Identitást biztonságossá tevő alkalmazások létrehozása engedélyekkel és hozzájárulással

Ez a cikk a Teljes felügyelet identitás- és hozzáférés-kezelési fejlesztési ajánlott eljárásokról szóló cikkből folytatódik, amely segít Teljes felügyelet identitáskezelési megközelítés használatát a szoftverfejlesztési életciklusban (SDLC).

Az alábbiakban áttekintheti az engedélyeket és a hozzáférési cikkeket ebben a fejlesztői útmutatóban, így áttekintheti a hitelesítést, engedélyezést és identitáskezelést tartalmazó identitásösszetevőket.

  • Az alkalmazások Microsoft Entra-azonosítóval és a Microsoft Identitásplatform való integrálásával a fejlesztők olyan alkalmazásokat hozhatnak létre és integrálhatnak, amelyeket az informatikai szakemberek biztonságosan integrálhatnak a vállalaton belül a Microsoft Entra-azonosítóval és a Microsoft Identitásplatform.
  • Az alkalmazások regisztrálása bevezeti a fejlesztőket az alkalmazásregisztrációs folyamatba és annak követelményeibe. Segít nekik biztosítani, hogy az alkalmazások megfeleljenek Teljes felügyelet minimális jogosultsági szintű hozzáférés használatának alapelveinek, és feltételezik a jogsértést.
  • Az egy- és több-bérlős alkalmazások támogatott identitás- és fióktípusai azt ismertetik, hogyan választhatja ki, hogy az alkalmazás csak a Microsoft Entra-bérlő, bármely Microsoft Entra-bérlő vagy személyes Microsoft-fiókkal rendelkező felhasználók számára engedélyezi-e a hozzáférést.
  • A felhasználók hitelesítése Teljes felügyelet segítségével a fejlesztők megismerhetik az alkalmazásfelhasználók hitelesítésének ajánlott eljárásait Teljes felügyelet alkalmazásfejlesztés során. Leírja, hogyan javíthatja az alkalmazásbiztonságot a minimális jogosultság Teljes felügyelet alapelveivel, és hogyan ellenőrizheti explicit módon.
  • Az erőforrások elérésére vonatkozó engedélyek beszerzése segít megérteni, hogyan biztosíthatja a legjobban Teljes felügyelet az alkalmazás erőforrás-hozzáférési engedélyeinek beszerzésekor.
  • A delegált engedélystratégia fejlesztése segít a legjobb módszer megvalósításában az engedélyek alkalmazásbeli kezeléséhez, és Teljes felügyelet alapelveket használva fejleszthet.
  • Az alkalmazásengedélyezési stratégia fejlesztése segít eldönteni, hogy az alkalmazásengedélyek milyen megközelítést alkalmaznak a hitelesítő adatok kezelésére.
  • A rendszergazdai hozzájárulást igénylő engedélyek kérése azt az engedélyt és hozzájárulási élményt ismerteti, amikor az alkalmazásengedélyek rendszergazdai hozzájárulást igényelnek.
  • A túlprivilegált engedélyek és alkalmazások csökkentése segít megérteni, hogy az alkalmazások miért nem kérhetnek több engedélyt, mint amennyi szükséges (túlprivilegált). Megtudhatja, hogyan korlátozhatja a jogosultságokat a hozzáférés kezeléséhez és a biztonság javításához.
  • Az alkalmazás identitásának hitelesítő adatainak megadása, ha nincs felhasználó, elmagyarázza, hogy az Azure-beli szolgáltatások (nem felhasználói alkalmazások) esetében a legjobb Teljes felügyelet ügyfél-hitelesítő adatok az Azure-erőforrások felügyelt identitásai.
  • A Teljes felügyelet jogkivonatainak kezelése segít a fejlesztőknek, hogy a biztonságot azonosító jogkivonatokkal, hozzáférési jogkivonatokkal és biztonsági jogkivonatokkal rendelkező alkalmazásokká alakítják, amelyeket a Microsoft Identitásplatform kaphatnak.
  • A jogkivonatok testreszabása a Microsoft Entra-jogkivonatokban kapott információkat és a jogkivonatok testreszabásának módját ismerteti.
  • Az alkalmazások folyamatos hozzáférés-kiértékeléssel történő biztonságossá tétele segít a fejlesztőknek az alkalmazások biztonságának javításában a folyamatos hozzáférés-értékeléssel. Megtudhatja, hogyan biztosíthat Teljes felügyelet támogatást azokban az alkalmazásokban, amelyek engedélyt kapnak az erőforrások elérésére, amikor hozzáférési jogkivonatokat szereznek be a Microsoft Entra-azonosítóból.
  • A csoportjogcímek és alkalmazásszerepkörök jogkivonatokban való konfigurálásával bemutatja, hogyan konfigurálhatja az alkalmazásokat alkalmazásszerepkör-definíciókkal, és hogyan rendelhet hozzá biztonsági csoportokat.
  • Az API Protection ismerteti az API regisztrációval, engedélyek és hozzájárulások meghatározásával, valamint a hozzáférés kényszerítésével kapcsolatos ajánlott eljárásokat a Teljes felügyelet célok elérése érdekében.
  • Példa a Microsoft identitás-jóváhagyási keretrendszer által védett API-ra, amely segít a minimális jogosultsági szintű alkalmazásengedélyezési stratégiák kialakításában a legjobb felhasználói élmény érdekében.
  • Ha egy API-t egy másik API-ból hív meg, biztosíthatja, hogy Teljes felügyelet, ha van olyan API, amelyet egy másik API-nak kell meghívnia. Megtudhatja, hogyan fejlesztheti biztonságosan az alkalmazást, ha egy felhasználó nevében dolgozik.
  • Az ajánlott engedélyezési eljárások segítségével implementálhatja a legjobb engedélyezési, engedély- és hozzájárulási modelleket az alkalmazásokhoz.

Következő lépések