Odpovědnost vývojářů a správců za registraci, autorizaci a přístup k aplikacím

Jako vývojář, který vytváří aplikace v Microsoft identity platform, budete pracovat s odborníky v oblasti IT, kteří mají oprávnění správce ve službě Azure Active Directory (AD), abyste svým aplikacím umožnili plně využívat Microsoft identity platform. Znalost toho, co od vás it specialisté potřebují a co od nich potřebujete, vám pomůže zjednodušit pracovní postup vývoje s nulovou důvěryhodností.

Následující shrnutí shrnuje rozhodnutí a úlohy potřebné pro vývojáře a it specialisty k vytváření a nasazování zabezpečených aplikací v Microsoft identity platform. Přečtěte si o klíčových podrobnostech a odkazech na články, které vám pomůžou naplánovat vývoj zabezpečených aplikací.

Vývojář

  • Registrace aplikace v Microsoft Azure
  • Definování podporovaných typů účtů
  • Pracuje aplikace jménem sebe nebo uživatelem.
  • Jaké prostředky vaše aplikace vyžaduje a kdy je potřebuje
  • Kdy požádat o oprávnění k prostředku

Správce IT specialistů

  • Kdo může zaregistrovat aplikace v tenantech
  • Přiřazení uživatelů, skupin a rolí aplikací
  • Oprávnění udělená aplikaci
  • Zásady včetně zásad podmíněného přístupu a životnosti tokenů
  • Alternativní místní nastavení aplikace

nulová důvěra (Zero Trust) důležité informace

Správci IT specialistů určí, které zásady podmíněného přístupu se použijí pro tuto aplikaci (SAML) nebo k prostředkům, ke kterým tato aplikace přistupuje (OAuth 2.0). Zásady podmíněného přístupu použijeme u aplikací SAML (Security Assertions Markup Language) při ověřování. U aplikací OAuth 2.0 je použijeme, když se aplikace pokusí o přístup k prostředku.

Když entity (jednotlivci, aplikace, zařízení) potřebují přístup k prostředkům ve vaší aplikaci, budete pracovat s IT specialisty, kteří mají oprávnění správce, abyste se podívali na možnosti nulová důvěra (Zero Trust) a vynucování zásad zabezpečení a rozhodli se, které zásady pro přístup implementují a vynucují. Modul pro vynucování zásad microsoftu musí být v kontaktu s věcmi, jako je analýza hrozeb, zpracování signálů a zásady, které už jsou pro organizaci na místě. Pokaždé, když entita potřebuje přístup k prostředku, projde modul vynucení zásad.

Další kroky