Поделиться через


Обязанности разработчика и администратора для регистрации приложений, авторизации и доступа

Как разработчик, создающий приложения в платформа удостоверений Майкрософт, вы работаете с ИТ-специалистами, имеющими права администратора в идентификаторе Microsoft Entra, чтобы ваши приложения могли воспользоваться всеми преимуществами платформа удостоверений Майкрософт. Зная, что вам нужны ИТ-специалисты и что вам нужно от них, помогает упростить рабочий процесс разработки нулевого доверия.

Разработчики и ИТ-специалисты должны работать вместе

ИТ-организации все чаще блокируют приложения с уязвимостями. Поскольку ИТ-отделы принимают подход "Нулевое доверие", разработчики, которые не предоставляют приложения, которые следуют принципам нулевого доверия, рискуют не принимать свои приложения. Следуя принципам нулевого доверия, вы можете убедиться, что ваше приложение имеет право на внедрение в среде нулевого доверия.

Разработчики приложений обычно реализуют, оценивают и проверяют аспекты нулевого доверия, прежде чем работать с ИТ-специалистов организации для обеспечения полного соответствия требованиям и соблюдения. Разработчики отвечают за создание и интеграцию приложений, чтобы ИТ-специалисты могли использовать свои средства для дальнейшего обеспечения безопасности приложений. Партнерские отношения с ИТ-специалистов помогут вам:

  • Свести к минимуму вероятность или предотвратить компрометацию безопасности.
  • Быстро реагировать на компрометацию и уменьшить ущерб.

В следующей таблице перечислены решения и задачи, необходимые для ролей разработчика и ИТ-специалистов для создания и развертывания безопасных приложений в платформа удостоверений Майкрософт. Ознакомьтесь с ключевыми сведениями и ссылками на статьи, которые помогут вам спланировать разработку безопасных приложений.

Разработчик

ИТ-специалист Администратор istrator

  • Настройте пользователей, которые могут зарегистрировать приложения в клиенте.
  • Назначение пользователей приложений, групп и ролей.
  • Предоставьте разрешения приложениям.
  • Определите политики, включая политику условного доступа.

Рекомендации по нулю доверия

Если сущности (физические лица, приложения, устройства) должны получать доступ к ресурсам в приложении, вы работаете с ИТ-специалистами и рассмотрите варианты применения политики нулевого доверия и политики безопасности. Вместе вы решаете, какие политики доступа следует реализовать и применить. Подсистема принудительного применения политик Майкрософт должна быть связана с аналитикой угроз, обработкой сигналов и существующими политиками. Каждый раз, когда сущность должна получить доступ к ресурсу, она проходит через подсистему применения политик.

ИТ-специалисты могут применять политики условного доступа к приложениям языка разметки для утверждений безопасности (SAML) при проверке подлинности. Для приложений OAuth 2.0 они могут применять политики, когда приложение пытается получить доступ к ресурсу. ИТ-специалисты определяют, какие политики условного доступа применяются к приложению (SAML) или ресурсам, к которым обращается приложение (OAuth 2.0).

Следующие шаги

  • Настройка маркеров описывает сведения, которые можно получить в токенах Microsoft Entra. В нем объясняется, как настроить маркеры для повышения гибкости и контроля при увеличении безопасности нулевого доверия приложений с минимальными привилегиями.
  • Настройка утверждений групп и ролей приложений в маркерах показывает, как настроить приложения с определениями ролей приложения и назначить группы безопасности ролям приложений. Эти методы помогают повысить гибкость и контроль при увеличении безопасности нулевого доверия приложений с минимальными привилегиями.
  • Что мы имеем в виду на соответствие нулевому доверию? предоставляет обзор безопасности приложений с точки зрения разработчика для решения руководящих принципов нулевого доверия.
  • Используйте рекомендации по разработке удостоверений и управления доступом в жизненном цикле разработки приложений для создания безопасных приложений.
  • Методологии разработки на основе стандартов предоставляют общие сведения о поддерживаемых стандартах и их преимуществах.
  • Рекомендации по авторизации помогут реализовать лучшие модели авторизации, разрешения и согласия для приложений.