Op standaarden gebaseerde ontwikkelmethodologieën gebruiken

Door goed gebruik te maken van industriestandaarden voor softwareontwikkeling, uitgebreid door de Microsoft Authentication Library (MSAL), zorgt u ervoor dat uw cloudtoepassingen voldoen aan Zero Trust vereisten voor optimale beveiliging. In dit artikel bieden we een overzicht van ondersteunde standaarden (OAuth 2.0, OpenID Connect, SAML, WS-Federation en SCIM) en de voordelen van het gebruik ervan met MSAL en de Microsoft identity platform, samen met koppelingen naar meer gedetailleerde artikelen.

Hoe zit het met protocollen?

Het implementeren van protocollen moet worden overgelaten aan zeer specifieke personen en organisaties die bereid zijn om kosten in rekening te brengen: de tijd die nodig is om een eerste pas te schrijven die volledig up-to-date is met alle best practices (na de vele pagina's in de OAuth 2.0 best practices gids voor het ontwikkelen van veilige implementatie om het protocol goed te implementeren). In plaats daarvan raden we u ten zeerste aan een goed onderhouden bibliotheek te gebruiken met een voorkeur voor MSAL wanneer u rechtstreeks bouwt aan Azure AD of Microsoft-identiteit.

Onze MSALs zijn geoptimaliseerd voor het bouwen en werken met Azure AD. Als u zich in een omgeving bevindt waarin u MSAL niet hebt geïmplementeerd of die zeer specifieke mogelijkheden heeft die zijn ontgrendeld door een eigen bibliotheek, is de eenvoudigste, meest efficiënte manier om uw toepassing te ontwikkelen met behulp van de Microsoft identity platform is om te bouwen op OAuth 2.0-mogelijkheden en OpenID Connect. De derde keuze is om terug te vallen op een protocol, maar houd rekening met de kosten die u op de juiste manier wilt uitvoeren.

Lees dit artikel verder voor een overzicht van ondersteunde standaarden en MSAL-voordelen (met koppelingen naar meer gedetailleerde artikelen), zodat u kunt leren hoe u deze kunt gebruiken bij het ontwikkelen van uw Zero Trust-toepassingen.

Hoe de Microsoft identity platform standaarden ondersteunt

Wanneer u uw toepassingen ontwikkelt met de volgende industriestandaarden die de Microsoft identity platform ondersteunt, hebt u de meest efficiënte en effectieve manier om Zero Trust te bereiken.

  • OAuth 2.0
  • SAML

OAuth 2.0

Als industrieprotocol voor autorisatie kan een gebruiker met OAuth 2.0 beperkte toegang verlenen tot de beveiligde resources. Als u met Hypertext Transfer Protocol (HTTP) werkt, scheidt OAuth 2.0 de clientrol van de resource-eigenaar. Clients gebruiken tokens voor toegang tot beveiligde resources op een resourceserver.

Security Assertions Markup Language (SAML)

De Microsoft identity platform maakt gebruik van SAML 2.0 om uw Zero Trust toepassingen in staat te stellen eenmalige aanmelding (SSO) te bieden aan uw gebruikers. SSO- en Single Sign-Out SAML-profielen in Azure Active Directory (Azure AD) leggen uit hoe de id-providerservice SAML-asserties, -protocollen en -bindingen gebruikt. Het SAML-protocol vereist dat de id-provider (Microsoft identity platform) en de serviceprovider (uw toepassing) informatie over zichzelf uitwisselen. Wanneer u uw zero-trust-toepassing registreert bij Azure AD, registreert u federatiegerelateerde informatie met de omleidings-URI en metagegevens-URI van de toepassing met Azure AD.

Voordelen van MSAL via protocollen

We optimaliseren onze MSALs voor de Microsoft identity platform en bieden de beste ervaring voor SSO, tokencaching en storingstolerantie. We hebben een verscheidenheid aan MSALs die algemeen beschikbaar zijn en de dekking van onze talen en frameworks blijven uitbreiden.

Met MSAL kunt u tokens verkrijgen voor toepassingstypen die webtoepassingen, web-API's, apps met één pagina, mobiele en systeemeigen toepassingen, daemons en toepassingen aan de serverzijde omvatten. MSAL maakt snelle en eenvoudige integratie mogelijk met beveiligde toegang tot gebruikers en gegevens die eenvoudig zijn gemaakt via Microsoft Graph, andere API's en uw eigen API's. Met best-in-class auth-bibliotheken kunt u elke doelgroep bereiken en de levenscyclus van Microsoft Security Development volgen.

Volgende stappen