Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Dieser Artikel basiert auf dem Artikel " Zero Trust Identity" und "Access Management Development Best Practices ", um Ihnen bei der Verwendung eines Zero Trust-Ansatzes zur Identität in Ihrem Softwareentwicklungslebenszyklus (SDLC) zu helfen.
Hier ist eine Übersicht über die Artikel "Berechtigungen und Zugriff" in diesem Entwicklerhandbuch , sodass Sie sich mit Identitätskomponenten beschäftigen können, die Authentifizierung, Autorisierung und Identitätsverwaltung umfassen.
- Die Integration von Anwendungen mit microsoft Entra ID und der Microsoft Identity Platform hilft Entwicklern, Apps zu erstellen und zu integrieren, die IT-Spezialisten im Unternehmen sichern können.
- Die Registrierung von Anwendungen führt Entwickler in den Anwendungsregistrierungsprozess und deren Anforderungen ein. Es hilft ihnen, sicherzustellen, dass Apps die Zero-Trust-Prinzipien erfüllen, indem sie den Zugriff mit den geringsten Privilegien verwenden und annehmen, dass Sicherheitsverletzungen möglich sind.
- Unterstützte Identitäts- und Kontotypen für Einzel- und Mehrinstanzen-Apps erläutern, wie Sie auswählen können, ob Ihre App nur Benutzer aus Ihrem Microsoft Entra-Mandanten, jedem Microsoft Entra-Mandanten oder Benutzern mit persönlichen Microsoft-Konten zulässt.
- Die Authentifizierung von Benutzern für Zero Trust hilft Entwicklern, bewährte Methoden für die Authentifizierung von Anwendungsbenutzern in der Zero Trust-Anwendungsentwicklung zu erlernen. Es beschreibt, wie Sie die Anwendungssicherheit mit den Zero Trust-Prinzipien der geringsten Berechtigungen verbessern und explizit überprüfen.
- Erwerben der Autorisierung für den Zugriff auf Ressourcen hilft Ihnen zu verstehen, wie Sie beim Abrufen von Ressourcenzugriffsberechtigungen für Ihre Anwendung Zero Trust am besten sicherstellen können.
- Das Entwickeln delegierter Berechtigungen hilft Ihnen, den besten Ansatz zum Verwalten von Berechtigungen in Ihrer Anwendung zu implementieren und mit Zero Trust-Prinzipien zu entwickeln.
- Entwickeln einer Strategie für Anwendungsberechtigungen hilft Ihnen, über Ihre Strategie zur Verwaltung von Anmeldeinformationen nachzudenken.
- Anfordern von Berechtigungen, die eine administratortechnische Zustimmung erfordern, beschreibt die Berechtigungs- und Zustimmungserfahrung, wenn Anwendungsberechtigungen administrative Zustimmung erfordern.
- Verringern Sie überprivilegierte Berechtigungen und Apps , um zu verstehen, warum Anwendungen nicht mehr Berechtigungen anfordern sollten, als sie benötigen (überprivilegiert). Erfahren Sie, wie Sie berechtigungen zum Verwalten des Zugriffs einschränken und die Sicherheit verbessern.
- Stellen Sie Anwendungsidentitätsanmeldeinformationen bereit, wenn kein Benutzer vorhanden ist. Dies erläutert die bewährten Methoden bei der Verwendung von verwalteten Identitäten für Azure-Ressourcen in Diensten (nicht-benutzerbezogene Anwendungen).
- Das Verwalten von Token für Zero Trust hilft Entwicklern, Sicherheit in Anwendungen mit ID-Token, Zugriffstoken und Sicherheitstoken zu erstellen, die sie von der Microsoft Identity Platform erhalten können.
- Anpassen von Token beschreibt die Informationen, die Sie in Microsoft Entra-Token empfangen können, und wie Sie Token anpassen können.
- Sichere Anwendungen mit fortlaufender Zugriffsauswertung helfen Entwicklern, die Anwendungssicherheit mit fortlaufender Zugriffsauswertung zu verbessern. Erfahren Sie, wie Sie die Zero Trust-Unterstützung in Ihren Apps sicherstellen, die die Autorisierung für den Zugriff auf Ressourcen erhalten, wenn sie Zugriffstoken von Microsoft Entra ID erwerben.
- Das Konfigurieren von Gruppenansprüchen und App-Rollen in Token zeigt, wie Sie Ihre Apps mit App-Rollendefinitionen konfigurieren und Sicherheitsgruppen zuweisen.
- Der API-Schutz beschreibt bewährte Methoden zum Schutz Ihrer API durch Registrierung, Definieren von Berechtigungen und Einwilligung sowie das Durchsetzen der Zugriffskontrolle, um Ihre Zero Trust-Ziele zu erreichen.
- Ein Beispiel einer API, die durch das Microsoft Identity Consent Framework geschützt ist, hilft Ihnen, Strategien für Anwendungsberechtigungen mit minimalen Berechtigungen zu entwerfen, um die Benutzererfahrung zu optimieren.
- Rufen Sie eine API aus einer anderen API auf, um eine Zero Trust-API sicherzustellen, wenn Sie über eine API verfügen, die eine andere API aufrufen muss. Erfahren Sie, wie Sie Ihre Anwendung sicher entwickeln, wenn sie im Auftrag eines Benutzers arbeitet.
- Bewährte Methoden zur Autorisierung helfen Ihnen, die besten Autorisierungs-, Berechtigungs- und Zustimmungsmodelle für Ihre Anwendungen zu implementieren.
Nächste Schritte
- Die Entwicklung mit Zero Trust-Prinzipien hilft Ihnen, die Leitprinzipien von Zero Trust zu verstehen, damit Sie Ihre Anwendungssicherheit verbessern können.
- Was bedeuten wir mit Zero Trust Compliance? bietet einen Überblick über die Anwendungssicherheit aus Sicht eines Entwicklers, um die Leitprinzipien von Zero Trust zu adressieren.
- Verwenden Sie bewährte Methoden der Zero Trust-Identitäts- und Zugriffsverwaltungsentwicklung in Ihrem Anwendungsentwicklungslebenszyklus, um sichere Anwendungen zu erstellen.
- Standardsbasierte Entwicklungsmethoden bieten einen Überblick über unterstützte Standards und deren Vorteile.
- Entwickler- und Administratoraufgaben für die Anwendungsregistrierung, Autorisierung und den Zugriff helfen Ihnen, besser mit Ihren IT-Spezialisten zusammenzuarbeiten.
- Erstellen Sie Zero Trust-fähige Apps mit Microsoft Identity Platform-Features und Tools ordnet Features der Microsoft Identity Platform den Prinzipien von Zero Trust zu.
- Im Leitfaden zur Identitätsintegration wird erläutert, wie Sicherheitslösungen in Microsoft-Produkte integriert werden, um Zero Trust-Lösungen zu erstellen.