Erstellen von Apps, die Identität durch Berechtigungen und Zustimmung sichern
Dieser Artikel folgt auf den Artikel Bewährte Methoden für Zero Trust-Identität und Zugriffsverwaltungsentwicklung, um Ihnen bei der Verwendung eines Zero Trust-Ansatzes zur Identität in Ihrem Softwareentwicklungslebenszyklus (SDLC) zu helfen.
Hier ist eine Übersicht über die Artikel Berechtigungen und Zugriff in diesem Entwicklerhandbuch , sodass Sie sich mit Identitätskomponenten beschäftigen können, die Authentifizierung, Autorisierung und Identitätsverwaltung umfassen.
- Integrieren von Anwendungen mit Microsoft Entra ID und der Microsoft Identity Platform hilft Entwicklern, Apps zu erstellen und zu integrieren, die IT-Spezialisten im Unternehmen sichern können.
- Registrierung von Anwendungen führt Entwickler in den Anwendungsregistrierungsprozess und deren Anforderungen ein. Es hilft ihnen sicherzustellen, dass Apps die Zero Trust-Grundsätze bezüglich der Verwendung des Zugriffs mit den geringsten Rechten erfüllt und von Sicherheitsverletzungen ausgeht.
- Unterstützte Identitäts- und Kontotypen für Einzel- und Mehrinstanzen-Apps erläutern, wie Sie auswählen können, ob Ihre App nur Benutzer aus Ihrem Microsoft Entra-Mandanten, jedem Microsoft Entra-Mandanten oder Benutzer mit persönlichen Microsoft-Konten zulässt.
- Authentifizierung von Benutzern für Zero Trust hilft Entwicklern, bewährte Methoden für die Authentifizierung von Anwendungsbenutzern in der Zero Trust-Anwendungsentwicklung zu erlernen. Es beschreibt, wie Sie die Anwendungssicherheit mit den Zero Trust-Prinzipien der geringsten Berechtigungen verbessern und explizit überprüfen.
- Erwerben der Autorisierung für den Zugriff auf Ressourcen hilft Ihnen zu verstehen, wie Sie beim Abrufen von Ressourcenzugriffsberechtigungen für Ihre Anwendung Zero Trust am besten sicherstellen können.
- Entwickeln einer Strategie mit delegierten Berechtigungen hilft Ihnen, den besten Ansatz für die Verwaltung von Berechtigungen in Ihrer Anwendung zu implementieren und mithilfe von Zero Trust-Prinzipien zu entwickeln.
- Entwickeln einer Strategie für Anwendungsberechtigungen hilft Ihnen bei der Entscheidung über den Ansatz Ihrer Anwendungsberechtigungen für die Verwaltung von Anmeldeinformationen.
- Anfordern von Berechtigungen, welche die Einwilligung eines Administrators erfordern beschreibt die Benutzeroberfläche für Berechtigungen und Einwilligungen, wenn Anwendungsberechtigungen administrative Einwilligung erfordern.
- Reduzieren überprivilegierter Berechtigungen und Apps hilft Ihnen zu verstehen, warum Anwendungen nicht mehr Berechtigungen anfordern sollten, als sie benötigen (überprivilegiert). Erfahren Sie, wie Sie Berechtigungen zum Verwalten des Zugriffs einschränken und die Sicherheit verbessern.
- Anwendungsidentitätsanmeldeinformationen bereitstellen, wenn kein Benutzer vorhanden ist, erläutert bewährte Methoden für Dienste in verwalteten Identitäten für Azure-Ressourcen (Nichtbenutzeranwendungen).
- Verwalten von Token für Zero Trust hilft Entwicklern, Sicherheit in Anwendungen mit ID-Token, Zugriffstoken und Sicherheitstoken zu erstellen, die sie von der Microsoft Identity Platform erhalten können.
- Anpassen von Token beschreibt die Informationen, die Sie in Microsoft Entra-Token empfangen können, und wie Sie Token anpassen können.
- Sichere Anwendungen mit fortlaufender Zugriffsauswertung helfen Entwicklern, die Anwendungssicherheit mit fortlaufender Zugriffsauswertung zu verbessern. Erfahren Sie, wie Sie die Zero Trust-Unterstützung in Ihren Apps sicherstellen, die die Autorisierung für den Zugriff auf Ressourcen erhalten, wenn sie Zugriffstoken von Microsoft Entra ID erwerben.
- Konfigurieren von Gruppenansprüchen und App-Rollen in Token zeigt, wie Sie Ihre Apps mit App-Rollendefinitionen konfigurieren und Sicherheitsgruppen zuweisen.
- Der API-Schutz beschreibt bewährte Methoden zum Schutz Ihrer API durch Registrierung, Definieren von Berechtigungen und Einwilligung sowie das Durchsetzen der Zugriffskontrolle, um Ihre Zero Trust-Ziele zu erreichen.
- Ein Beispiel für API protected by Microsoft Identity Consent Framework hilft Ihnen, Strategien für die Anwendungsberechtigungen mit geringsten Berechtigungen für die beste Benutzererfahrung zu entwerfen.
- Aufrufen einer API aus einer anderen API hilft Ihnen, Zero Trust sicherzustellen, wenn Sie über eine API verfügen, die eine andere API aufrufen muss. Erfahren Sie, wie Sie Ihre Anwendung sicher entwickeln können, wenn sie im Auftrag eines Benutzers arbeitet.
- Bewährte Methoden zur Autorisierung helfen Ihnen, die besten Autorisierungs-, Berechtigungs- und Zustimmungsmodelle für Ihre Anwendungen zu implementieren.
Nächste Schritte
- Abonnieren Sie unseren RSS-Feed Entwickeln mit Zero Trust-Prinzipien, damit Sie über neue Artikel in Kenntnis gesetzt werden.
- Die Entwicklung mit Zero Trust-Prinzipien hilft Ihnen, die Leitprinzipien von Zero Trust zu verstehen, damit Sie Ihre Anwendungssicherheit verbessern können.
- Was meinen wir mit Zero Trust Compliance? bietet einen Überblick über die Anwendungssicherheit aus Sicht eines Entwicklers, um die Leitgrundsätze von Zero Trust zu adressieren.
- Verwenden Sie bewährte Methoden der Zero Trust-Identitäts- und Zugriffsverwaltungsentwicklung in Ihrem Anwendungsentwicklungslebenszyklus, um sichere Anwendungen zu erstellen.
- Standardbasierte Entwicklungsmethoden bieten einen Überblick über unterstützte Standards und deren Vorteile.
- Entwickler- und Administratoraufgaben für die Anwendungsregistrierung, Autorisierung und den Zugriff helfen Ihnen, besser mit Ihren IT-Spezialisten zusammenzuarbeiten.
- Erstellen von Zero Trust-fähigen Apps mit Microsoft Identity Platform-Features und -Tools ordnet Features der Microsoft Identity Platform den Prinzipien von Zero Trust zu.
- Im Leitfaden zur Identitätsintegration wird erläutert, wie Sicherheitslösungen in Microsoft-Produkte integriert werden, um Zero Trust-Lösungen zu erstellen.