标识集成
标识是管理新式工作场所访问的关键控制平面,对于实现零信任至关重要。 标识解决方案通过强身份验证和访问策略、具有精细权限和访问权限的最小特权访问支持零信任,以及管理对安全资源的访问的控制与策略,并最大程度地减少攻击的爆破半径。
本集成指南介绍了独立软件供应商 (ISV) 和技术合作伙伴如何与 Azure Active Directory 集成,为客户创建安全的零信任解决方案。
标识集成指南的零信任
本集成指南介绍 Azure Active Directory 和 Azure Active Directory B2C。
Azure Active Directory 是 Microsoft 基于云的标识和访问管理服务。 它提供单一登录身份验证、条件访问、无密码和多重身份验证、自动化用户预配和更多功能,使企业能够大规模保护和自动执行标识过程。
Azure Active Directory B2C 是一种企业到客户标识访问管理 (CIAM) 解决方案,客户使用该解决方案实现安全白标签身份验证解决方案,这些解决方案可以轻松缩放,并与品牌 Web 和移动应用程序体验混合使用。 Azure Active Directory B2C 部分中提供了集成指南。
Azure Active Directory
可以通过多种方式将解决方案与 Azure Active Directory 集成。 基础集成是使用 Azure Active Directory 的内置安全功能保护客户。 高级集成将进一步推进解决方案,增强安全功能。
基础集成
基础集成使用 Azure Active Directory 的内置安全功能保护客户。
启用单一登录和发布者验证
若要启用单一登录,我们建议 在应用库中发布应用。 这将增加客户信任,因为他们知道你的应用程序已验证为与 Azure Active Directory 兼容,并且你可以成为 已验证的发布者 ,以便客户确信自己是他们添加到其租户中的应用的发布者。
在应用库中发布将使 IT 管理员可以轻松地将解决方案集成到其租户中,并自动注册应用。 手动注册是应用程序支持问题的常见原因。 将应用添加到库可避免应用出现这些问题。
对于移动应用,我们建议使用 Microsoft 身份验证库和系统浏览器 实现单一登录。
集成用户预配
管理拥有数千个用户的组织的标识和访问颇具挑战。 如果大型组织将使用解决方案,请考虑在应用程序和 Azure Active Directory 之间同步有关用户和访问的信息。 这有助于在发生更改时保持用户访问一致。
SCIM(跨域标识管理系统)是用于交换用户标识信息的开放标准。 可以使用 SCIM 用户管理 API 在应用程序和 Azure Active Directory 之间自动预配用户和组。
有关主题的教程, 开发一个 SCIM 终结点,用于从 Azure Active Directory 将用户预配到应用,介绍如何生成 SCIM 终结点并与 Azure Active Directory 预配服务集成。
高级集成
高级集成将进一步提高应用程序的安全性。
条件访问身份验证上下文
条件访问身份验证上下文 允许应用在用户访问敏感数据或操作时触发策略强制,使用户更高效且敏感资源安全。
连续访问评估
持续访问评估 (CAE) 允许基于关键事件和策略评估(而不是基于生存期的令牌过期)吊销访问令牌。 对于某些资源 API,由于风险和策略是实时评估的,这可以增加令牌生存期长达 28 小时,这会使应用程序更具复原能力和性能。
安全性 API
在我们的经验中,许多独立软件供应商发现这些 API 特别有用。
用户和组 API
如果应用程序需要对租户中的用户和组进行更新,可以通过 Microsoft Graph 使用用户和组 API 写回 Azure Active Directory 租户。 可以在 Microsoft Graph REST API v1.0 参考和用户资源类型的参考文档中详细了解如何使用 API
条件访问 API
条件访问是零信任的关键部分,因为它有助于确保正确的用户对适当的资源具有适当的访问权限。 启用条件访问允许 Azure Active Directory 根据计算风险和预配置的策略做出访问决策。
独立软件供应商可以通过显示相关选项来应用条件访问策略来利用条件访问。 例如,如果某个用户特别有风险,你可以建议客户通过 UI 对该用户启用条件访问,并以编程方式在 Azure Active Directory 中启用条件访问。
有关详细信息,请参阅 GitHub 上的使用 Microsoft Graph API 配置条件访问策略。
确认泄露的和有风险的用户 API
有时,独立软件供应商可能会意识到 Azure Active Directory 范围之外的入侵。 对于任何安全事件,尤其是包括帐户泄露在内的安全事件,Microsoft 和独立软件供应商可以通过共享双方的信息进行协作。 通过确认泄露的 API,可以将目标用户的风险级别设置为高。 这使 Azure Active Directory 可以相应地做出响应,例如,要求用户重新进行身份验证或限制其对敏感数据的访问。
另一方面,Azure Active Directory 会根据各种信号和机器学习持续评估用户风险。 有风险用户 API 提供对应用的 Azure Active Directory 租户中所有有风险用户的编程访问。 独立软件供应商可以使用此 API 来确保他们正适当地将用户处理到其当前风险级别。 riskyUser 资源类型。
独特的产品方案
以下指南适用于提供特定类型的解决方案的独立软件供应商。
安全混合访问集成 许多业务应用程序设计为在受保护的企业网络中工作,而且其中一些应用程序使用旧式身份验证方法。 随着公司寻求制定零信任策略并支持混合工作环境和云优先工作环境,他们需要能够将应用连接到 Azure Active Directory 并为旧版应用程序提供新式身份验证解决方案的解决方案。 使用本指南创建可为旧版本地应用程序提供新式云身份验证的解决方案。
成为与 Microsoft 兼容的 FIDO2 安全密钥供应商 FIDO2 安全密钥可以将弱凭据替换为硬件提供支持的公钥/私钥强凭据,这些凭据不能在服务之间重复使用、重播或共享。 可以按照本文档中的流程来成为与 Microsoft 兼容的 FIDO2 安全密钥供应商。
Azure Active Directory B2C
Azure Active Directory B2C 是一种客户标识和访问管理 (CIAM) 解决方案,每天支持数百万用户和数十亿身份验证。 它是一种白标签身份验证解决方案,可实现与品牌 Web 和移动应用程序混合的用户体验。
与 Azure Active Directory 一样,合作伙伴可以使用 Microsoft Graph 和关键安全 API(例如条件访问、确认入侵和有风险的用户 API)与 Azure Active Directory B2C 集成。 可以在上面的 Azure AD 部分中详细了解这些集成。
本部分包括其他几个独立于软件供应商合作伙伴可以支持的集成机会。
注意
强烈建议使用 Azure Active Directory B2C (和与之集成的解决方案的客户) 在 Azure Active Directory B2C 中激活标识保护和条件访问。
与 RESTful 终结点集成
独立软件供应商可以通过 RESTful 终结点集成其解决方案,以启用多重身份验证 (MFA) 和基于角色的访问控制 (RBAC) ,启用身份验证和校对,通过机器人检测和欺诈保护提高安全性,并满足支付服务指令 2 (PSD2) 安全客户身份验证 (SCA) 要求。
我们 提供了有关如何使用 RESTful 终结点 以及使用 RESTful API 集成的合作伙伴的详细示例演练的指导:
- 身份验证和校对,使客户能够验证其最终用户的身份
- 基于角色的访问控制,允许对最终用户进行精细访问控制
- 保护对本地应用程序的混合访问,使最终用户能够使用新式身份验证协议访问本地和旧应用程序
- 欺诈保护,使客户能够保护其应用程序和最终用户免受欺诈性登录尝试和机器人攻击
Web 应用程序防火墙
Web 应用程序防火墙 (WAF) 为 Web 应用程序提供集中保护,防止常见的攻击和漏洞。 Azure Active Directory B2C 使独立软件供应商能够集成其 WAF 服务,以便所有发往 Azure Active Directory B2C 自定义域的流量 (例如,login.contoso.com) 始终通过 WAF 服务,从而提供额外的安全层。
实现 WAF 解决方案需要配置 Azure Active Directory B2C 自定义域。 可以在本教程中了解如何 启用自定义域。 还可以 查看已创建与 Azure Active Directory B2C 集成的 WAF 解决方案的现有合作伙伴。