Compartir a través de


Responsabilidades de desarrollador y administrador para el registro, autorización y acceso de aplicaciones

Al crear aplicaciones en la plataforma de identidad de Microsoft, trabaje con profesionales de TI que tengan privilegios de administrador en Microsoft Entra ID para permitir que las aplicaciones aprovechen al máximo la plataforma de identidad de Microsoft. Identifique qué necesitan sus profesionales de TI de usted y lo que usted necesita de ellos para simplificar el flujo de trabajo de desarrollo de Zero Trust.

Los desarrolladores y profesionales de TI deben trabajar juntos

Las organizaciones de TI bloquean cada vez más las aplicaciones con vulnerabilidades. A medida que los departamentos de TI adoptan un enfoque de confianza cero, los desarrolladores que no proporcionan aplicaciones que siguen los principios de confianza cero corren el riesgo de no tener sus aplicaciones adoptadas. Seguir los principios de confianza cero puede ayudar a garantizar que la aplicación sea apta para la adopción en un entorno de confianza cero.

Los desarrolladores de aplicaciones suelen implementar, evaluar y validar aspectos de Confianza Cero antes de trabajar con los profesionales de TI de una organización para lograr el cumplimiento total. Los desarrolladores son responsables de compilar e integrar aplicaciones para que los profesionales de TI puedan usar sus herramientas para proteger aún más las aplicaciones. Asociarse con profesionales de TI para que pueda:

  • Minimice la probabilidad de o evite el riesgo de seguridad.
  • Responda rápidamente a riesgos y reduzca los daños.

En la tabla siguiente se resumen las decisiones y tareas necesarias para que los roles de desarrollador y profesional de TI compilen e implementen aplicaciones seguras en la plataforma de identidad de Microsoft. Lea para obtener detalles clave y vínculos a artículos que le ayudarán a planear el desarrollo seguro de aplicaciones.

Desarrollador

Administrador de profesionales de TI

  • Configura quién puede registrar aplicaciones en la entidad.
  • Asigne usuarios, grupos y roles de aplicación.
  • Conceda permisos a las aplicaciones.
  • Defina directivas, incluida la directiva de acceso condicional.

Consideraciones de confianza cero

Cuando las entidades (usuarios, aplicaciones, dispositivos) necesitan acceder a los recursos de la aplicación, trabaje con profesionales de TI y considere las opciones de cumplimiento de directivas de seguridad y confianza cero. Juntos, decida qué directivas de acceso implementar y aplicar. El motor de cumplimiento de directivas de Microsoft debe estar en contacto con la inteligencia sobre amenazas, el procesamiento de señales y las directivas existentes. Cada vez que una entidad necesita acceder a un recurso, pasa por el motor de cumplimiento de directivas.

Los profesionales de TI pueden aplicar directivas de acceso condicional a las aplicaciones de lenguaje de marcado de aserciones de seguridad (SAML) en la autenticación. En el caso de las aplicaciones de OAuth 2.0, pueden aplicar directivas cuando una aplicación intenta acceder a un recurso. Los profesionales de TI determinan qué directivas de acceso condicional se aplican a la aplicación (SAML) o a los recursos a los que accede la aplicación (OAuth 2.0).

Pasos siguientes