다음을 통해 공유


애플리케이션 등록, 권한 부여 및 액세스에 대한 개발자 및 관리자 책임

Microsoft ID 플랫폼 애플리케이션을 만드는 개발자는 Microsoft Entra ID의 관리자 권한이 있는 IT 전문가와 협력하여 애플리케이션이 Microsoft ID 플랫폼 최대한 활용할 수 있도록 합니다. IT 전문가가 필요로 하는 것과 IT 전문가에게 필요한 것을 알면 제로 트러스트 개발 워크플로를 간소화하는 데 도움이 됩니다.

개발자와 IT 전문가가 함께 작업해야 합니다.

IT 조직은 점점 더 취약성이 있는 앱을 차단하고 있습니다. IT 부서가 제로 트러스트 접근 방식을 수용함에 따라 제로 트러스트 원칙을 따르는 애플리케이션을 제공하지 않는 개발자는 앱이 채택되지 않을 위험이 있습니다. 제로 트러스트 원칙에 따라 애플리케이션이 제로 트러스트 환경에서 채택할 수 있도록 할 수 있습니다.

앱 개발자는 일반적으로 조직의 IT 전문가와 협력하여 완전한 규정 준수 및 준수를 달성하기 전에 제로 트러스트 측면을 구현, 평가 및 유효성 검사합니다. 개발자는 IT 전문가가 도구를 사용하여 애플리케이션을 더욱 안전하게 보호할 수 있도록 앱을 빌드하고 통합할 책임이 있습니다. IT 전문가와의 파트너 관계를 통해 다음을 수행할 수 있습니다.

  • 보안 손상 가능성을 최소화하거나 방지합니다.
  • 손상에 신속하게 대응하고 손상을 줄입니다.

다음 표에는 개발자 및 IT 전문가 역할이 Microsoft ID 플랫폼 보안 애플리케이션을 빌드하고 배포하는 데 필요한 결정 및 작업이 요약되어 있습니다. 보안 애플리케이션 개발을 계획하는 데 도움이 되는 주요 세부 정보 및 문서 링크를 읽어보세요.

개발자

IT Pro 관리istrator

  • 테넌트에 앱을 등록할 수 있는 사용자를 구성합니다.
  • 애플리케이션 사용자, 그룹 및 역할을 할당합니다.
  • 애플리케이션에 권한을 부여합니다.
  • 조건부 액세스 정책을 포함한 정책을 정의합니다.

제로 트러스트 고려 사항

엔터티(개인, 애플리케이션, 디바이스)가 애플리케이션의 리소스에 액세스해야 하는 경우 IT 전문가와 함께 작업하고 제로 트러스트 및 보안 정책 적용 옵션을 고려합니다. 함께 구현하고 적용할 액세스 정책을 결정합니다. Microsoft의 정책 적용 엔진은 위협 인텔리전스, 신호 처리 및 기존 정책과 연락해야 합니다. 엔터티가 리소스에 액세스해야 할 때마다 정책 적용 엔진을 통과합니다.

IT 전문가는 인증 시 SAML(Security Assertions Markup Language) 앱에 조건부 액세스 정책을 적용할 수 있습니다. OAuth 2.0 애플리케이션의 경우 애플리케이션이 리소스에 액세스하려고 할 때 정책을 적용할 수 있습니다. IT 전문가는 애플리케이션(SAML) 또는 애플리케이션이 액세스하는 리소스(OAuth 2.0)에 적용되는 조건부 액세스 정책을 결정합니다.

다음 단계

  • 토큰 사용자 지정은 Microsoft Entra 토큰에서 받을 수 있는 정보를 설명합니다. 최소 권한으로 애플리케이션 제로 트러스트 보안을 강화하면서 유연성과 제어를 향상시키기 위해 토큰을 사용자 지정하는 방법을 설명합니다.
  • 토큰 에서 그룹 클레임 및 앱 역할을 구성하면 앱 역할 정의를 사용하여 앱을 구성하고 앱 역할에 보안 그룹을 할당하는 방법을 보여 줍니다. 이러한 방법은 최소한의 권한으로 애플리케이션 제로 트러스트 보안을 강화하면서 유연성과 제어를 개선하는 데 도움이 됩니다.
  • 제로 트러스트 규정 준수의 의미는 무엇인가요? 개발자의 관점에서 애플리케이션 보안에 대한 개요를 제공하여 제로 트러스트 원칙을 다룹니다.
  • 애플리케이션 개발 수명 주기에서 제로 트러스트 ID 및 액세스 관리 개발 모범 사례를 사용하여 보안 애플리케이션을 만듭니다.
  • 표준 기반 개발 방법론은 지원되는 표준 및 해당 이점에 대한 개요를 제공합니다.
  • 권한 부여 모범 사례는 애플리케이션에 대한 최상의 권한 부여, 권한 및 동의 모델을 구현하는 데 도움이 됩니다.