Kontrol akses aman menggunakan grup di ID Microsoft Entra

ID Microsoft Entra memungkinkan penggunaan grup untuk mengelola akses ke sumber daya dalam organisasi. Gunakan grup untuk kontrol akses guna mengelola dan meminimalkan akses ke aplikasi. Saat grup digunakan, hanya anggota dari grup tersebut yang dapat mengakses sumber daya. Menggunakan grup juga mengaktifkan fitur manajemen berikut:

  • Grup dinamis berbasis atribut
  • Grup eksternal yang disinkronkan dari Active Directory lokal
  • Administrator terkelola atau grup terkelola layanan mandiri

Untuk mempelajari selengkapnya keuntungan grup untuk kontrol akses, lihat mengelola akses ke aplikasi.

Saat mengembangkan aplikasi, Anda dapat mengotorisasi akses dengan klaim grup. Untuk mempelajari selengkapnya, lihat cara mengonfigurasi klaim grup untuk aplikasi dengan ID Microsoft Entra.

Saat ini, banyak aplikasi memilih subset grup dengan securityEnabled bendera yang diatur untuk true menghindari tantangan skala, yaitu, untuk mengurangi jumlah grup yang dikembalikan dalam token. securityEnabled Mengatur bendera menjadi benar untuk grup tidak menjamin bahwa grup dikelola dengan aman.

Praktik terbaik untuk mengurangi risiko

Tabel ini menyajikan beberapa praktik terbaik keamanan untuk grup keamanan dan potensi risiko keamanan yang ditanggulangi oleh setiap praktik.

Praktik terbaik keamanan Risiko keamanan yang dimitigasi
Pastikan pemilik sumber daya dan pemilik grup merupakan prinsipal yang sama. Aplikasi harus membangun pengalaman manajemen grup mereka sendiri dan membuat grup baru untuk mengelola akses. Misalnya, aplikasi dapat membuat grup dengan izin Group.Create dan menambahkan dirinya sebagai pemilik grup tersebut. Dengan cara ini, aplikasi memiliki kontrol atas grupnya tanpa memiliki hak istimewa berlebihan untuk memodifikasi grup lainnya di penyewa. Ketika pemilik grup dan pemilik sumber daya adalah pengguna atau entitas yang berbeda, pemilik grup dapat menambahkan pengguna ke grup yang tidak seharusnya mengakses ke sumber daya tetapi kemudian dapat mengaksesnya secara tidak sengaja.
Bangun kontrak implisit antara pemilik sumber daya dan pemilik grup. Pemilik sumber daya dan pemilik grup harus menyelaraskan tujuan, kebijakan, dan anggota grup yang dapat ditambahkan ke grup tersebut untuk mendapatkan akses ke sumber daya. Tingkat kepercayaan ini bersifat non-teknis dan bergantung pada kontrak manusia atau bisnis. Ketika pemilik grup dan pemilik sumber daya memiliki niat yang berbeda, pemilik grup dapat menambahkan pengguna ke grup yang tidak ingin diberikan akses oleh pemilik sumber daya. Tindakan ini dapat mengakibatkan akses yang tidak perlu dan berpotensi berisiko.
Gunakan grup privat untuk kontrol akses. Grup Microsoft 365 dikelola oleh konsep visibilitas. Properti ini mengontrol kebijakan bergabung grup dan visibilitas sumber daya grup. Grup keamanan memiliki kebijakan bergabung yang mengizinkan siapa pun untuk bergabung atau memerlukan persetujuan pemilik. Grup yang disinkronkan secara lokal juga dapat bersifat publik atau privat. Pengguna yang bergabung dengan grup yang disinkronkan lokal juga dapat memperoleh akses ke sumber daya cloud. Saat Anda menggunakan grup publik untuk kontrol akses, anggota mana pun dapat bergabung dengan grup dan mendapatkan akses ke sumber daya. Terdapat risiko peningkatan hak istimewa ketika grup publik digunakan untuk memberikan akses ke sumber daya eksternal.
Pelapisan grup. Saat Anda menggunakan grup untuk kontrol akses dan memiliki grup lain sebagai anggotanya, anggota subkelompok bisa mendapatkan akses ke sumber daya. Dalam hal ini, ada beberapa pemilik grup dari grup induk dan subgrup. Menyelaraskan dengan beberapa pemilik grup mengenai tujuan dari setiap kelompok dan cara menambahkan anggota yang tepat ke grup ini lebih kompleks dan lebih rentan terhadap pemberian akses yang tidak disengaja. Batasi jumlah grup berlapis atau jangan menggunakannya sama sekali jika memungkinkan.

Langkah berikutnya