讨论授权

已完成

授权涵盖标识可以访问的内容,以及在获得访问权限可以执行的操作。 标识授权可提供:

  • 分配权利的方法,从而可以提高安全性并减少管理
  • 管理策略控制的能力
  • 通过对通用方法进行标准化来简化强制实施

授权便是向已验证标识授予访问权限,即有权访问哪些内容。 跟踪和强制实施该访问权限和使用。 通过授权可专注于:

授权概念 说明和用法
权利类型 权利侧重于是否向标识授予了(“有权”)对特定资源的访问权限。 因此,使用许多不同类型对权利进行处理。 权利的分配可以在应用程序级别通过组集中进行,并通过基于角色的访问控制或属性 (ABAC) 定义,也可以使用基于策略 (PBAC) 的方法集中应用。
访问策略 访问策略侧重于一组应用程序、数据以及哪些用户和组可以执行活动。 将其视为有关完成工作的规则集。 专注于所需的最低访问权限。
强制 强制实施功能侧重于组织如何处理授权活动的强制实施。 在大多数情况下,组织在应用程序层处理强制实施。 这意味着强制实施由应用程序本身中的 API 完成。 某些形式的强制实施包括使用反向代理(例如 UAG)来外部化授权强制实施。 当前趋势是使用外部策略源(如 XACML)来确定标识如何与资源交互。

什么是授权?

授权(有时简写为 AuthZ)用于设置权限,这些权限用于评估对资源或功能的访问权限。 相比而言,身份验证(有时简写为 AuthN)侧重于证明某实体(如用户或服务)确实是其所称的身份。 授权可包括指定实体能够访问的功能(或资源)。 或者,侧重于实体可以访问的数据。 最后是它们可以对这些数据执行的操作。 提供访问控制的坚实定义。

常见授权方法类型:

  • 访问控制列表 (ACL) - 具有或没有资源或功能访问权限的特定实体的显式列表。 产品/服务可对资源进行精细控制,但通常难以与大型用户和资源组一起维护。
  • 基于角色的访问控制 (RBAC) - 强制实施授权的最常用方法。 角色经定义后,可描述实体可执行的活动类型。 向角色而非单个实体授予访问权限。 然后,管理员可再将角色分配给不同的实体,从而控制哪些实体有权访问哪些资源和功能。
  • 基于属性的访问控制 (ABAC) - 规则会应用于实体的属性、所访问的资源和当前环境,以确定是否允许访问某些资源或功能。 例如,可能只允许拥有管理员身份的用户在工作日上午 9 点至下午 5 点期间访问使用元数据标记“工作时间仅限管理员”标识的文件。 在这种情况下,通过检查用户的属性(状态为管理员)、资源属性(文件上的元数据标记)以及环境属性(当前时间)来确定其是否具有访问权限。
  • 基于策略的访问控制 (PBAC) - 管理用户对一个或多个系统的访问权限的策略,其中用户的业务角色与策略相结合,以确定用户拥有的访问权限。

身份验证上下文

Microsoft Entra ID 中仍处于预览状态的新功能。 身份验证上下文可用于进一步保护应用程序中的数据和操作。 这些应用程序可以是你自己的自定义应用程序、自定义业务线 (LOB) 应用程序、SharePoint 等应用程序或受 Microsoft Defender for Cloud Apps 保护的应用程序。 例如,组织可以在 SharePoint 网站中保留午餐菜单或秘制烧烤酱食谱等文件。 每个人都可以访问午餐菜单网站。 但是,需要有权访问机密 BBQ 调味酱食谱站点的用户才能从托管设备进行连接。 你甚至可以强制他们同意特定的使用条款。