la gestion des identités et des accès Confiance Zéro dans votre cycle de développement d'applications pour créer des applications sécurisées.
- Méthodologies de développement basées sur des normes fournit une vue d’ensemble des normes prises en charge et de leurs avantages.
- Les responsabilités des développeurs et des administrateurs pour l’inscription, l’autorisation et l’accès aux applications vous aident à mieux collaborer avec vos professionnels de l’informatique.
- Créez des applications Confiance Zéro prêtes à l’emploi à l’aide de fonctionnalités et d’outils Plateforme d’identités Microsoft mappe les fonctionnalités du Plateforme d’identités Microsoft aux principes de Confiance Zéro.
- Le guide des intégrations d’identité explique comment intégrer des solutions de sécurité à des produits Microsoft pour créer des solutions Confiance Zéro.