Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Al crear aplicaciones en la plataforma de identidad de Microsoft, trabaje con profesionales de TI que tengan privilegios de administrador en Microsoft Entra ID para permitir que las aplicaciones aprovechen al máximo la plataforma de identidad de Microsoft. Identifique qué necesitan sus profesionales de TI de usted y lo que usted necesita de ellos para simplificar el flujo de trabajo de desarrollo de Zero Trust.
Los desarrolladores y profesionales de TI deben trabajar juntos
Las organizaciones de TI bloquean cada vez más las aplicaciones con vulnerabilidades. A medida que los departamentos de TI adoptan un enfoque de confianza cero, los desarrolladores que no proporcionan aplicaciones que siguen los principios de confianza cero corren el riesgo de no tener sus aplicaciones adoptadas. Seguir los principios de confianza cero puede ayudar a garantizar que la aplicación sea apta para la adopción en un entorno de confianza cero.
Los desarrolladores de aplicaciones suelen implementar, evaluar y validar aspectos de Confianza Cero antes de trabajar con los profesionales de TI de una organización para lograr el cumplimiento total. Los desarrolladores son responsables de compilar e integrar aplicaciones para que los profesionales de TI puedan usar sus herramientas para proteger aún más las aplicaciones. Asociarse con profesionales de TI para que pueda:
- Minimice la probabilidad de o evite el riesgo de seguridad.
- Responda rápidamente a riesgos y reduzca los daños.
En la tabla siguiente se resumen las decisiones y tareas necesarias para que los roles de desarrollador y profesional de TI compilen e implementen aplicaciones seguras en la plataforma de identidad de Microsoft. Lea para obtener detalles clave y vínculos a artículos que le ayudarán a planear el desarrollo seguro de aplicaciones.
Desarrollador
- Registrar la aplicación en la plataforma de identidad de Microsoft.
- Defina los tipos de cuenta admitidos.
- Determinar si la aplicación funciona en nombre de a sí misma o del usuario.
- Defina los recursos necesarios y cómo o cuándo solicitar permiso.
Administrador de profesionales de TI
- Configura quién puede registrar aplicaciones en la entidad.
- Asigne usuarios, grupos y roles de aplicación.
- Conceda permisos a las aplicaciones.
- Defina directivas, incluida la directiva de acceso condicional.
Consideraciones de confianza cero
Cuando las entidades (usuarios, aplicaciones, dispositivos) necesitan acceder a los recursos de la aplicación, trabaje con profesionales de TI y considere las opciones de cumplimiento de directivas de seguridad y confianza cero. Juntos, decida qué directivas de acceso implementar y aplicar. El motor de cumplimiento de directivas de Microsoft debe estar en contacto con la inteligencia sobre amenazas, el procesamiento de señales y las directivas existentes. Cada vez que una entidad necesita acceder a un recurso, pasa por el motor de cumplimiento de directivas.
Los profesionales de TI pueden aplicar directivas de acceso condicional a las aplicaciones de lenguaje de marcado de aserciones de seguridad (SAML) en la autenticación. En el caso de las aplicaciones de OAuth 2.0, pueden aplicar directivas cuando una aplicación intenta acceder a un recurso. Los profesionales de TI determinan qué directivas de acceso condicional se aplican a la aplicación (SAML) o a los recursos a los que accede la aplicación (OAuth 2.0).
Pasos siguientes
- Personalizar tokens describe la información que puede recibir en tokens de Microsoft Entra. Se explica cómo personalizar tokens para mejorar la flexibilidad y el control, al tiempo que aumenta la seguridad de confianza cero de la aplicación con privilegios mínimos.
- Configurar reclamaciones de grupo y roles de aplicación en tokens muestra cómo configurar tus aplicaciones con definiciones de roles de aplicación y asignar grupos de seguridad a los roles de aplicación. Estos métodos ayudan a mejorar la flexibilidad y el control, al tiempo que aumentan la seguridad de confianza cero de la aplicación con privilegios mínimos.
- ¿Qué queremos decir con el cumplimiento de confianza cero? proporciona información general sobre la seguridad de las aplicaciones desde la perspectiva de un desarrollador para abordar los principios rectores de Confianza cero.
- Use los procedimientos recomendados de desarrollo para la administración de identidad y acceso de confianza cero en el ciclo de vida de desarrollo de las aplicaciones para crear aplicaciones seguras.
- Las metodologías de desarrollo basadas en estándares proporcionan información general sobre los estándares admitidos y sus ventajas.
- Procedimientos recomendados de autorización le ayuda a implementar los mejores modelos de autorización, permisos y consentimiento para las aplicaciones.