Поделиться через


Обязанности разработчика и администратора для регистрации приложений, авторизации и доступа

При создании приложений на платформе удостоверений Майкрософт обратитесь к ИТ-специалистам, имеющим права администратора в идентификаторе Microsoft Entra, чтобы приложения могли использовать все преимущества платформы удостоверений Майкрософт. Узнайте, что требуется вашим ИТ-специалистам от вас, и что вам необходимо от них для оптимизации рабочего процесса разработки в рамках концепции Нулевого доверия.

Разработчики и ИТ-специалисты должны работать вместе

ИТ-организации все чаще блокируют приложения с уязвимостями. Поскольку ИТ-отделы принимают подход "Нулевое доверие", разработчики, которые не предоставляют приложения, которые следуют принципам нулевого доверия, рискуют не принимать свои приложения. Следуя принципам нулевого доверия, вы можете убедиться, что ваше приложение имеет право на внедрение в среде нулевого доверия.

Разработчики приложений обычно реализуют, оценивают и проверяют аспекты нулевого доверия, прежде чем работать с ИТ-специалистов организации для обеспечения полного соответствия требованиям и соблюдения. Разработчики отвечают за создание и интеграцию приложений, чтобы ИТ-специалисты могли использовать свои средства для дальнейшего обеспечения безопасности приложений. Сотрудничайте с ИТ-специалистами, чтобы вы могли:

  • Свести к минимуму вероятность или предотвратить компрометацию безопасности.
  • Быстро реагировать на инциденты безопасности и уменьшать ущерб.

В следующей таблице перечислены решения и задачи, необходимые для ролей разработчика и ИТ-специалистов для создания и развертывания безопасных приложений на платформе удостоверений Майкрософт. Ознакомьтесь с ключевыми сведениями и ссылками на статьи, которые помогут вам спланировать разработку безопасных приложений.

Разработчик

ИТ Профессионал-администратор

  • Настройте пользователей, которые могут зарегистрировать приложения в клиенте.
  • Назначение пользователей приложений, групп и ролей.
  • Предоставьте доступ приложениям.
  • Определите политики, включая политику условного доступа.

Рекомендации по нулю доверия

Если сущности (физические лица, приложения, устройства) должны получать доступ к ресурсам в вашем приложении, работайте с ИТ-специалистами и учитывайте варианты реализации нулевого доверия и безопасности. Вместе определите, какие политики доступа следует реализовать и применить. Подсистема принудительного применения политик Майкрософт должна быть связана с аналитикой угроз, обработкой сигналов и существующими политиками. Каждый раз, когда сущность должна получить доступ к ресурсу, она проходит через подсистему применения политик.

ИТ-специалисты могут применять политики условного доступа к приложениям языка разметки для утверждений безопасности (SAML) при проверке подлинности. Для приложений OAuth 2.0 они могут применять политики, когда приложение пытается получить доступ к ресурсу. ИТ-специалисты определяют, какие политики условного доступа применяются к приложению (SAML) или ресурсам, к которым обращается приложение (OAuth 2.0).

Дальнейшие действия