Udostępnij za pośrednictwem


Obowiązki deweloperów i administratorów dotyczące rejestracji aplikacji, autoryzacji i dostępu

Jako deweloper tworzący aplikacje w Platforma tożsamości Microsoft pracujesz z specjalistami IT, którzy mają uprawnienia administratora w usłudze Microsoft Entra ID, aby umożliwić aplikacjom pełne korzystanie z Platforma tożsamości Microsoft. Wiedza o potrzebie Twoich informatyków i potrzebnych od nich elementach ułatwia usprawnienie przepływu pracy programowania bez zaufania.

Deweloperzy i specjalista IT muszą współpracować ze sobą

Organizacje IT coraz częściej blokują aplikacje z lukami w zabezpieczeniach. W miarę jak działy IT stosują podejście Zero Trust, deweloperzy, którzy nie udostępniają aplikacji, które przestrzegają zasad Zero Trust, ryzykują, że ich aplikacje nie zostały przyjęte. Przestrzeganie zasad Zero Trust może pomóc w zapewnieniu, że aplikacja kwalifikuje się do wdrożenia w środowisku Zero Trust.

Deweloperzy aplikacji zwykle implementują, oceniają i weryfikują aspekty zero trustu przed pracą z profesjonalistami IT organizacji w celu osiągnięcia pełnej zgodności i zgodności. Deweloperzy są odpowiedzialni za tworzenie i integrowanie aplikacji, dzięki czemu specjalista IT może używać swoich narzędzi do dalszego zabezpieczania aplikacji. Współpraca z informatykami może pomóc w:

  • Zminimalizuj prawdopodobieństwo naruszenia zabezpieczeń lub zapobiegaj naruszeniu zabezpieczeń.
  • Szybkie reagowanie na zagrożenia i zmniejszanie szkód.

W poniższej tabeli podsumowano decyzje i zadania wymagane dla ról deweloperów i informatyków w celu tworzenia i wdrażania bezpiecznych aplikacji w Platforma tożsamości Microsoft. Przeczytaj więcej na temat kluczowych szczegółów i linków do artykułów, które ułatwiają planowanie tworzenia bezpiecznych aplikacji.

Deweloperskie

It Pro Administracja istrator

  • Skonfiguruj, kto może rejestrować aplikacje w dzierżawie.
  • Przypisz użytkowników, grupy i role aplikacji.
  • Udzielanie uprawnień aplikacjom.
  • Definiowanie zasad, w tym zasad dostępu warunkowego.

Zagadnienia dotyczące zerowego zaufania

Gdy jednostki (osoby, aplikacje, urządzenia) muszą uzyskiwać dostęp do zasobów w aplikacji, pracujesz z profesjonalistami IT i rozważasz opcje wymuszania zasad zero trust i zabezpieczeń. Wspólnie decydujesz, które zasady dostępu mają być implementowanie i wymuszanie. Aparat wymuszania zasad firmy Microsoft musi być w kontakcie z analizą zagrożeń, przetwarzaniem sygnałów i istniejącymi zasadami. Za każdym razem, gdy jednostka musi uzyskać dostęp do zasobu, przechodzi przez aparat wymuszania zasad.

Specjalista IT może stosować zasady dostępu warunkowego do aplikacji języka SAML (Security Assertions Markup Language) podczas uwierzytelniania. W przypadku aplikacji OAuth 2.0 mogą stosować zasady, gdy aplikacja próbuje uzyskać dostęp do zasobu. Specjalista IT określa, które zasady dostępu warunkowego mają zastosowanie do aplikacji (SAML) lub zasobów, do których uzyskuje dostęp aplikacja (OAuth 2.0).

Następne kroki

  • Dostosowywanie tokenów opisuje informacje, które można otrzymywać w tokenach firmy Microsoft Entra. Wyjaśniono w nim, jak dostosować tokeny w celu zwiększenia elastyczności i kontroli przy jednoczesnym zwiększeniu poziomu zabezpieczeń zerowego zaufania aplikacji z najmniejszymi uprawnieniami.
  • Konfigurowanie oświadczeń grup i ról aplikacji w tokenach pokazuje, jak skonfigurować aplikacje przy użyciu definicji ról aplikacji i przypisać grupy zabezpieczeń do ról aplikacji. Te metody pomagają zwiększyć elastyczność i kontrolę przy jednoczesnym zwiększeniu zabezpieczeń zerowego zaufania aplikacji z najmniejszymi uprawnieniami.
  • Co oznacza zgodność z zerowym zaufaniem? Zawiera omówienie zabezpieczeń aplikacji z perspektywy dewelopera w celu rozwiązania wytycznych dotyczących zerowego zaufania.
  • Użyj najlepszych rozwiązań dotyczących tworzenia tożsamości zero trust i zarządzania dostępem w cyklu tworzenia aplikacji, aby utworzyć bezpieczne aplikacje.
  • Metodologie opracowywania oparte na standardach to omówienie obsługiwanych standardów i ich korzyści.
  • Najlepsze rozwiązania dotyczące autoryzacji pomagają zaimplementować najlepsze modele autoryzacji, uprawnień i zgody dla aplikacji.