Обязанности разработчика и администратора для регистрации приложений, авторизации и доступа

Как разработчик, создающий приложения в платформа удостоверений Майкрософт, вы работаете с ИТ-специалистами, имеющими права администратора в идентификаторе Microsoft Entra, чтобы ваши приложения могли воспользоваться всеми преимуществами платформа удостоверений Майкрософт. Зная, что вам нужны ИТ-специалисты и что вам нужно от них, помогает упростить рабочий процесс разработки нулевого доверия.

Разработчики и ИТ-специалисты должны работать вместе

ИТ-организации все чаще блокируют приложения с уязвимостями. Поскольку ИТ-отделы принимают подход "Нулевое доверие", разработчики, которые не предоставляют приложения, которые следуют принципам нулевого доверия, рискуют не принимать свои приложения. Следуя принципам нулевого доверия, вы можете убедиться, что ваше приложение имеет право на внедрение в среде нулевого доверия.

Разработчики приложений обычно реализуют, оценивают и проверяют аспекты нулевого доверия, прежде чем работать с ИТ-специалистов организации для обеспечения полного соответствия требованиям и соблюдения. Разработчики отвечают за создание и интеграцию приложений, чтобы ИТ-специалисты могли использовать свои средства для дальнейшего обеспечения безопасности приложений. Партнерские отношения с ИТ-специалистов помогут вам:

  • Свести к минимуму вероятность или предотвратить компрометацию безопасности.
  • Быстро реагировать на компрометацию и уменьшить ущерб.

В следующей таблице перечислены решения и задачи, необходимые для ролей разработчика и ИТ-специалистов для создания и развертывания безопасных приложений в платформа удостоверений Майкрософт. Ознакомьтесь с ключевыми сведениями и ссылками на статьи, которые помогут вам спланировать разработку безопасных приложений.

Разработчик

ИТ-специалист Администратор istrator

  • Настройка пользователей, которые могут зарегистрировать приложения в клиенте
  • Назначение пользователей, групп и ролей приложений
  • Предоставление разрешений приложениям
  • Определение политик (включая политику условного доступа)

Рекомендации по нулю доверия

Если сущности (физические лица, приложения, устройства) должны получать доступ к ресурсам в приложении, вы работаете с ИТ-специалистами и рассмотрите варианты применения политики нулевого доверия и политики безопасности. Вместе вы решаете, какие политики доступа следует реализовать и применить. Подсистема принудительного применения политик Майкрософт должна быть связана с аналитикой угроз, обработкой сигналов и существующими политиками. Каждый раз, когда сущность должна получить доступ к ресурсу, она проходит через подсистему применения политик.

ИТ-специалисты могут применять политики условного доступа к приложениям языка разметки для утверждений безопасности (SAML) при проверке подлинности. Для приложений OAuth 2.0 они могут применять политики, когда приложение пытается получить доступ к ресурсу. ИТ-специалисты определяют, какие политики условного доступа применяются к приложению (SAML) или ресурсам, к которым обращается приложение (OAuth 2.0).

Следующие шаги