Obowiązki dewelopera i administratora dotyczące rejestracji aplikacji, autoryzacji i dostępu
Jako deweloper tworzący aplikacje w Platforma tożsamości Microsoft pracujesz z specjalistami IT, którzy mają uprawnienia administratora w usłudze Azure Active Directory (Azure AD), aby umożliwić aplikacjom pełne wykorzystanie Platforma tożsamości Microsoft. Wiedza o tym, czego potrzebują Twoi specjalista IT i czego potrzebujesz, pomaga usprawnić przepływ pracy programowania bez zaufania.
Deweloperzy i specjalista IT muszą współpracować
Organizacje IT coraz częściej blokują aplikacje z lukami w zabezpieczeniach. W miarę jak działy IT przyjmują podejście Zero Trust, deweloperzy, którzy nie udostępniają aplikacji, które przestrzegają zasad Zero Trust, ryzykują, że ich aplikacje nie zostały przyjęte. Poniższe zasady Zero Trust mogą pomóc w zapewnieniu, że aplikacja kwalifikuje się do wdrożenia w środowisku Zero Trust.
Deweloperzy aplikacji zwykle implementują, oceniają i weryfikują aspekty Zero Trust przed rozpoczęciem pracy z informatykami w organizacji w celu osiągnięcia pełnej zgodności i zgodności. Deweloperzy są odpowiedzialni za tworzenie i integrowanie aplikacji, dzięki czemu specjalista IT może używać swoich narzędzi do dalszego zabezpieczania aplikacji. Współpraca z informatykami może pomóc w:
- Zminimalizuj prawdopodobieństwo naruszenia zabezpieczeń lub zapobiegaj naruszeniu zabezpieczeń.
- Szybko reagują na zagrożenia i zmniejszają szkody.
W poniższej tabeli podsumowano decyzje i zadania wymagane dla ról deweloperów i informatyków w celu tworzenia i wdrażania bezpiecznych aplikacji w Platforma tożsamości Microsoft. Przeczytaj więcej na temat kluczowych szczegółów i linków do artykułów, które ułatwiają planowanie bezpiecznego tworzenia aplikacji.
Deweloper
- Rejestrowanie aplikacji w usłudze Platforma tożsamości Microsoft
- Definiowanie obsługiwanych typów kont
- Określanie, czy aplikacja działa w imieniu samego użytkownika
- Definiowanie wymaganych zasobów i instrukcji/kiedy zażądać uprawnień
IT Pro Administrator
- Konfigurowanie, kto może rejestrować aplikacje w dzierżawie
- Przypisywanie użytkowników, grup i ról aplikacji
- Udzielanie uprawnień aplikacjom
- Definiowanie zasad (w tym zasad dostępu warunkowego)
zagadnienia dotyczące Zero Trust
Gdy jednostki (osoby, aplikacje, urządzenia) muszą uzyskiwać dostęp do zasobów w aplikacji, pracujesz z informatykami i rozważasz opcje wymuszania zasad Zero Trust i zabezpieczeń. Wspólnie decydujesz, które zasady dostępu mają być implementowanie i wymuszanie. Aparat wymuszania zasad firmy Microsoft musi być w kontakcie z analizą zagrożeń, przetwarzaniem sygnałów i istniejącymi zasadami. Za każdym razem, gdy jednostka musi uzyskać dostęp do zasobu, przechodzi przez aparat wymuszania zasad.
Specjalista IT może stosować zasady dostępu warunkowego do aplikacji SAML (Security Assertions Markup Language) podczas uwierzytelniania. W przypadku aplikacji OAuth 2.0 mogą stosować zasady, gdy aplikacja próbuje uzyskać dostęp do zasobu. Specjalista IT określa, które zasady dostępu warunkowego mają zastosowanie do aplikacji (SAML) lub zasobów, do których uzyskuje dostęp aplikacja (OAuth 2.0).
Następne kroki
- Dostosowywanie tokenów opisuje informacje, które można otrzymywać w Azure AD tokenach oraz jak dostosować tokeny w celu zwiększenia elastyczności i kontroli przy jednoczesnym zwiększeniu bezpieczeństwa aplikacji Zero Trust z najniższymi uprawnieniami.
- Konfigurowanie oświadczeń grup i ról aplikacji w tokenach pokazuje, jak skonfigurować aplikacje przy użyciu definicji ról aplikacji i przypisać grupy zabezpieczeń do ról aplikacji w celu zwiększenia elastyczności i kontroli przy jednoczesnym zwiększeniu bezpieczeństwa aplikacji Zero Trust z najniższymi uprawnieniami.
- Co oznacza Zero Trust zgodność? zawiera omówienie zabezpieczeń aplikacji z perspektywy dewelopera w celu rozwiązania wytycznych dotyczących Zero Trust.
- Użyj najlepszych rozwiązań dotyczących tworzenia tożsamości i zarządzania dostępem Zero Trust w cyklu tworzenia aplikacji w celu utworzenia bezpiecznych aplikacji.
- Korzystanie z metodologii programowania opartego na standardach zawiera omówienie obsługiwanych standardów (OAuth 2.0, OpenID Connect, SAML, WS-Federation i SCIM) oraz korzyści wynikające z ich używania z biblioteki MSAL i Platforma tożsamości Microsoft.
- Najlepsze rozwiązania dotyczące autoryzacji pomagają zaimplementować najlepsze modele autoryzacji, uprawnień i zgody dla aplikacji.