Odpovědnost vývojářů a správců za registraci, autorizaci a přístup k aplikacím
Jako vývojář, který vytváří aplikace v Microsoft identity platform, budete pracovat s odborníky v oblasti IT, kteří mají oprávnění správce ve službě Azure Active Directory (AD), abyste svým aplikacím umožnili plně využívat Microsoft identity platform. Znalost toho, co od vás it specialisté potřebují a co od nich potřebujete, vám pomůže zjednodušit pracovní postup vývoje s nulovou důvěryhodností.
Následující shrnutí shrnuje rozhodnutí a úlohy potřebné pro vývojáře a it specialisty k vytváření a nasazování zabezpečených aplikací v Microsoft identity platform. Přečtěte si o klíčových podrobnostech a odkazech na články, které vám pomůžou naplánovat vývoj zabezpečených aplikací.
Vývojář
- Registrace aplikace v Microsoft Azure
- Definování podporovaných typů účtů
- Pracuje aplikace jménem sebe nebo uživatelem.
- Jaké prostředky vaše aplikace vyžaduje a kdy je potřebuje
- Kdy požádat o oprávnění k prostředku
Správce IT specialistů
- Kdo může zaregistrovat aplikace v tenantech
- Přiřazení uživatelů, skupin a rolí aplikací
- Oprávnění udělená aplikaci
- Zásady včetně zásad podmíněného přístupu a životnosti tokenů
- Alternativní místní nastavení aplikace
nulová důvěra (Zero Trust) důležité informace
Správci IT specialistů určí, které zásady podmíněného přístupu se použijí pro tuto aplikaci (SAML) nebo k prostředkům, ke kterým tato aplikace přistupuje (OAuth 2.0). Zásady podmíněného přístupu použijeme u aplikací SAML (Security Assertions Markup Language) při ověřování. U aplikací OAuth 2.0 je použijeme, když se aplikace pokusí o přístup k prostředku.
Když entity (jednotlivci, aplikace, zařízení) potřebují přístup k prostředkům ve vaší aplikaci, budete pracovat s IT specialisty, kteří mají oprávnění správce, abyste se podívali na možnosti nulová důvěra (Zero Trust) a vynucování zásad zabezpečení a rozhodli se, které zásady pro přístup implementují a vynucují. Modul pro vynucování zásad microsoftu musí být v kontaktu s věcmi, jako je analýza hrozeb, zpracování signálů a zásady, které už jsou pro organizaci na místě. Pokaždé, když entita potřebuje přístup k prostředku, projde modul vynucení zásad.
Další kroky
Osvědčené postupy pro konfiguraci registrace aplikací Azure AD – Microsoft Entra | Microsoft Docs popisuje osvědčené postupy zabezpečení pro následující vlastnosti aplikace: identifikátor URI přesměrování, přístupové tokeny (používané pro implicitní toky), certifikáty a tajné kódy, identifikátor URI ID aplikace a vlastnictví aplikace.
Osvědčené postupy pro Microsoft identity platform – Microsoft Entra | Microsoft Docs při integraci s Microsoft identity platform zvýrazňuje osvědčené postupy, doporučení a běžné dohledy.
Zabezpečení identity pomocí nulová důvěra (Zero Trust) | Microsoft Docs popisuje, jak fungují identity jako výkonný, flexibilní a podrobný způsob řízení přístupu k datům.