Bagikan melalui


Membangun aplikasi yang mengamankan identitas melalui izin dan persetujuan

Artikel ini berlanjut dari artikel praktik terbaik pengembangan identitas dan manajemen akses Zero Trust untuk membantu Anda menggunakan pendekatan Zero Trust untuk identitas dalam siklus hidup pengembangan perangkat lunak (SDLC).

Berikut adalah gambaran umum artikel Izin dan akses di Panduan Pengembang ini sehingga Anda dapat mempelajari komponen identitas yang mencakup autentikasi, otorisasi, dan manajemen identitas.

  • Mengintegrasikan aplikasi dengan ID Microsoft Entra dan platform identitas Microsoft membantu pengembang untuk membangun dan mengintegrasikan aplikasi yang dapat diamankan oleh pro TI di perusahaan.
  • Mendaftarkan aplikasi memperkenalkan pengembang ke proses pendaftaran aplikasi dan persyaratannya. Ini membantu mereka memastikan bahwa aplikasi memenuhi prinsip Zero Trust untuk menggunakan akses dengan hak istimewa paling sedikit dan mengasumsikan pelanggaran.
  • Jenis identitas dan akun yang didukung untuk aplikasi tunggal dan multipenyewa menjelaskan bagaimana Anda dapat memilih apakah aplikasi Anda hanya mengizinkan pengguna dari penyewa Microsoft Entra Anda, penyewa Microsoft Entra apa pun, atau pengguna dengan akun Microsoft pribadi.
  • Mengautentikasi pengguna untuk Zero Trust membantu pengembang mempelajari praktik terbaik untuk mengautentikasi pengguna aplikasi dalam pengembangan aplikasi Zero Trust. Ini menjelaskan cara meningkatkan keamanan aplikasi dengan prinsip Zero Trust dengan hak istimewa paling sedikit dan memverifikasi secara eksplisit.
  • Memperoleh otorisasi untuk mengakses sumber daya membantu Anda memahami cara terbaik memastikan Zero Trust saat memperoleh izin akses sumber daya untuk aplikasi Anda.
  • Mengembangkan strategi izin yang didelegasikan membantu Anda menerapkan pendekatan terbaik untuk mengelola izin dalam aplikasi Anda dan mengembangkan menggunakan prinsip Zero Trust.
  • Mengembangkan strategi izin aplikasi membantu Anda memutuskan pendekatan izin aplikasi Anda untuk manajemen kredensial.
  • Meminta izin yang memerlukan persetujuan administratif menjelaskan izin dan pengalaman persetujuan saat izin aplikasi memerlukan persetujuan administratif.
  • Mengurangi izin dan aplikasi yang terlalu istimewa membantu Anda memahami mengapa aplikasi tidak boleh meminta lebih banyak izin daripada yang mereka butuhkan (memiliki hak istimewa berlebihan). Pelajari cara membatasi hak istimewa untuk mengelola akses dan meningkatkan keamanan.
  • Berikan kredensial identitas aplikasi saat tidak ada pengguna yang menjelaskan Identitas Terkelola untuk praktik terbaik sumber daya Azure untuk layanan (aplikasi nonpengguna).
  • Mengelola token untuk Zero Trust membantu pengembang membangun keamanan ke dalam aplikasi dengan token ID, token akses, dan token keamanan yang dapat mereka terima dari platform identitas Microsoft.
  • Kustomisasi token menjelaskan informasi yang dapat Anda terima di token Microsoft Entra dan bagaimana Anda dapat menyesuaikan token.
  • Mengamankan aplikasi dengan Evaluasi Akses Berkelanjutan membantu pengembang meningkatkan keamanan aplikasi dengan Evaluasi Akses Berkelanjutan. Pelajari cara memastikan dukungan Zero Trust di aplikasi Anda yang menerima otorisasi untuk mengakses sumber daya saat mereka memperoleh token akses dari ID Microsoft Entra.
  • Mengonfigurasi klaim grup dan peran aplikasi dalam token menunjukkan kepada Anda cara mengonfigurasi aplikasi dengan definisi peran aplikasi dan menetapkan grup keamanan.
  • API Protection menjelaskan praktik terbaik untuk melindungi API Anda melalui pendaftaran, menentukan izin dan persetujuan, dan menegakkan akses untuk mencapai tujuan Zero Trust Anda.
  • Contoh API yang dilindungi oleh kerangka kerja persetujuan identitas Microsoft membantu Anda merancang strategi izin aplikasi hak istimewa paling sedikit untuk pengalaman pengguna terbaik.
  • Memanggil API dari API lain membantu Anda memastikan Zero Trust saat Anda memiliki satu API yang perlu memanggil API lain. Pelajari cara mengembangkan aplikasi Anda dengan aman saat bekerja atas nama pengguna.
  • Praktik terbaik otorisasi membantu Anda menerapkan model otorisasi, izin, dan persetujuan terbaik untuk aplikasi Anda.

Langkah berikutnya