Verantwortlichkeiten für Entwickler und Administrator für Anwendungsregistrierung, Autorisierung und Zugriff
Als Entwickler, der Anwendungen in der Microsoft Identity Platform erstellt, arbeiten Sie mit IT-Experten zusammen, die über Administratorrechte in der Microsoft Entra ID verfügen, um Ihren Anwendungen die volle Nutzung der Microsoft Identity Platform zu ermöglichen. Wenn Sie wissen, was Ihre IT-Spezialisten von Ihnen benötigen und was Sie von ihnen benötigen, können Sie Ihren Zero Trust-Entwicklungsworkflow optimieren.
Entwickler und IT-Spezialisten müssen zusammenarbeiten
IT-Organisationen blockieren zunehmend Apps mit Sicherheitsrisiken. Da IT-Abteilungen einen Zero Trust-Ansatz nutzen, riskieren Entwickler, die keine Anwendungen bereitstellen, die den Zero Trust-Prinzipien folgen, dass ihre Apps nicht übernommen werden. Das Befolgen von Zero Trust-Grundsätzen kann dazu beitragen, dass Ihre Anwendung zur Aufnahme in einer Zero Trust-Umgebung berechtigt ist.
App-Entwickler implementieren, bewerten und überprüfen in der Regel Aspekte von Zero Trust, bevor Sie mit den IT-Experten einer Organisation zusammenarbeiten, um die vollständige Compliance und Einhaltung zu erreichen. Entwickler sind für das Erstellen und Integrieren von Apps verantwortlich, damit IT-Experten ihre Tools verwenden können, um die Anwendungen noch stärker zu sichern. Die Zusammenarbeit mit IT-Spezialisten kann Ihnen dabei helfen:
- Minimieren Sie die Wahrscheinlichkeit oder verhindern Sie, dass eine Kompromittierung der Sicherheit besteht.
- Reagieren Sie schnell auf Kompromittierung und reduzieren Sie Schäden.
Die folgende Tabelle fasst die erforderlichen Entscheidungen und Aufgaben zusammen, die für Developer- und IT Pro-Rollen erforderlich sind , um sichere Anwendungen in der Microsoft Identity Platform zu erstellen und bereitzustellen. Lesen Sie weiter, um wichtige Details und Links zu Artikeln zu erhalten, die Ihnen bei der Planung Ihrer sicheren Anwendungsentwicklung helfen.
Entwickler
- Registrieren Sie die App auf der Microsoft Identity Platform.
- Definieren sie unterstützte Kontotypen.
- Ermitteln Sie, ob die App im Auftrag von sich selbst oder im Namen des Benutzers funktioniert.
- Definieren Sie die erforderlichen Ressourcen und wie/wann Sie die Berechtigung anfordern möchten.
IT-Profi-Administrator
- Konfigurieren Sie, wer Apps im Mandanten registrieren kann.
- Weisen Sie Anwendungsbenutzer, Gruppen und Rollen zu.
- Erteilen Sie Berechtigungen für Anwendungen.
- Definieren Sie Richtlinien, einschließlich der Richtlinie für bedingten Zugriff.
Überlegungen zu Zero Trust
Wenn Entitäten (Einzelpersonen, Anwendungen, Geräte) auf Ressourcen in Ihrer Anwendung zugreifen müssen, arbeiten Sie mit IT-Spezialisten zusammen und ziehen Optionen für die Erzwingung von Zero Trust- und Sicherheitsrichtlinien in Betracht. Gemeinsam entscheiden Sie, welche Zugriffsrichtlinien implementiert und durchgesetzt werden sollen. Das Microsoft-Richtlinienerzwingungsmodul muss sich mit Bedrohungserkennung, Signalverarbeitung und vorhandenen Richtlinien in Verbindung setzen. Jedes Mal, wenn eine Entität auf eine Ressource zugreifen muss, durchläuft sie das Richtlinienerzwingungsmodul.
IT-Spezialisten können Richtlinien für den bedingten Zugriff auf SAML-Apps (Security Assertions Markup Language) bei der Authentifizierung anwenden. Bei OAuth 2.0-Anwendungen können sie Richtlinien anwenden, wenn eine Anwendung versucht, auf eine Ressource zuzugreifen. IT-Spezialisten bestimmen, welche Richtlinien für bedingten Zugriff auf Ihre Anwendung (SAML) oder die Ressourcen gelten, auf die Ihre Anwendung zugreift (OAuth 2.0).
Nächste Schritte
- Anpassen von Token beschreibt die Informationen, die Sie in Microsoft Entra-Token empfangen können. Es wird erläutert, wie Token angepasst werden, um Flexibilität und Kontrolle zu verbessern, während gleichzeitig die Zero Trust-Sicherheit der Anwendung mit minimalen Berechtigungen erhöht wird.
- Konfigurieren von Gruppenansprüchen und App-Rollen in Token zeigt, wie Sie Ihre Apps mit App-Rollendefinitionen konfigurieren und Sicherheitsgruppen zu App-Rollen zuweisen. Diese Methoden tragen dazu bei, Flexibilität und Kontrolle zu verbessern und gleichzeitig die Zero Trust-Sicherheit der Anwendung mit minimalen Berechtigungen zu erhöhen.
- Was meinen wir mit Zero Trust Compliance? bietet einen Überblick über die Anwendungssicherheit aus Sicht eines Entwicklers, um die Leitgrundsätze von Zero Trust zu adressieren.
- Verwenden Sie bewährte Methoden der Zero Trust-Identitäts- und Zugriffsverwaltungsentwicklung in Ihrem Anwendungsentwicklungslebenszyklus, um sichere Anwendungen zu erstellen.
- Standardsbasierte Entwicklungsmethoden bieten einen Überblick über unterstützte Standards und deren Vorteile.
- Bewährte Methoden zur Autorisierung helfen Ihnen, die besten Autorisierungs-, Berechtigungs- und Zustimmungsmodelle für Ihre Anwendungen zu implementieren.