Обязанности разработчика и администратора для регистрации приложений, авторизации и доступа
Как разработчик, создающий приложения в платформа удостоверений Майкрософт, вы будете работать с ИТ-специалистами, имеющими права администратора в Azure Active Directory (AD), чтобы ваши приложения могли воспользоваться всеми преимуществами платформа удостоверений Майкрософт. Зная, что вам нужны ИТ-специалисты и что вам нужно от них, поможет упростить рабочий процесс разработки с нулевой доверием.
Ниже перечислены решения и задачи, необходимые для ролей разработчика и ИТ-специалистов для создания и развертывания безопасных приложений в платформа удостоверений Майкрософт. Ознакомьтесь с основными сведениями и ссылками на статьи, которые помогут вам спланировать разработку безопасных приложений.
Разработчик
- Регистрация приложения в Microsoft Azure
- Определение поддерживаемых типов учетных записей
- Приложение работает от имени самого пользователя или пользователя.
- Ресурсы, необходимые приложению, и когда ему нужны
- Когда запрашивать разрешение на ресурс
АДМИНИСТРАТОР ИТ-специалистов
- Кто может регистрировать приложения в клиентах
- Назначение пользователей, групп и ролей приложений
- Разрешения, предоставленные приложению
- Политики, включая политику условного доступа и срок службы маркеров
- Альтернативные локальные параметры для приложения
Рекомендации по нулю доверия
ИТ-администраторы определяют, какие политики условного доступа будут применяться к этому приложению (SAML) или к ресурсам, к которым обращается это приложение (OAuth 2.0). Политики условного доступа применяются к приложениям языка разметки утверждений безопасности (SAML) при проверке подлинности. Для приложений OAuth 2.0 мы применяем их, когда приложение пытается получить доступ к ресурсу.
Когда сущностям (отдельным лицам, приложениям, устройствам) требуется доступ к ресурсам в приложении, вы будете работать с ИТ-специалистами, имеющими права администратора, чтобы просмотреть параметры применения политики "Никому не доверяй" и политики безопасности и решить, какие политики следует реализовать и применить для доступа. Механизм принудительного применения политик Майкрософт должен быть связан с такими вещами, как аналитика угроз, обработка сигналов и политики, которые уже используются для организации. Каждый раз, когда сущность должна получить доступ к ресурсу, она будет проходить через механизм принудительного применения политики.
Дальнейшие действия
Рекомендации по настройке регистрации приложений Azure AD — Microsoft Entra | Документация Майкрософт описываются рекомендации по обеспечению безопасности для следующих свойств приложения: URI перенаправления, маркеры доступа (используемые для неявных потоков), сертификаты и секреты, URI идентификатора приложения и владение приложением.
Рекомендации по платформа удостоверений Майкрософт — Microsoft Entra | Документация Майкрософт рассматриваются рекомендации, рекомендации и общие надзоры при интеграции с платформа удостоверений Майкрософт.
Защита удостоверения с помощью | "Никому не доверяй" Документация Майкрософт описывает, как удостоверения работают как мощный, гибкий и детализированный способ управления доступом к данным.