Creazione di app che proteggono l'identità tramite autorizzazioni e consenso

Questo articolo illustra le procedure consigliate per lo sviluppo di identità e accessi Zero Trust per semplificare l'uso di un approccio Zero Trust all'identità nel ciclo di vita di sviluppo software (SDLC).

Ecco una panoramica degli articoli Autorizzazioni e accesso in questa Guida per sviluppatori per approfondire i componenti di identità che includono autenticazione, autorizzazione e gestione delle identità.

  • L'integrazione di applicazioni con Microsoft Entra ID e Microsoft Identity Platform consente agli sviluppatori di creare e integrare app che i professionisti IT possono proteggere nell'azienda integrando in modo sicuro le app con Microsoft Entra ID e Microsoft Identity Platform.
  • La registrazione delle applicazioni introduce gli sviluppatori al processo di registrazione dell'applicazione e ai relativi requisiti. Consente loro di garantire che le app soddisfino i principi Zero Trust di usare l'accesso con privilegi minimi e presupporre la violazione.
  • I tipi di identità e account supportati per le app a tenant singolo e multi-tenant spiegano come è possibile scegliere se l'app consente solo agli utenti del tenant di Microsoft Entra, a qualsiasi tenant di Microsoft Entra o agli utenti con account Microsoft personali.
  • L'autenticazione degli utenti per Zero Trust consente agli sviluppatori di apprendere le procedure consigliate per autenticare gli utenti delle applicazioni nello sviluppo di applicazioni Zero Trust. Descrive come migliorare la sicurezza delle applicazioni con i principi Zero Trust dei privilegi minimi e verificare in modo esplicito.
  • L'acquisizione dell'autorizzazione per accedere alle risorse consente di comprendere come garantire al meglio Zero Trust durante l'acquisizione delle autorizzazioni di accesso alle risorse per l'applicazione.
  • Lo sviluppo di una strategia di autorizzazioni delegate consente di implementare l'approccio migliore per gestire le autorizzazioni nell'applicazione e sviluppare usando i principi Zero Trust.
  • Lo sviluppo di una strategia di autorizzazioni dell'applicazione consente di decidere l'approccio alle autorizzazioni dell'applicazione per la gestione delle credenziali.
  • La richiesta di autorizzazioni che richiedono il consenso amministrativo descrive l'autorizzazione e l'esperienza di consenso quando le autorizzazioni dell'applicazione richiedono il consenso amministrativo.
  • La riduzione delle autorizzazioni e delle app con privilegi eccessivo consente di comprendere perché le applicazioni non devono richiedere più autorizzazioni di quelle necessarie (senza privilegi). Informazioni su come limitare i privilegi per gestire l'accesso e migliorare la sicurezza.
  • Fornire le credenziali di identità dell'applicazione quando non è presente alcun utente spiega perché la procedura migliore per le credenziali client Zero Trust per i servizi (applicazioni non utente) in Azure è Identità gestite per le risorse di Azure.
  • La gestione dei token per Zero Trust consente agli sviluppatori di creare sicurezza nelle applicazioni con token ID, token di accesso e token di sicurezza che possono ricevere da Microsoft Identity Platform.
  • La personalizzazione dei token descrive le informazioni che è possibile ricevere nei token di Microsoft Entra e come personalizzare i token.
  • La protezione delle applicazioni con valutazione dell'accesso continuo consente agli sviluppatori di migliorare la sicurezza delle applicazioni con la valutazione dell'accesso continuo. Informazioni su come garantire il supporto zero trust nelle app che ricevono l'autorizzazione per accedere alle risorse quando acquisiscono token di accesso da Microsoft Entra ID.
  • La configurazione delle attestazioni di gruppo e dei ruoli dell'app nei token illustra come configurare le app con le definizioni dei ruoli dell'app e assegnare gruppi di sicurezza.
  • Protezione API descrive le procedure consigliate per proteggere l'API tramite la registrazione, la definizione di autorizzazioni e il consenso e l'applicazione dell'accesso per raggiungere gli obiettivi zero trust.
  • Un esempio di API protetta dal framework di consenso delle identità Microsoft consente di progettare strategie di autorizzazioni dell'applicazione con privilegi minimi per un'esperienza utente ottimale.
  • La chiamata di un'API da un'altra API consente di garantire Zero Trust quando si dispone di un'API che deve chiamare un'altra API. Informazioni su come sviluppare in modo sicuro l'applicazione quando lavora per conto di un utente.
  • Le procedure consigliate per l'autorizzazione consentono di implementare i modelli di autorizzazione, autorizzazione e consenso ottimali per le applicazioni.

Passaggi successivi