Tworzenie aplikacji, które zabezpieczają tożsamość za pomocą uprawnień i zgody
Ten artykuł jest kontynuowany w artykule Zero Trust identity and access management development best practices (Najlepsze rozwiązania w zakresie zarządzania dostępem i tożsamością zero trust), aby ułatwić korzystanie z podejścia Zero Trust do tożsamości w cyklu projektowania oprogramowania (SDLC).
Poniżej przedstawiono omówienie artykułów Dotyczących uprawnień i dostępu w tym przewodniku dla deweloperów, dzięki czemu można zapoznać się ze składnikami tożsamości, które obejmują uwierzytelnianie, autoryzację i zarządzanie tożsamościami.
- Integrowanie aplikacji z identyfikatorem Entra firmy Microsoft i Platforma tożsamości Microsoft ułatwia deweloperom tworzenie i integrowanie aplikacji, które specjalista IT może zabezpieczyć w przedsiębiorstwie.
- Rejestrowanie aplikacji wprowadza deweloperów do procesu rejestracji aplikacji i jej wymagań. Pomaga im to zapewnić, że aplikacje spełniają zasady zerowego zaufania dotyczące korzystania z najmniej uprzywilejowanego dostępu i zakładają naruszenie.
- Obsługiwane typy tożsamości i kont dla aplikacji z jedną i wieloma dzierżawami wyjaśniają, jak można wybrać, czy aplikacja zezwala tylko użytkownikom z dzierżawy Microsoft Entra, dowolnej dzierżawy firmy Microsoft lub użytkowników z osobistymi kontami Microsoft.
- Uwierzytelnianie użytkowników w usłudze Zero Trust pomaga deweloperom poznać najlepsze rozwiązania dotyczące uwierzytelniania użytkowników aplikacji w tworzeniu aplikacji Zero Trust. W tym artykule opisano, jak zwiększyć bezpieczeństwo aplikacji przy użyciu zasad zerowego zaufania dotyczących najniższych uprawnień i jawnie zweryfikować.
- Uzyskiwanie autoryzacji dostępu do zasobów pomaga zrozumieć, jak najlepiej zapewnić zero trust podczas uzyskiwania uprawnień dostępu do zasobów dla aplikacji.
- Opracowywanie strategii uprawnień delegowanych ułatwia zaimplementowanie najlepszego podejścia do zarządzania uprawnieniami w aplikacji i opracowywania przy użyciu zasad zero trust.
- Opracowywanie strategii uprawnień aplikacji ułatwia podjęcie decyzji o podejściu uprawnień aplikacji do zarządzania poświadczeniami.
- Żądanie uprawnień wymagających zgody administracyjnej opisuje środowisko uprawnień i zgody, gdy uprawnienia aplikacji wymagają zgody administracyjnej.
- Zmniejszenie uprawnień i aplikacji z nadmiernymi uprawnieniami pomaga zrozumieć, dlaczego aplikacje nie powinny żądać większej liczby uprawnień niż są one potrzebne (nadmiernie ograniczone). Dowiedz się, jak ograniczyć uprawnienia do zarządzania dostępem i poprawy zabezpieczeń.
- Podaj poświadczenia tożsamości aplikacji, gdy żaden użytkownik nie wyjaśnia tożsamości zarządzanych dla najlepszych rozwiązań dotyczących zasobów platformy Azure dla usług (aplikacji nieużytkowników).
- Zarządzanie tokenami dla usługi Zero Trust ułatwia deweloperom tworzenie zabezpieczeń w aplikacjach przy użyciu tokenów identyfikatorów, tokenów dostępu i tokenów zabezpieczających, które mogą odbierać z Platforma tożsamości Microsoft.
- Dostosowywanie tokenów opisuje informacje, które można otrzymywać w tokenach firmy Microsoft Entra i jak można dostosować tokeny.
- Zabezpieczanie aplikacji za pomocą oceny ciągłego dostępu pomaga deweloperom w ulepszaniu zabezpieczeń aplikacji dzięki ciągłej ocenie dostępu. Dowiedz się, jak zapewnić obsługę usługi Zero Trust w aplikacjach, które otrzymują autoryzację dostępu do zasobów podczas uzyskiwania tokenów dostępu z identyfikatora Entra firmy Microsoft.
- Konfigurowanie oświadczeń grup i ról aplikacji w tokenach pokazuje, jak skonfigurować aplikacje przy użyciu definicji ról aplikacji i przypisać grupy zabezpieczeń.
- Usługa API Protection opisuje najlepsze rozwiązania dotyczące ochrony interfejsu API za pośrednictwem rejestracji, definiowania uprawnień i zgody oraz wymuszania dostępu w celu osiągnięcia celów zero trust.
- Przykład interfejsu API chronionego przez platformę wyrażania zgody na tożsamość firmy Microsoft ułatwia projektowanie strategii uprawnień aplikacji o najniższych uprawnieniach w celu uzyskania najlepszego środowiska użytkownika.
- Wywołanie interfejsu API z innego interfejsu API pomaga zapewnić zero trust, gdy masz jeden interfejs API, który musi wywoływać inny interfejs API. Dowiedz się, jak bezpiecznie opracowywać aplikację podczas jej pracy w imieniu użytkownika.
- Najlepsze rozwiązania dotyczące autoryzacji pomagają zaimplementować najlepsze modele autoryzacji, uprawnień i zgody dla aplikacji.
Następne kroki
- Zasubskrybuj nasz kanał informacyjny RSS dotyczący programowania przy użyciu zasad zero trust, aby otrzymywać powiadomienia o nowych artykułach.
- Opracowywanie przy użyciu zasad zero trust ułatwia zrozumienie wytycznych dotyczących modelu Zero Trust, dzięki czemu można zwiększyć bezpieczeństwo aplikacji.
- Co oznacza zgodność z zerowym zaufaniem? Zawiera omówienie zabezpieczeń aplikacji z perspektywy dewelopera w celu rozwiązania wytycznych dotyczących zerowego zaufania.
- Użyj najlepszych rozwiązań dotyczących tworzenia tożsamości zero trust i zarządzania dostępem w cyklu tworzenia aplikacji, aby utworzyć bezpieczne aplikacje.
- Metodologie opracowywania oparte na standardach to omówienie obsługiwanych standardów i ich korzyści.
- Obowiązki deweloperów i administratorów dotyczące rejestracji aplikacji, autoryzacji i dostępu ułatwiają współpracę z informatykami.
- Twórz aplikacje gotowe do zaufania Zero Trust przy użyciu funkcji Platforma tożsamości Microsoft i narzędzi mapowania funkcji Platforma tożsamości Microsoft na zasady zero trust.
- W przewodniku Integracja tożsamości wyjaśniono, jak zintegrować rozwiązania zabezpieczeń z produktami firmy Microsoft w celu utworzenia rozwiązań Zero Trust.