Identitást biztonságossá tevő alkalmazások létrehozása engedélyekkel és hozzájárulással
Ez a cikk a Teljes felügyelet identitás- és hozzáférés-kezelési fejlesztési ajánlott eljárásokról szóló cikkből folytatódik, amely segít Teljes felügyelet identitáskezelési megközelítés használatát a szoftverfejlesztési életciklusban (SDLC).
Az alábbiakban áttekintheti az engedélyeket és a hozzáférési cikkeket ebben a fejlesztői útmutatóban, így áttekintheti a hitelesítést, engedélyezést és identitáskezelést tartalmazó identitásösszetevőket.
- Az alkalmazások integrálása a Microsoft Entra-azonosítóval és a Microsoft Identitásplatform segítségével a fejlesztők olyan alkalmazásokat hozhatnak létre és integrálhatnak, amelyeket az informatikai szakemberek biztonságossá tehetnek a vállalaton belül.
- Az alkalmazások regisztrálása bevezeti a fejlesztőket az alkalmazásregisztrációs folyamatba és annak követelményeibe. Segít nekik biztosítani, hogy az alkalmazások megfeleljenek Teljes felügyelet minimális jogosultsági szintű hozzáférés használatának alapelveinek, és feltételezik a jogsértést.
- Az egy- és több-bérlős alkalmazások támogatott identitás- és fióktípusai azt ismertetik, hogyan választhatja ki, hogy az alkalmazás csak a Microsoft Entra-bérlői, bármely Microsoft Entra-bérlői vagy személyes Microsoft-fiókkal rendelkező felhasználókat engedélyezi-e.
- A felhasználók hitelesítése Teljes felügyelet segítségével a fejlesztők megismerhetik az alkalmazásfelhasználók hitelesítésének ajánlott eljárásait Teljes felügyelet alkalmazásfejlesztés során. Leírja, hogyan javíthatja az alkalmazásbiztonságot a minimális jogosultság Teljes felügyelet alapelveivel, és hogyan ellenőrizheti explicit módon.
- Az erőforrások elérésére vonatkozó engedélyek beszerzése segít megérteni, hogyan biztosíthatja a legjobban Teljes felügyelet az alkalmazás erőforrás-hozzáférési engedélyeinek beszerzésekor.
- A delegált engedélystratégia segítségével a legjobb módszert valósíthatja meg az alkalmazások engedélyeinek kezeléséhez, és Teljes felügyelet alapelveket használva fejleszthet.
- Az alkalmazásengedélyezési stratégia kialakításával eldöntheti, hogy milyen alkalmazásengedély-megközelítést alkalmaz a hitelesítő adatok kezelésére.
- A rendszergazdai hozzájárulást igénylő engedélyek kérése azt az engedélyt és a hozzájárulási élményt ismerteti, amikor az alkalmazásengedélyek rendszergazdai hozzájárulást igényelnek.
- A túlprivilegált engedélyek és alkalmazások csökkentése segít megérteni, hogy az alkalmazások miért nem kérhetnek több engedélyt, mint amennyire szükségük van (túlprivilegált). Megtudhatja, hogyan korlátozhatja a jogosultságokat a hozzáférés kezeléséhez és a biztonság javításához.
- Adja meg az alkalmazás identitásának hitelesítő adatait, ha nincs felhasználó , és ismerteti az Azure-erőforrások felügyelt identitásainak ajánlott eljárásait a szolgáltatásokhoz (nemfelhasználó alkalmazásokhoz).
- A Teljes felügyelet-jogkivonatok kezelése segít a fejlesztőknek abban, hogy a biztonságot azonosító jogkivonatokkal, hozzáférési jogkivonatokkal és biztonsági jogkivonatokkal rendelkező alkalmazásokká alakítják, amelyeket a Microsoft Identitásplatform kaphatnak.
- A jogkivonatok testreszabása a Microsoft Entra-jogkivonatokban kapott információkat és a jogkivonatok testreszabásának módját ismerteti.
- A folyamatos hozzáférés-kiértékeléssel rendelkező alkalmazások biztonságossá tétele lehetővé teszi a fejlesztők számára az alkalmazások biztonságának javítását a folyamatos hozzáférés-értékeléssel. Megtudhatja, hogyan biztosíthat Teljes felügyelet támogatást azokban az alkalmazásokban, amelyek engedélyt kapnak az erőforrások elérésére, amikor hozzáférési jogkivonatokat szereznek be a Microsoft Entra-azonosítóból.
- A csoportjogcímek és alkalmazásszerepkörök tokenekben való konfigurálása bemutatja, hogyan konfigurálhatja az alkalmazásokat alkalmazásszerepkör-definíciókkal, és hogyan rendelhet hozzá biztonsági csoportokat.
- Az API Protection ismerteti az API regisztrációval, engedélyek és hozzájárulások meghatározásával, valamint a hozzáférés kényszerítésével kapcsolatos ajánlott eljárásokat a Teljes felügyelet célok elérése érdekében.
- Példa a Microsoft identitás-jóváhagyási keretrendszer által védett API-ra, amely segít a minimális jogosultsági szintű alkalmazásengedélyezési stratégiák kialakításában a legjobb felhasználói élmény érdekében.
- Ha egy API-t egy másik API-ból hív meg, azzal biztosíthatja, hogy Teljes felügyelet, ha van olyan API, amelyet egy másik API-nak kell meghívnia. Megtudhatja, hogyan fejlesztheti biztonságosan az alkalmazást, ha egy felhasználó nevében dolgozik.
- Az ajánlott engedélyezési eljárások segítségével implementálhatja a legjobb engedélyezési, engedély- és hozzájárulási modelleket az alkalmazásokhoz.
Következő lépések
- Iratkozzon fel a fejlesztésre Teljes felügyelet alapelvek rss-hírcsatornáján az új cikkek értesítéséhez.
- A Teljes felügyelet alapelvek használatával történő fejlesztéssel megismerheti a Teljes felügyelet alapelveit, így javíthatja az alkalmazás biztonságát.
- Mit értünk a Teljes felügyelet megfelelőség alatt? a fejlesztők szempontjából áttekintést nyújt az alkalmazásbiztonságról, hogy megfeleljen a Teljes felügyelet alapelveinek.
- Használjon Teljes felügyelet identitás- és hozzáférés-kezelési fejlesztési ajánlott eljárásokat az alkalmazásfejlesztési életciklusban a biztonságos alkalmazások létrehozásához.
- A szabványokon alapuló fejlesztési módszertanok áttekintést nyújtanak a támogatott szabványokról és azok előnyeiről.
- Az alkalmazásregisztrációval, engedélyezéssel és hozzáféréssel kapcsolatos fejlesztői és rendszergazdai feladatok segítenek az informatikai szakemberekkel való hatékonyabb együttműködésben.
- Teljes felügyelet-kész alkalmazásokat készíthet Microsoft Identitásplatform funkciók és eszközök használatával, és megfelelteti a Microsoft Identitásplatform funkcióit a Teljes felügyelet alapelveinek.
- Az identitásintegrálási útmutató bemutatja, hogyan integrálhatók biztonsági megoldások a Microsoft-termékekkel Teljes felügyelet megoldások létrehozásához.