Responsabilités du développeur et de l’administrateur pour l’inscription, l’autorisation et l’accès aux applications
En tant que développeur créant des applications dans la Plateforme d’identités Microsoft, vous travaillez avec des professionnels de l’informatique disposant de privilèges d’administrateur dans Microsoft Entra ID pour permettre à vos applications de tirer pleinement parti des Plateforme d’identités Microsoft. Le fait de savoir ce dont ont besoin vos professionnels de l’informatique et ce dont vous avez besoin vous aide à rationaliser votre flux de travail de développement confiance zéro.
Les développeurs et les professionnels de l’informatique doivent travailler ensemble
Les organisations informatiques bloquent de plus en plus les applications avec des vulnérabilités. À mesure que les services informatiques adoptent une approche Confiance Zéro, les développeurs qui ne fournissent pas d’applications qui suivent Confiance Zéro principes risquent de ne pas avoir adopté leurs applications. Les principes de Confiance Zéro suivants peuvent vous aider à garantir que votre application est éligible à l’adoption dans un environnement Confiance Zéro.
Les développeurs d’applications implémentent, évaluent et valident généralement les aspects de Confiance Zéro avant de travailler avec les professionnels de l’informatique d’une organisation pour obtenir une conformité et une conformité complètes. Les développeurs sont responsables de la création et de l’intégration d’applications afin que les professionnels de l’informatique puissent utiliser leurs outils pour sécuriser davantage les applications. Le partenariat avec les professionnels de l’informatique peut vous aider à :
- Réduisez la probabilité ou empêchez la compromission de la sécurité.
- Répondez rapidement à la compromission et réduisez les dommages.
Le tableau suivant récapitule les décisions et les tâches requises pour les rôles développeur et professionnel de l’informatique pour générer et déployer des applications sécurisées dans le Plateforme d'identités Microsoft. Lisez les informations clés et les liens vers des articles pour vous aider à planifier votre développement d’applications sécurisée.
Développeur
- Inscrire une application dans la plateforme d’identité Microsoft.
- Définissez les types de comptes pris en charge.
- Déterminez si l’application fonctionne en son propre nom ou au nom de l’utilisateur.
- Définissez les ressources requises et comment/quand demander une autorisation.
Administrateurs professionnel informatiques
- Configurez qui peut inscrire des applications dans le locataire.
- Attribuez des utilisateurs, des groupes et des rôles d’application.
- Accordez des autorisations aux applications.
- Définissez des stratégies, y compris la stratégie d’accès conditionnel.
considérations relatives aux Confiance Zéro
Lorsque des entités (individus, applications, appareils) doivent accéder aux ressources de votre application, vous travaillez avec les professionnels de l’informatique et envisagez d’utiliser des options d’application de stratégie de sécurité et de Confiance Zéro. Ensemble, vous décidez quelles stratégies d’accès implémenter et appliquer. Le moteur d’application des stratégies de Microsoft doit être en contact avec les informations sur les menaces, le traitement des signaux et les stratégies existantes. Chaque fois qu’une entité doit accéder à une ressource, elle passe par le moteur d’application de stratégie.
Les professionnels de l’informatique peuvent appliquer des stratégies d’accès conditionnel aux applications SAML (Security Assertions Markup Language) lors de l’authentification. Pour les applications OAuth 2.0, elles peuvent appliquer des stratégies lorsqu’une application tente d’accéder à une ressource. Les professionnels de l’informatique déterminent quelles stratégies d’accès conditionnel s’appliquent à votre application (SAML) ou aux ressources auxquelles votre application accède (OAuth 2.0).
Étapes suivantes
- Personnaliser les jetons décrit les informations que vous pouvez recevoir dans les jetons Microsoft Entra. Il explique comment personnaliser des jetons pour améliorer la flexibilité et le contrôle tout en augmentant la sécurité confiance zéro de l’application avec des privilèges minimum.
- Configurer les revendications de groupe et les rôles d’application dans les jetons vous montre comment configurer vos applications avec des définitions de rôle d’application et affecter des groupes de sécurité aux rôles d’application. Ces méthodes permettent d’améliorer la flexibilité et le contrôle tout en augmentant la sécurité confiance zéro de l’application avec des privilèges minimum.
- Qu’entendons-nous par conformité Confiance Zéro ? fournit une vue d’ensemble de la sécurité des applications du point de vue d’un développeur pour répondre aux principes fondamentaux de Confiance Zéro.
- Utilisez les meilleures pratiques de développement de la gestion des identités et des accès Confiance Zéro dans votre cycle de développement d'applications pour créer des applications sécurisées.
- Méthodologies de développement basées sur des normes fournit une vue d’ensemble des normes prises en charge et de leurs avantages.
- Les meilleures pratiques d’autorisation vous aident à implémenter les modèles d’autorisation, d’autorisation et de consentement les mieux adaptés à vos applications.