Share via


Responsabilità dello sviluppatore e dell'amministratore per la registrazione, l'autorizzazione e l'accesso dell'applicazione

Gli sviluppatori che creano applicazioni in Microsoft Identity Platform collaborano con professionisti IT con privilegi di amministratore in Microsoft Entra ID per consentire alle applicazioni di sfruttare al meglio Microsoft Identity Platform. Conoscere gli elementi necessari per i professionisti IT e gli elementi necessari consente di semplificare il flusso di lavoro di sviluppo senza attendibilità.

Gli sviluppatori e i professionisti IT devono collaborare

Le organizzazioni IT bloccano sempre più le app con vulnerabilità. Man mano che i reparti IT adottano un approccio Zero Trust, gli sviluppatori che non forniscono applicazioni che seguono i principi Zero Trust rischiano di non avere adottato le proprie app. Seguendo i principi Zero Trust, è possibile assicurarsi che l'applicazione sia idonea per l'adozione in un ambiente Zero Trust.

Gli sviluppatori di app in genere implementano, valutano e convalidano gli aspetti di Zero Trust prima di collaborare con i professionisti IT di un'organizzazione per ottenere conformità e conformità complete. Gli sviluppatori sono responsabili della creazione e dell'integrazione di app in modo che i professionisti IT possano usare i propri strumenti per proteggere ulteriormente le applicazioni. Collaborare con i professionisti IT può aiutarti a:

  • Ridurre al minimo la probabilità di o impedire la compromissione della sicurezza.
  • Rispondere rapidamente alla compromissione e ridurre i danni.

La tabella seguente riepiloga le decisioni e le attività necessarie per i ruoli per sviluppatori e professionisti IT per compilare e distribuire applicazioni sicure in Microsoft Identity Platform. Per informazioni dettagliate e collegamenti chiave, vedere gli articoli che consentono di pianificare lo sviluppo di applicazioni sicure.

Sviluppatore

  • Registrare l'app in Microsoft Identity Platform.
  • Definire i tipi di account supportati.
  • Determinare se l'app funziona per conto di se stessa o dell'utente.
  • Definire le risorse necessarie e le modalità/quando richiedere l'autorizzazione.

Professionisti IT Amministrazione istrator

  • Configurare chi può registrare le app nel tenant.
  • Assegnare utenti, gruppi e ruoli dell'applicazione.
  • Concedere autorizzazioni alle applicazioni.
  • Definire i criteri, inclusi i criteri di accesso condizionale.

Considerazioni su Zero Trust

Quando le entità (utenti, applicazioni, dispositivi) devono accedere alle risorse nell'applicazione, si lavora con i professionisti IT e si considerano le opzioni di imposizione dei criteri di sicurezza e Zero Trust. Insieme, si decide quali criteri di accesso implementare e applicare. Il motore di imposizione dei criteri di Microsoft deve essere in contatto con l'intelligence sulle minacce, l'elaborazione dei segnali e i criteri esistenti. Ogni volta che un'entità deve accedere a una risorsa, passa attraverso il motore di imposizione dei criteri.

I professionisti IT possono applicare criteri di accesso condizionale alle app SAML (Security Assertions Markup Language) all'autenticazione. Per le applicazioni OAuth 2.0, possono applicare criteri quando un'applicazione tenta di accedere a una risorsa. I professionisti IT determinano quali criteri di accesso condizionale si applicano all'applicazione (SAML) o alle risorse a cui accede l'applicazione (OAuth 2.0).

Passaggi successivi

  • Personalizzare i token descrive le informazioni che è possibile ricevere nei token di Microsoft Entra. Spiega come personalizzare i token per migliorare la flessibilità e il controllo aumentando al contempo la sicurezza senza attendibilità delle applicazioni con privilegi minimi.
  • Configurare le attestazioni di gruppo e i ruoli dell'app nei token illustra come configurare le app con definizioni di ruolo dell'app e assegnare gruppi di sicurezza ai ruoli dell'app. Questi metodi consentono di migliorare la flessibilità e il controllo aumentando la sicurezza senza attendibilità delle applicazioni con privilegi minimi.
  • Cosa si intende per conformità Zero Trust? offre una panoramica della sicurezza delle applicazioni dal punto di vista di uno sviluppatore per affrontare i principi guida di Zero Trust.
  • Usare le procedure consigliate per lo sviluppo di identità Zero Trust e di gestione degli accessi nel ciclo di vita di sviluppo delle applicazioni per creare applicazioni sicure.
  • Le metodologie di sviluppo basate su standard offrono una panoramica degli standard supportati e dei relativi vantaggi.
  • Le procedure consigliate per l'autorizzazione consentono di implementare i modelli di autorizzazione, autorizzazione e consenso ottimali per le applicazioni.