Compilación de aplicaciones que protegen la identidad a través de permisos y consentimiento
Este artículo es la continuación del artículo Procedimientos recomendados de desarrollo para la administración de identidad y acceso de confianza cero para ayudarle a usar un enfoque de confianza cero para la identidad en el ciclo de vida de desarrollo del software (SDLC).
Esta es una introducción a los artículos Permisos y acceso de esta Guía para desarrolladores para que pueda profundizar en los componentes de identidad que incluyen la autenticación, la autorización y la administración de identidades.
- Integración de aplicaciones con Microsoft Entra ID y la plataforma de identidad de Microsoft ayuda a los desarrolladores a crear e integrar aplicaciones que los profesionales de TI pueden proteger en la empresa.
- Registrar aplicaciones introduce a los desarrolladores el proceso de registro de aplicaciones y sus requisitos. Les ayuda a asegurarse de que las aplicaciones cumplen con los principios de confianza cero en cuanto al uso del acceso con privilegios mínimos y la presunción de que ha habido una vulneración.
- Tipos de cuenta e identidad admitidos para aplicaciones de un solo inquilino y multiinquilino explica cómo puede elegir si la aplicación solo permite a los usuarios de su inquilino de Microsoft Entra, a cualquier inquilino de Microsoft Entra o a los usuarios con cuentas personales de Microsoft.
- Autenticar a los usuarios para Confianza cero ayuda a los desarrolladores a aprender los procedimientos recomendados para autenticar a los usuarios de la aplicación en el desarrollo de aplicaciones de Confianza cero. Describe cómo mejorar la seguridad de las aplicaciones con los principios de confianza cero de privilegios mínimos y comprobar explícitamente.
- Adquirir autorización para acceder a los recursos le ayuda a comprender cómo garantizar mejor Confianza cero al adquirir permisos de acceso a recursos para la aplicación.
- Desarrollar estrategia de permisos delegados le ayuda a implementar el mejor enfoque para administrar permisos en la aplicación y desarrollar mediante principios de confianza cero.
- Desarrollar la estrategia de permisos de aplicación le ayuda a decidir sobre el enfoque de permisos de aplicación para la administración de credenciales.
- Solicitar permisos que requieren consentimiento administrativo describe la experiencia de permisos y consentimiento cuando los permisos de aplicación requieren consentimiento administrativo.
- Reducir los permisos y aplicaciones con exceso de privilegios le ayuda a comprender por qué las aplicaciones no deben solicitar más permisos de los que necesitan (exceso de privilegios). Aprenda a limitar los privilegios para administrar el acceso y mejorar la seguridad.
- Proporcionar credenciales de identidad de aplicación cuando no hay ningún usuario explica los procedimientos recomendados de identidades administradas para recursos de Azure para servicios (aplicaciones que no son de usuario).
- Administrar tokens para Confianza cero ayuda a los desarrolladores a crear seguridad en aplicaciones con tokens de identificador, tokens de acceso y tokens de seguridad que pueden recibir de la plataforma de identidad de Microsoft.
- Personalizar tokens describe la información que puede recibir en tokens de Microsoft Entra y cómo puede personalizar los tokens.
- Aplicaciones seguras con la evaluación continua del acceso ayuda a los desarrolladores a mejorar la seguridad de las aplicaciones con la evaluación continua de acceso. Obtenga información sobre cómo garantizar la compatibilidad de confianza cero en las aplicaciones que reciben autorización para acceder a los recursos cuando adquieren tokens de acceso de Microsoft Entra ID.
- Configurar notificaciones de grupo y roles de aplicación en tokens muestra cómo configurar las aplicaciones con definiciones de roles de aplicación y asignar grupos de seguridad.
- En el artículo Protección de API se describen los procedimientos recomendados para proteger la API mediante su registro, la definición de permisos y del consentimiento, y la aplicación del acceso para lograr los objetivos de confianza cero.
- El artículo Ejemplo de una API protegida por el marco de consentimiento de identidades de Microsoft le ayuda a diseñar estrategias de permisos de aplicación con privilegios mínimos para ofrecer la mejor experiencia del usuario.
- Llamar a una API desde otra API le ayuda a garantizar confianza cero cuando tenga una API que necesite llamar a otra API. Aprenda a desarrollar su aplicación de forma segura cuando se ejecute en nombre de un usuario.
- Procedimientos recomendados de autorización le ayuda a implementar los mejores modelos de autorización, permisos y consentimiento para las aplicaciones.
Pasos siguientes
- Suscríbase a nuestro canal RSS Desarrollo mediante los principios de confianza cero para recibir notificaciones de nuevos artículos.
- Desarrollo mediante los principios de confianza cero le ayuda a comprender los principios rectores de confianza cero para que pueda mejorar la seguridad de las aplicaciones.
- ¿Qué queremos decir con cumplimiento de confianza cero? proporciona información general sobre la seguridad de las aplicaciones desde la perspectiva de un desarrollador para abordar los principios rectores de confianza cero.
- Use los procedimientos recomendados de desarrollo para la administración de identidad y acceso de confianza cero en el ciclo de vida de desarrollo de las aplicaciones para crear aplicaciones seguras.
- Metodologías de desarrollo basadas en estándares proporciona información general sobre los estándares admitidos y sus ventajas.
- Las responsabilidades de desarrollador y administrador para el registro, autorización y acceso de aplicaciones le ayudan a colaborar mejor con sus profesionales de TI.
- Creación de aplicaciones preparadas para confianza cero con las características y herramientas de la Plataforma de identidad de Microsoft asigna características de la Plataforma de identidad de Microsoft a los principios de confianza cero.
- En la guía Integraciones de identidades se explica cómo integrar soluciones de seguridad con productos de Microsoft para crear soluciones de confianza cero.