Apps bouwen die identiteit beveiligen via machtigingen en toestemming
Dit artikel gaat verder vanuit het artikel met best practices voor identiteits- en toegangsbeheer van Zero Trust om u te helpen bij het gebruik van een Zero Trust-benadering voor identiteit in uw softwareontwikkelingslevenscyclus (SDLC).
Hier volgt een overzicht van de machtigingen en toegangsartikelen in deze ontwikkelaarshandleiding , zodat u kunt ingaan op identiteitsonderdelen die verificatie, autorisatie en identiteitsbeheer omvatten.
- Door toepassingen te integreren met Microsoft Entra ID en het Microsoft Identity Platform kunnen ontwikkelaars apps bouwen en integreren die IT-professionals in het bedrijf kunnen beveiligen door apps veilig te integreren met Microsoft Entra ID en het Microsoft Identity Platform.
- Het registreren van toepassingen introduceert ontwikkelaars bij het registratieproces van toepassingen en de bijbehorende vereisten. Het helpt hen ervoor te zorgen dat apps voldoen aan zero Trust-principes van het gebruik van minimale bevoegde toegang en ervan uitgaan dat er inbreuk wordt uitgevoerd.
- In ondersteunde identiteits- en accounttypen voor apps met één en meerdere tenants wordt uitgelegd hoe u kunt kiezen of uw app alleen gebruikers van uw Microsoft Entra-tenant, elke Microsoft Entra-tenant of gebruikers met persoonlijke Microsoft-accounts toestaat.
- Het verifiëren van gebruikers voor Zero Trust helpt ontwikkelaars om aanbevolen procedures te leren voor het verifiëren van toepassingsgebruikers in zero Trust-toepassingsontwikkeling. Hierin wordt beschreven hoe u de beveiliging van toepassingen verbetert met de Zero Trust-principes van minimale bevoegdheden en expliciet verifieert.
- Het verkrijgen van autorisatie voor toegang tot resources helpt u te begrijpen hoe u Zero Trust het beste kunt garanderen bij het verkrijgen van machtigingen voor toegang tot resources voor uw toepassing.
- Het ontwikkelen van een strategie voor gedelegeerde machtigingen helpt u bij het implementeren van de beste benadering voor het beheren van machtigingen in uw toepassing en het ontwikkelen met behulp van Zero Trust-principes.
- Door een strategie voor toepassingsmachtigingen te ontwikkelen, kunt u beslissen over de benadering van uw toepassingsmachtigingen voor referentiebeheer.
- Het aanvragen van machtigingen waarvoor beheerderstoestemming is vereist, beschrijft de machtigings- en toestemmingservaring wanneer toepassingsmachtigingen beheerderstoestemming vereisen.
- Het verminderen van overprivilegeerde machtigingen en apps helpt u te begrijpen waarom toepassingen niet meer machtigingen moeten aanvragen dan ze nodig hebben (te veel gemachtigd). Meer informatie over het beperken van bevoegdheden voor het beheren van toegang en het verbeteren van de beveiliging.
- Het opgeven van toepassingsidentiteitsreferenties wanneer er geen gebruiker is, legt uit waarom de beste zero Trust-clientreferenties voor services (niet-gebruikerstoepassingen) in Azure Beheerde identiteiten zijn voor Azure-resources.
- Door tokens voor Zero Trust te beheren, kunnen ontwikkelaars beveiliging inbouwen in toepassingen met id-tokens, toegangstokens en beveiligingstokens die u van het Microsoft Identity Platform kunt ontvangen.
- Door tokens aan te passen worden de gegevens beschreven die u kunt ontvangen in Microsoft Entra-tokens en hoe u tokens kunt aanpassen.
- Door toepassingen te beveiligen met continue toegangsevaluatie kunnen ontwikkelaars de beveiliging van toepassingen verbeteren met continue toegangsevaluatie. Meer informatie over het garanderen van Zero Trust-ondersteuning in uw apps die autorisatie ontvangen voor toegang tot resources wanneer ze toegangstokens verkrijgen van Microsoft Entra ID.
- Als u groepsclaims en app-rollen in tokens configureert, ziet u hoe u uw apps configureert met app-roldefinities en beveiligingsgroepen toewijst.
- API Protection beschrijft aanbevolen procedures voor het beveiligen van uw API via registratie, het definiëren van machtigingen en toestemming en het afdwingen van toegang om uw Zero Trust-doelstellingen te bereiken.
- Voorbeeld van API die wordt beveiligd door het Microsoft Identity Consent Framework helpt u bij het ontwerpen van strategieën voor toepassingsmachtigingen met minimale bevoegdheden voor de beste gebruikerservaring.
- Als u een API aanroept vanuit een andere API, kunt u ervoor zorgen dat Zero Trust wordt gegarandeerd wanneer u één API hebt die een andere API moet aanroepen. Leer hoe u uw toepassing veilig kunt ontwikkelen wanneer deze namens een gebruiker werkt.
- Met best practices voor autorisatie kunt u de beste autorisatie-, machtigings- en toestemmingsmodellen voor uw toepassingen implementeren.
Volgende stappen
- Abonneer u op onze Rss-feed ontwikkelen met behulp van Zero Trust-principes voor meldingen van nieuwe artikelen.
- Ontwikkelen met behulp van Zero Trust-principes helpt u de leidende principes van Zero Trust te begrijpen, zodat u de beveiliging van uw toepassing kunt verbeteren.
- Wat bedoelen we met Zero Trust-naleving? biedt een overzicht van toepassingsbeveiliging vanuit het perspectief van een ontwikkelaar om de leidende principes van Zero Trust aan te pakken.
- Gebruik best practices voor identiteits- en toegangsbeheer van Zero Trust in de ontwikkelingslevenscyclus van uw toepassing om veilige toepassingen te maken.
- Het gebruik van op standaarden gebaseerde ontwikkelmethoden biedt een overzicht van ondersteunde standaarden (OAuth 2.0, OpenID Verbinding maken, SAML, WS-Federation en SCIM) en de voordelen van het gebruik ervan met MSAL en het Microsoft Identity Platform.
- Ontwikkelaars- en beheerdersverantwoordelijkheden voor toepassingsregistratie, autorisatie en toegang helpen u om beter samen te werken met uw IT-professionals.
- Bouw apps die klaar zijn voor Zero Trust met behulp van functies en hulpprogramma's van het Microsoft Identity Platform en wijst functies van het Microsoft-identiteitsplatform toe aan de principes van Zero Trust.
- In de handleiding identiteitsintegraties wordt uitgelegd hoe u beveiligingsoplossingen integreert met Microsoft-producten om Zero Trust-oplossingen te maken.
Feedback
https://aka.ms/ContentUserFeedback.
Binnenkort beschikbaar: In de loop van 2024 zullen we GitHub-problemen geleidelijk uitfaseren als het feedbackmechanisme voor inhoud en deze vervangen door een nieuw feedbacksysteem. Zie voor meer informatie:Feedback verzenden en weergeven voor