Berikan kredensial identitas aplikasi saat tidak ada pengguna
Ketika Anda, sebagai pengembang, sedang membangun aplikasi nonpengguna, Anda tidak memiliki pengguna yang dapat Dimintai nama pengguna dan kata sandi atau Autentikasi Multifaktor (MFA). Anda perlu memberikan identitas aplikasi sendiri. Artikel ini menjelaskan mengapa praktik kredensial klien Zero Trust terbaik untuk layanan (aplikasi nonpengguna) di Azure adalah Identitas Terkelola untuk sumber daya Azure.
Masalah dengan akun layanan
Menggunakan "akun layanan" (membuat akun pengguna dan menggunakannya untuk layanan) bukanlah solusi yang baik. ID Microsoft Entra tidak memiliki konsep akun layanan. Saat admin membuat akun pengguna untuk layanan lalu berbagi kata sandi dengan pengembang, itu tidak aman. Ini tidak boleh tanpa kata sandi atau memiliki MFA. Alih-alih menggunakan akun pengguna sebagai akun layanan, solusi terbaik Anda adalah menggunakan salah satu opsi kredensial klien berikut.
Opsi kredensial klien
Ada empat jenis kredensial klien yang dapat mengidentifikasi aplikasi.
- Kunci rahasia
- Sertifikat
- Identitas Terkelola untuk sumber daya Azure
- Kredensial Federasi
Kunci rahasia atau sertifikat?
Kunci rahasia dapat diterima ketika Anda memiliki infrastruktur manajemen rahasia canggih (seperti Azure Key Vault) di perusahaan Anda. Namun, kunci rahasia dalam skenario di mana IT Pro menghasilkan kunci rahasia dan kemudian mengirimnya melalui email ke pengembang yang kemudian mungkin menyimpannya di lokasi yang tidak aman seperti spreadsheet menyebabkan kunci rahasia tidak dilindungi dengan benar.
Kredensial klien berbasis sertifikat lebih aman daripada kunci rahasia. Sertifikat dikelola dengan lebih baik karena bukan rahasia itu sendiri. Rahasia itu bukan bagian dari transmisi. Saat Anda menggunakan kunci rahasia, klien Anda mengirimkan nilai aktual kunci rahasia ke ID Microsoft Entra. Saat Anda menggunakan sertifikat, kunci privat sertifikat tidak pernah meninggalkan perangkat. Bahkan jika seseorang mencegat, mendekode, dan mende-enkripsi transmisi, rahasia masih aman karena pihak yang mencegat tidak memiliki kunci privat.
Praktik terbaik: gunakan Identitas Terkelola untuk Sumber Daya Azure
Saat Anda mengembangkan layanan (aplikasi nonpengguna) di Azure, Identitas Terkelola untuk Sumber Daya Azure menyediakan identitas yang dikelola secara otomatis di ID Microsoft Entra. Aplikasi ini dapat mengautentikasi ke layanan apa pun yang mendukung autentikasi Microsoft Entra tanpa mengelola kredensial. Anda tidak perlu mengelola rahasia; Anda tidak perlu mengatasi kemungkinan kehilangan atau salah menanganinya. Rahasia tidak dapat dicegat karena tidak bergerak di seluruh jaringan. Identitas Terkelola untuk sumber daya Azure adalah praktik terbaik jika Anda membangun layanan di Azure.
Langkah berikutnya
- Jenis identitas dan akun yang didukung untuk aplikasi tunggal dan multipenyewa menjelaskan bagaimana Anda dapat memilih apakah aplikasi Anda hanya mengizinkan pengguna dari penyewa Microsoft Entra Anda, penyewa Microsoft Entra apa pun, atau pengguna dengan akun Microsoft pribadi.
- Mengembangkan strategi izin aplikasi membantu Anda memutuskan pendekatan izin aplikasi Anda untuk manajemen kredensial.
- Berikan kredensial identitas aplikasi ketika tidak ada pengguna yang menjelaskan mengapa Identitas Terkelola untuk sumber daya Azure adalah praktik kredensial klien terbaik untuk layanan (aplikasi nonpengguna) di Azure.
- Praktik terbaik otorisasi membantu Anda menerapkan model otorisasi, izin, dan persetujuan terbaik untuk aplikasi Anda.
- Gunakan identitas Zero Trust dan praktik terbaik pengembangan manajemen akses dalam siklus hidup pengembangan aplikasi Anda untuk membuat aplikasi yang aman.
- Membangun aplikasi dengan pendekatan Zero Trust untuk identitas memberikan gambaran umum izin dan praktik terbaik akses.