Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Questo articolo illustra come configurare i criteri di gestione delle app in Microsoft Entra ID per controllare come i proprietari e gli amministratori delle app possono configurare applicazioni e entità servizio nell'organizzazione. Queste indicazioni consentono agli amministratori di ridurre i rischi di sicurezza causati da configurazioni non sicure.
Il set di restrizioni disponibili per la configurazione include:
| Nome restrizione | Description | Valore di sicurezza | Availability |
|---|---|---|---|
| asymmetricKeyLifetime | Applicare un intervallo di durata massimo per una chiave asimmetrica (certificato). | Riduce il rischio di sicurezza dalle credenziali di lunga durata | Può essere configurato tramite le API dei criteri di gestione delle app e l'interfaccia di amministrazione di Microsoft Entra. Indicato come Restrict max certificate lifetime nell'interfaccia di amministrazione di Microsoft Entra. |
| Pubblico | Limita la creazione o la promozione delle app in base ai valori signInAudience. | Impedisce applicazioni multi-tenant o consumer non approvate | Può essere configurato tramite le API dei criteri di gestione delle app |
| customPasswordAddition | Limitare un segreto password personalizzato nell'applicazione o nell'entità servizio. | Impedisce nuove password dell'app fornite dall'utente, che sono più facilmente compromesse rispetto a quelle generate dal sistema | Può essere configurato tramite le API dei criteri di gestione delle app e l'interfaccia di amministrazione di Microsoft Entra. Indicato come Block custom passwords nell'interfaccia di amministrazione di Microsoft Entra. |
| nonDefaultUriAddition | Bloccare i nuovi URI di identificatore per le app, a meno che non siano uno dei formati api://{appId} predefiniti o api://{tenantId}/{appId}. |
Riduce il rischio di sicurezza dalla convalida non corretta del gruppo di destinatari | Può essere configurato tramite le API dei criteri di gestione delle app e l'interfaccia di amministrazione di Microsoft Entra. Indicato come Block custom identifier URIs nell'interfaccia di amministrazione di Microsoft Entra. |
| uriAdditionWithoutUniqueTenantIdentifier | Blocca i nuovi URI di identificatore per le app, a meno che non siano uno dei formati sicuri. | Riduce il rischio di sicurezza dalla sovrapposizione dei destinatari | Può essere configurato tramite le API dei criteri di gestione delle app e l'interfaccia di amministrazione di Microsoft Entra. Indicato come Block identifier URIs without unique tenant identifier nell'interfaccia di amministrazione di Microsoft Entra. |
| passwordAddition | Bloccare completamente l'aggiunta di nuove password (dette anche segreti) nelle applicazioni. | Impedisce nuove password, che sono la forma di credenziale più facilmente compromessa | Può essere configurato tramite le API dei criteri di gestione delle app e l'interfaccia di amministrazione di Microsoft Entra. Nell'interfaccia di amministrazione di Microsoft Entra, combinata con la symmetricKeyAddition restrizione in base all'impostazione Block password addition . |
| passwordLifetime | Applicare un intervallo di durata massimo per un segreto password. | Riduce il rischio di sicurezza dalle credenziali di lunga durata | Può essere configurato tramite le API dei criteri di gestione delle app e l'interfaccia di amministrazione di Microsoft Entra. Nell'interfaccia di amministrazione di Microsoft Entra, combinata con la symmetricKeyLifetime restrizione in base all'impostazione Restrict max password lifetime . |
| symmetricKeyAddition | Limitare le chiavi simmetriche nelle applicazioni. | Impedisce nuove chiavi simmetriche, che sono in effetti password, ovvero la forma di credenziale più facilmente compromessa | Può essere configurato tramite le API dei criteri di gestione delle app e l'interfaccia di amministrazione di Microsoft Entra. Nell'interfaccia di amministrazione di Microsoft Entra, combinata con la passwordAddition restrizione in base all'impostazione Block password addition . |
| symmetricKeyLifetime | Applicare un intervallo di durata massimo per una chiave simmetrica. | Riduce il rischio di sicurezza dalle credenziali di lunga durata | Può essere configurato tramite le API dei criteri di gestione delle app e l'interfaccia di amministrazione di Microsoft Entra. Nell'interfaccia di amministrazione di Microsoft Entra, combinata con la passwordLifetime restrizione in base all'impostazione Restrict max password lifetime . |
| trustedCertificateAuthority | Bloccare le nuove credenziali del certificato se l'autorità emittente non è elencata nell'elenco delle autorità di certificazione attendibili. | Assicura che solo le ca attendibili vengano usate dalle app nel tenant | Può essere configurato tramite le API dei criteri di gestione delle app. |
Per altre informazioni sul funzionamento dell'API dei criteri di gestione delle app, vedere la documentazione dell'API.
Prerequisiti
Per configurare i criteri di gestione delle app, è necessario:
- Un account utente. Se non si dispone già di un account, è possibile creare un account gratuitamente.
- Ruolo Amministratore della sicurezza e Amministratore app cloud o Amministratore applicazione . OPPURE, solo il ruolo Amministratore globale .
Configurare una restrizione
È possibile configurare i criteri di gestione delle app in Microsoft Entra ID usando l'interfaccia di amministrazione di Microsoft Entra o l'API Microsoft Graph.
Abilitare una restrizione per tutte le applicazioni
Questo esempio blocca l'aggiunta di nuove password in tutte le applicazioni e le entità servizio dell'organizzazione. Un processo simile può essere usato per abilitare altre restrizioni.
Per bloccare le nuove password tramite l'interfaccia di amministrazione di Microsoft Entra:
Accedere all'interfaccia di amministrazione di Microsoft Entra.
Passare a Entra ID>Applicazioni aziendali>Criteri applicazione.
Selezionare Blocca aggiunta password.
Impostare lo stato su Sì. Verificare che il campo "Si applica a" sia impostato su Tutte le applicazioni.
Seleziona Salva per salvare le impostazioni.
Concedere un'eccezione a un'applicazione
In alcuni casi, le eccezioni sono necessarie per le regole a livello di tenant. Questo esempio concede a un'app un'eccezione per la restrizione che blocca gli URI dell'identificatore personalizzato, in modo che possano comunque aggiungervi URI personalizzati. È possibile seguire un processo simile per altre restrizioni.
Per concedere a un'app un'eccezione alla restrizione che blocca gli URI dell'identificatore personalizzato tramite l'interfaccia di amministrazione di Microsoft Entra:
Accedere all'interfaccia di amministrazione di Microsoft Entra.
Passare a Entra ID>Applicazioni aziendali>Criteri applicazione.
Selezionare Blocca URI identificatori personalizzati.
Verificare che lo stato sia Attivato. Impostare il campo "Si applica a" su Tutte le applicazioni con esclusioni.
In App escluse selezionare Aggiungi applicazioni.
Scegliere l'applicazione da escludere dalla restrizione.
Seleziona Salva per salvare le impostazioni.
Concedere un'eccezione a un utente o a un servizio
In alcuni casi, le eccezioni devono essere concesse all'utente o al servizio che crea o modifica l'applicazione. Si supponga, ad esempio, che un processo automatizzato nell'organizzazione crei periodicamente applicazioni e imposti le password. Si vogliono bloccare le nuove password nell'organizzazione, ma non si vuole interrompere questo processo automatizzato durante l'aggiornamento. Le eccezioni dell'applicazione non funzionano in questo caso, perché le app create/aggiornate non esistono ancora. È invece possibile applicare un'eccezione al processo stesso.
Questo tipo di eccezione, a volte etichettato come eccezione 'actor' o 'caller', viene configurato usando attributi di sicurezza personalizzati. Per questo motivo, sono necessari due ruoli aggiuntivi per questo scenario, oltre ai ruoli dei prerequisiti.
Questo esempio concede a un servizio un'eccezione alla restrizione che applica una durata massima ai nuovi certificati che aggiunge ad altre applicazioni e entità servizio. Il servizio verrà rappresentato dall'entità servizio. Trovare l'entità servizio per un servizio cercandola nelle applicazioni aziendali.
Accedere all'interfaccia di amministrazione di Microsoft Entra.
Passare a Entra ID>Applicazioni aziendali>Criteri applicazione.
Selezionare Limita la durata massima del certificato.
Verificare che lo stato sia Attivato. Impostare il campo "Si applica a" su Tutte le applicazioni con esclusioni.
In Chiamanti esclusi selezionare Aggiungi chiamanti esclusi.
Scegliere l'utente o l'entità servizio le cui chiamate per creare/aggiornare le app da escludere dalla restrizione.
Seleziona Salva per salvare le impostazioni.
Applicare una restrizione a un'applicazione specifica
In alcuni casi non è possibile applicare una restrizione all'intero tenant, ma si vuole comunque applicare la regola a un set selezionato di applicazioni sensibili alla sicurezza. Questo esempio applica la restrizione che blocca le password personalizzate a una singola applicazione. È possibile seguire un processo simile per altre restrizioni.
Accedere all'interfaccia di amministrazione di Microsoft Entra.
Passare a Entra ID>Applicazioni aziendali>Criteri applicazione.
Selezionare Blocca password personalizzate.
Verificare che lo stato sia Attivato. Impostare il campo "Si applica a" su Seleziona applicazioni.
Selezionare Aggiungi applicazioni.
Scegliere l'applicazione a cui si vuole applicare la restrizione.
Seleziona Salva per salvare le impostazioni.
Visualizzare i criteri personalizzati
I criteri personalizzati vengono applicati a applicazioni e entità servizio specifiche. Vengono usati per eseguire l'override della configurazione a livello di tenant per un'app specifica. Per altre informazioni, vedere qui.
L'interfaccia di amministrazione di Microsoft Entra configura automaticamente i criteri personalizzati in base alla finalità. Ad esempio, se si vuole concedere un'esenzione a una restrizione per un'app specifica, l'interfaccia di amministrazione di Microsoft Entra crea i criteri personalizzati con tale comportamento in background e lo assegna all'applicazione.
Per questo motivo, l'elenco dei criteri personalizzati non può essere visualizzato direttamente nell'interfaccia di amministrazione di Microsoft Entra. Ma possono essere visualizzati tramite Microsoft Graph.
L'elenco dei criteri personalizzati non può essere visualizzato direttamente nell'interfaccia di amministrazione di Microsoft Entra. Passare alla scheda Microsoft Graph.
Correggere lo stato dei criteri per l'uso nell'interfaccia di amministrazione di Microsoft Entra
Se i criteri di gestione delle app sono stati configurati all'esterno dell'interfaccia di amministrazione di Microsoft Entra, è possibile che siano stati configurati in modo non previsto dal portale. In tal caso, quando si carica una restrizione, verrà visualizzato un messaggio di errore simile al seguente:
The restriction have been modified outside of this interface. To prevent data loss, editing is disabled until restrictions are synchronized.
Per ripristinare lo stato previsto dall'interfaccia di amministrazione di Microsoft Entra, è necessario aggiornarli usando Microsoft Graph.
Questa operazione non può essere eseguita tramite l'interfaccia di amministrazione di Microsoft Entra. Passare alla scheda Microsoft Graph.