Responsabilidades de desarrollador y administrador para el registro, autorización y acceso de aplicaciones
Como desarrollador que crea aplicaciones en la Plataforma de identidad de Microsoft, trabaja con profesionales de TI que tienen privilegios de administrador en Microsoft Entra ID para permitir que las aplicaciones aprovechen al máximo la Plataforma de identidad de Microsoft. Saber qué necesitan sus profesionales de TI y lo que usted necesita de ellos le ayuda a simplificar el flujo de trabajo de desarrollo de confianza cero.
Los desarrolladores y profesionales de TI deben trabajar juntos
Las organizaciones de TI están bloqueando cada vez más las aplicaciones con vulnerabilidades. A medida que los departamentos de TI adoptan un enfoque de confianza cero, los desarrolladores que no proporcionan aplicaciones que siguen los principios de confianza cero corren el riesgo de no adoptar sus aplicaciones. Los siguientes principios de confianza cero pueden ayudar a garantizar que la aplicación sea apta para la adopción en un entorno de confianza cero.
Normalmente, los desarrolladores de aplicaciones implementan, evalúan y validan aspectos de confianza cero antes de trabajar con los profesionales de TI de una organización a fin de lograr un cumplimiento y una adhesión completos. Los desarrolladores son responsables de crear e integrar aplicaciones para que los profesionales de TI puedan usar sus herramientas a fin de proteger aún más las aplicaciones. Asociarse con profesionales de TI puede ayudarle a lo siguiente:
- Minimizar o evitar la probabilidad del riesgo de seguridad.
- Responder rápidamente a riesgos y reducir los daños.
La siguiente tabla resume las decisiones y tareas necesarias de los roles del desarrollador y el profesional de TI para crear e implementar aplicaciones seguras en la Plataforma de identidad de Microsoft. Continúe leyendo para obtener detalles clave y vínculos a artículos que le ayudarán a planear el desarrollo seguro de aplicaciones.
Developer
- Registrar de aplicaciones en la plataforma de identidad de Microsoft.
- Defina tipos de cuenta admitidos.
- Determine si la aplicación funciona en nombre de en sí o usuario.
- Defina recursos necesarios y cómo o cuándo solicitar permiso.
Administrador profesional de TI
- Configure quién puede registrar aplicaciones en el inquilino.
- Asigne usuarios, grupos y roles de aplicación.
- Conceda permisos a las aplicaciones.
- Defina directivas, incluida la directiva de acceso condicional.
Consideraciones de confianza cero
Cuando las entidades (usuarios, aplicaciones, dispositivos) necesitan acceder a los recursos de la aplicación, trabaje con profesionales de TI y tenga en cuenta las opciones de cumplimiento de directivas de seguridad y confianza cero. Juntos, decidirán qué directivas de acceso implementar y aplicar. El motor de cumplimiento de directivas de Microsoft debe estar en contacto con la inteligencia contra amenazas, el procesamiento de señales y las directivas existentes. Cada vez que una entidad necesita acceder a un recurso, pasa por el motor de cumplimiento de directivas.
Los profesionales de TI pueden aplicar directivas de acceso condicional a las aplicaciones de lenguaje de marcado de aserción de seguridad (SAML) en la autenticación. En el caso de las aplicaciones de OAuth 2.0, se pueden aplicar directivas cuando una aplicación intenta acceder a un recurso. Los profesionales de TI determinan qué directivas de acceso condicional se aplican a la aplicación (SAML) o a los recursos a los que accede la aplicación (OAuth 2.0).
Pasos siguientes
- Personalizar tokens describe la información que puede recibir en tokens de Microsoft Entra. Explica cómo personalizar tokens para mejorar la flexibilidad y el control, al tiempo que aumenta la seguridad de confianza cero de la aplicación con privilegios mínimos.
- Configurar notificaciones de grupo y roles de aplicación en tokens muestra cómo configurar las aplicaciones con definiciones de roles de aplicación y asignar grupos de seguridad a roles de aplicación. Estos métodos ayudan a mejorar la flexibilidad y el control, al tiempo que aumentan la seguridad de confianza cero de la aplicación con privilegios mínimos.
- ¿Qué queremos decir con cumplimiento de confianza cero? proporciona información general sobre la seguridad de las aplicaciones desde la perspectiva de un desarrollador para abordar los principios rectores de confianza cero.
- Use los procedimientos recomendados de desarrollo para la administración de identidad y acceso de confianza cero en el ciclo de vida de desarrollo de las aplicaciones para crear aplicaciones seguras.
- Metodologías de desarrollo basadas en estándares proporciona información general sobre los estándares admitidos y sus ventajas.
- Procedimientos recomendados de autorización le ayuda a implementar los mejores modelos de autorización, permisos y consentimiento para las aplicaciones.