Partager via


Responsabilités du développeur et de l’administrateur pour l’inscription, l’autorisation et l’accès aux applications

En tant que développeur créant des applications dans la Plateforme d’identités Microsoft, vous travaillez avec des professionnels de l’informatique disposant de privilèges d’administrateur dans Microsoft Entra ID pour permettre à vos applications de tirer pleinement parti des Plateforme d’identités Microsoft. Le fait de savoir ce dont ont besoin vos professionnels de l’informatique et ce dont vous avez besoin vous aide à rationaliser votre flux de travail de développement confiance zéro.

Les développeurs et les professionnels de l’informatique doivent travailler ensemble

Les organisations informatiques bloquent de plus en plus les applications avec des vulnérabilités. À mesure que les services informatiques adoptent une approche Confiance Zéro, les développeurs qui ne fournissent pas d’applications qui suivent Confiance Zéro principes risquent de ne pas avoir adopté leurs applications. Les principes de Confiance Zéro suivants peuvent vous aider à garantir que votre application est éligible à l’adoption dans un environnement Confiance Zéro.

Les développeurs d’applications implémentent, évaluent et valident généralement les aspects de Confiance Zéro avant de travailler avec les professionnels de l’informatique d’une organisation pour obtenir une conformité et une conformité complètes. Les développeurs sont responsables de la création et de l’intégration d’applications afin que les professionnels de l’informatique puissent utiliser leurs outils pour sécuriser davantage les applications. Le partenariat avec les professionnels de l’informatique peut vous aider à :

  • Réduisez la probabilité ou empêchez la compromission de la sécurité.
  • Répondez rapidement à la compromission et réduisez les dommages.

Le tableau suivant récapitule les décisions et les tâches requises pour les rôles développeur et professionnel de l’informatique pour générer et déployer des applications sécurisées dans le Plateforme d'identités Microsoft. Lisez les informations clés et les liens vers des articles pour vous aider à planifier votre développement d’applications sécurisée.

Développeur

Administrateurs professionnel informatiques

  • Configurez qui peut inscrire des applications dans le locataire.
  • Attribuez des utilisateurs, des groupes et des rôles d’application.
  • Accordez des autorisations aux applications.
  • Définissez des stratégies, y compris la stratégie d’accès conditionnel.

considérations relatives aux Confiance Zéro

Lorsque des entités (individus, applications, appareils) doivent accéder aux ressources de votre application, vous travaillez avec les professionnels de l’informatique et envisagez d’utiliser des options d’application de stratégie de sécurité et de Confiance Zéro. Ensemble, vous décidez quelles stratégies d’accès implémenter et appliquer. Le moteur d’application des stratégies de Microsoft doit être en contact avec les informations sur les menaces, le traitement des signaux et les stratégies existantes. Chaque fois qu’une entité doit accéder à une ressource, elle passe par le moteur d’application de stratégie.

Les professionnels de l’informatique peuvent appliquer des stratégies d’accès conditionnel aux applications SAML (Security Assertions Markup Language) lors de l’authentification. Pour les applications OAuth 2.0, elles peuvent appliquer des stratégies lorsqu’une application tente d’accéder à une ressource. Les professionnels de l’informatique déterminent quelles stratégies d’accès conditionnel s’appliquent à votre application (SAML) ou aux ressources auxquelles votre application accède (OAuth 2.0).

Étapes suivantes