Condividi tramite


Metodologie di sviluppo basate su standard

Gli sviluppatori possono usare in modo ottimale gli standard di settore per lo sviluppo di software incrementati da Microsoft Authentication Library (MSAL). In questo articolo viene fornita una panoramica degli standard supportati e dei relativi vantaggi in Microsoft Identity Platform. Assicurarsi che le applicazioni cloud soddisfino i requisiti Zero Trust per garantire una sicurezza ottimale.

Che ne dici dei protocolli?

Quando si implementano protocolli, prendere in considerazione i costi che includono il tempo necessario per scrivere codice completamente aggiornato con tutte le procedure consigliate e seguire le procedure consigliate di OAuth 2.0 per l'implementazione sicura. È invece consigliabile usare una libreria ben gestita (con una preferenza per MSAL) quando si esegue la compilazione direttamente in Microsoft Entra ID o Microsoft Identity.

Microsoft optimize MSALs to build and work with Microsoft Entra ID (Microsoft Entra ID). Se l'ambiente non ha MSAL o ha funzionalità sbloccate nella propria libreria, sviluppare l'applicazione con Microsoft Identity Platform. Compilare le funzionalità OAuth 2.0 e OpenID Connessione. Prendere in considerazione i costi del fallback corretto a un protocollo.

Modalità di supporto degli standard di Microsoft Identity Platform

Per ottenere Zero Trust in modo più efficiente ed efficace, sviluppare applicazioni con standard di settore supportati da Microsoft Identity Platform:

OAuth 2.0 e OpenID Connect

Come protocollo di settore per l'autorizzazione, OAuth 2.0 consente agli utenti di concedere l'accesso limitato alle risorse protette. OAuth 2.0 funziona con HTTP (Hypertext Transfer Protocol) per separare il ruolo client dal proprietario della risorsa. I client usano token per accedere alle risorse protette in un server di risorse.

I costrutti openID Connessione consentono alle estensioni Di Microsoft Entra di migliorare la sicurezza. Queste estensioni Di Microsoft Entra sono le più comuni:

  • Il contesto di autenticazione dell'accesso condizionale consente alle app di applicare criteri granulari per proteggere i dati e le azioni sensibili anziché solo a livello di app.
  • La valutazione dell'accesso continuo consente alle applicazioni Microsoft Entra di sottoscrivere eventi critici per la valutazione e l'applicazione. CAE include valutazione di eventi rischiosi, ad esempio account utente disabilitati o eliminati, modifiche delle password, revoche di token e utenti rilevati.

Quando le applicazioni usano funzionalità di sicurezza avanzate, ad esempio il contesto di autenticazione cae e l'accesso condizionale, devono includere codice per gestire le richieste di attestazioni. Con i protocolli aperti, si usano richieste di attestazioni e richieste di attestazioni per richiamare altre funzionalità client. Ad esempio, a indicare alle app che devono ripetere l'interazione con Microsoft Entra ID a causa di un'anomalia. Un altro scenario è quando l'utente non soddisfa più le condizioni in cui sono state autenticate in precedenza. È possibile scrivere codice per queste estensioni senza disturbare i flussi di codice di autenticazione primario.

Security Assertions Markup Language (SAML)

Microsoft Identity Platform usa SAML 2.0 per consentire alle applicazioni Zero Trust di offrire un'esperienza utente Single Sign-On (SSO). I profili SAML SSO e Single Sign-Out in Microsoft Entra ID spiegano in che modo il servizio provider di identità usa asserzioni, protocolli e associazioni SAML. Il protocollo SAML richiede il provider di identità (Microsoft Identity Platform) e il provider di servizi (l'applicazione) per scambiare informazioni su se stessi. Quando si registra l'applicazione Zero Trust con Microsoft Entra ID, si registrano informazioni correlate alla federazione che includono l'URI di reindirizzamento e l'URI dei metadati dell'applicazione con Microsoft Entra ID.

Vantaggi di MSAL rispetto ai protocolli

Microsoft ottimizza gli elenchi msals per Microsoft Identity Platform e offre la migliore esperienza per l'accesso Single Sign-On, la memorizzazione nella cache dei token e la resilienza dell'interruzione. Man mano che gli elenchi msals sono disponibili a livello generale, continuiamo a espandere la copertura dei linguaggi e dei framework.

Usando MSAL, si acquisiscono token per i tipi di applicazioni che includono applicazioni Web, API Web, app a pagina singola, applicazioni per dispositivi mobili e native, daemon e applicazioni lato server. MSAL consente un'integrazione rapida e semplice con accesso sicuro a utenti e dati tramite Microsoft Graph e le API. Con librerie di autenticazione di livello migliore, è possibile raggiungere qualsiasi gruppo di destinatari e seguire il ciclo di vita dello sviluppo della sicurezza Microsoft.

Passaggi successivi

  • Le librerie di autenticazione di Microsoft Identity Platform descrivono il supporto del tipo di applicazione.
  • Lo sviluppo con i principi Zero Trust consente di comprendere i principi guida di Zero Trust in modo da migliorare la sicurezza delle applicazioni.
  • Usare le procedure consigliate per lo sviluppo di identità Zero Trust e di gestione degli accessi nel ciclo di vita di sviluppo delle applicazioni per creare applicazioni sicure.
  • La creazione di app con un approccio Zero Trust all'identità offre una panoramica delle autorizzazioni e delle procedure consigliate per l'accesso.
  • Le responsabilità degli sviluppatori e degli amministratori per la registrazione, l'autorizzazione e l'accesso dell'applicazione consentono di collaborare meglio con i professionisti IT.
  • Protezione API descrive le procedure consigliate per proteggere l'API tramite la registrazione, la definizione di autorizzazioni e il consenso e l'applicazione dell'accesso per raggiungere gli obiettivi Zero Trust.
  • Personalizzare i token descrive le informazioni che è possibile ricevere nei token di Microsoft Entra. Spiega in che modo la personalizzazione dei token migliora la flessibilità e il controllo aumentando la sicurezza zero trust dell'applicazione con privilegi minimi.
  • Configurare le attestazioni di gruppo e i ruoli dell'app nei token descrive come configurare le app con definizioni di ruolo dell'app e assegnare gruppi di sicurezza ai ruoli dell'app. Questo approccio migliora la flessibilità e il controllo aumentando al contempo la sicurezza Zero Trust dell'applicazione con privilegi minimi.