Bagikan melalui


Mengembangkan strategi izin aplikasi

Saat Anda belajar mengembangkan menggunakan prinsip Zero Trust, referensikan artikel ini setelah meninjau Memperoleh otorisasi untuk mengakses sumber daya dan Mengembangkan strategi izin yang didelegasikan. Tentukan pendekatan izin aplikasi Anda untuk manajemen kredensial saat Anda menggunakan platform identitas Microsoft untuk mengautentikasi dan mengotorisasi aplikasi Anda dan mengelola izin dan persetujuan.

Ketika tidak ada pengguna yang terlibat, Anda tidak memiliki model izin yang efektif karena aplikasi Anda selalu diberikan izin yang telah ditetapkan sebelumnya.

  • Aplikasi membuktikan bahwa aplikasi tersebut meminta izin. Aplikasi Anda membuktikan identitasnya sendiri dengan salah satu metode berikut:

  • Aplikasi selalu memerlukan persetujuan admin lanjutan. Aplikasi Anda meminta izin ini dengan .default cakupan. Ini meminta izin yang ditetapkan admin ke aplikasi.

  • Fungsionalitas pengguna trans. Secara default, User.ReadWrite.All memungkinkan aplikasi Anda memperbarui profil setiap pengguna. Sebagai izin aplikasi, aplikasi Anda dapat membaca dan memperbarui profil setiap pengguna di penyewa.

  • Izin yang diberikan aplikasi selalu merupakan izin yang digunakan. Tidak seperti izin yang didelegasikan, izin aplikasi tidak dibatasi oleh apa yang dapat dilakukan pengguna tertentu.

Batasi izin aplikasi

Ada tiga cara membatasi aplikasi menjadi kurang dari akses global.

  • Aplikasi Microsoft Teams memiliki persetujuan khusus sumber daya (RSC) yang memungkinkan aplikasi mengakses tim tertentu daripada mengakses semua tim di perusahaan. RSC adalah integrasi Microsoft Teams dan Microsoft Graph API yang memungkinkan aplikasi Anda menggunakan titik akhir API dan mengelola sumber daya tertentu. Model izinnya memungkinkan pemilik Teams dan Chat untuk memberikan persetujuan bagi aplikasi Anda untuk mengakses dan memodifikasi data Teams dan Chat mereka.

  • Administrator Microsoft Exchange dapat membuat kebijakan aplikasi Exchange untuk membatasi akses aplikasi ke kotak surat tertentu dengan skrip PowerShell. Mereka dapat membatasi aplikasi tertentu untuk kotak surat tertentu dengan Calendar.Read atau Mail.Read akses. Itu memungkinkan Anda untuk, misalnya, membangun otomatisasi yang hanya dapat membaca satu kotak surat atau hanya mengirim email dari satu kotak surat dan bukan dari semua orang di perusahaan.

  • SharePoint memiliki Sites.Selected sebagai cakupan tertentu untuk mengizinkan izin terperinci untuk mengakses SharePoint dengan aplikasi. Memilih Sites.Selected aplikasi Anda alih-alih salah satu hasil izin lainnya, secara default, di aplikasi Anda tidak memiliki akses ke kumpulan situs SharePoint apa pun. Administrator menggunakan titik akhir izin situs untuk memberikan izin Baca, Tulis, atau Baca dan Tulis ke aplikasi Anda.

Mengelola kredensial aplikasi

Kebersihan kredensial dapat memastikan bahwa aplikasi Anda dengan cepat pulih dari potensi pelanggaran. Praktik terbaik berikut memandu Anda dalam mengembangkan aplikasi yang melakukan deteksi dan remediasi sambil menghindari waktu henti dan memengaruhi pengguna yang sah. Rekomendasi ini mendukung prinsip Zero Trust untuk mengasumsikan pelanggaran dalam mempersiapkan Anda untuk menanggapi insiden keamanan.

  • Hapus semua rahasia dari kode dan konfigurasi. Saat Anda menggunakan platform Azure, tempatkan rahasia di Brankas kunci dan akses melalui Identitas Terkelola untuk sumber daya Azure. Buat kode Anda tahan untuk menangani rotasi rahasia jika terjadi kompromi. Admin TI dapat menghapus dan memutar rahasia dan sertifikat tanpa menurunkan aplikasi Anda atau memengaruhi pengguna yang sah.

  • Gunakan sertifikat alih-alih rahasia klien kecuali ada proses aman untuk mengelola rahasia. Penyerang tahu bahwa rahasia klien cenderung kurang aman ditangani dan penggunaan rahasia yang bocor sulit dilacak. Sertifikat dapat dikelola dan dicabut dengan lebih baik jika disusupi. Saat Anda menggunakan rahasia, buat atau gunakan penyebaran tanpa sentuhan yang aman dan proses rollover untuk mereka. Gunakan rahasia dengan periode waktu kedaluwarsa yang ditetapkan (misalnya, satu tahun, dua tahun) dan hindari tidak pernah kedaluwarsa.

  • Secara teratur menggulirkan sertifikat dan rahasia untuk membangun ketahanandalam aplikasi Anda dan menghindari pemadaman karena rollover darurat.

Langkah berikutnya

  • Memperoleh otorisasi untuk mengakses sumber daya membantu Anda memahami cara terbaik memastikan Zero Trust saat memperoleh izin akses sumber daya untuk aplikasi Anda.
  • Mengembangkan strategi izin yang didelegasikan membantu Anda menerapkan pendekatan terbaik untuk mengelola izin dalam aplikasi Anda dan mengembangkan menggunakan prinsip Zero Trust.
  • Praktik terbaik otorisasi membantu Anda menerapkan model otorisasi, izin, dan persetujuan terbaik untuk aplikasi Anda.
  • Meminta izin yang memerlukan persetujuan administratif menjelaskan izin dan pengalaman persetujuan saat izin aplikasi memerlukan persetujuan administratif.
  • API Protection menjelaskan praktik terbaik untuk melindungi API Anda melalui pendaftaran, menentukan izin dan persetujuan, dan menegakkan akses untuk mencapai tujuan Zero Trust Anda.
  • Berikan kredensial identitas aplikasi ketika tidak ada pengguna yang menjelaskan mengapa Identitas Terkelola untuk sumber daya Azure adalah praktik kredensial klien terbaik untuk layanan (aplikasi nonpengguna) di Azure.