Notatka
Dostęp do tej strony wymaga autoryzacji. Może spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Podczas tworzenia aplikacji na platformie tożsamości firmy Microsoft skontaktuj się z specjalistami IT, którzy mają uprawnienia administratora w usłudze Microsoft Entra ID, aby umożliwić aplikacjom pełne korzystanie z platformy tożsamości firmy Microsoft. Dowiedz się, czego potrzebują twoi specjalista IT i czego potrzebujesz od nich, aby usprawnić przepływ pracy tworzenia aplikacji Zero Trust.
Deweloperzy i specjalista IT muszą współpracować ze sobą
Organizacje IT coraz częściej blokują aplikacje z lukami w zabezpieczeniach. W miarę jak działy IT stosują podejście Zero Trust, deweloperzy, którzy nie udostępniają aplikacji, które przestrzegają zasad Zero Trust, ryzykują, że ich aplikacje nie zostały przyjęte. Przestrzeganie zasad Zero Trust może pomóc w zapewnieniu, że aplikacja kwalifikuje się do wdrożenia w środowisku Zero Trust.
Deweloperzy aplikacji zwykle implementują, oceniają i weryfikują aspekty Zero Trust przed współpracą z profesjonalistami IT organizacji, aby osiągnąć pełną zgodność i przestrzeganie. Deweloperzy są odpowiedzialni za tworzenie i integrowanie aplikacji, dzięki czemu specjalista IT może używać swoich narzędzi do dalszego zabezpieczania aplikacji. Współpraca z informatykami, dzięki czemu możesz wykonywać następujące czynności:
- Zminimalizuj prawdopodobieństwo naruszenia zabezpieczeń lub zapobiegaj naruszeniu zabezpieczeń.
- Szybkie reagowanie na kompromis i redukcja szkód.
W poniższej tabeli podsumowano decyzje i zadania wymagane dla ról deweloperów i informatyków w celu tworzenia i wdrażania bezpiecznych aplikacji na platformie tożsamości firmy Microsoft. Przeczytaj więcej na temat kluczowych szczegółów i linków do artykułów, które ułatwiają planowanie tworzenia bezpiecznych aplikacji.
Programista
- Zarejestruj aplikację na platformie tożsamości firmy Microsoft.
- Definiowanie obsługiwanych typów kont.
- Ustal, czy aplikacja działa w imieniu samego siebie lub użytkownika.
- Zdefiniuj wymagane zasoby i jak/kiedy żądać uprawnień.
IT Pro Administrator
- Skonfiguruj, kto może rejestrować aplikacje w dzierżawie.
- Przypisz użytkowników, grupy i role aplikacji.
- Udzielanie uprawnień aplikacjom.
- Definiowanie zasad, w tym zasad dostępu warunkowego.
Zagadnienia dotyczące zerowego zaufania
Gdy podmioty (osoby, aplikacje, urządzenia) muszą uzyskać dostęp do zasobów w Twojej aplikacji, warto współpracować z profesjonalistami IT i rozważyć opcje wymuszania zasad bezpieczeństwa i Zero Trust. Razem zdecydujcie, które zasady dostępu mają być zaimplementowane i wymuszone. Aparat wymuszania zasad firmy Microsoft musi być w kontakcie z analizą zagrożeń, przetwarzaniem sygnałów i istniejącymi zasadami. Za każdym razem, gdy jednostka musi uzyskać dostęp do zasobu, przechodzi przez aparat wymuszania zasad.
Specjalista IT może stosować zasady dostępu warunkowego do aplikacji języka SAML (Security Assertions Markup Language) podczas uwierzytelniania. W przypadku aplikacji OAuth 2.0 mogą stosować zasady, gdy aplikacja próbuje uzyskać dostęp do zasobu. Specjalista IT określa, które zasady dostępu warunkowego mają zastosowanie do aplikacji (SAML) lub zasobów, do których uzyskuje dostęp aplikacja (OAuth 2.0).
Następne kroki
- Dostosowywanie tokenów opisuje informacje, które można uzyskać z tokenów Microsoft Entra. Wyjaśniono w nim, jak dostosować tokeny w celu zwiększenia elastyczności i kontroli przy jednoczesnym zwiększeniu poziomu zabezpieczeń Zero Trust aplikacji z najniższymi uprawnieniami.
- Konfigurowanie roszczeń grupowych i ról aplikacji w tokenach pokazuje, jak skonfigurować aplikacje z wykorzystaniem definicji ról aplikacji oraz jak przypisać grupy zabezpieczeń do konkretnych ról aplikacji. Te metody pomagają zwiększyć elastyczność i kontrolę przy jednoczesnym zwiększeniu zabezpieczeń Zero Trust aplikacji zgodnie z zasadą najmniejszych uprawnień.
- Co oznacza zgodność z zerowym zaufaniem? Zawiera omówienie zabezpieczeń aplikacji z perspektywy dewelopera w celu rozwiązania wytycznych dotyczących zerowego zaufania.
- Użyj najlepszych praktyk zarządzania tożsamością i dostępem Zero Trust w cyklu rozwoju aplikacji, aby projektować bezpieczne aplikacje.
- Metodologie opracowywania oparte na standardach to omówienie obsługiwanych standardów i ich korzyści.
- Najlepsze rozwiązania dotyczące autoryzacji pomagają zaimplementować najlepsze modele autoryzacji, uprawnień i zgody dla aplikacji.