Condividi tramite


Creare app che proteggono l'identità tramite autorizzazioni e consenso

Questo articolo illustra le procedure consigliate per lo sviluppo di identità e accessi Zero Trust per semplificare l'uso di un approccio Zero Trust all'identità nel ciclo di vita di sviluppo software (SDLC).

Ecco una panoramica degli articoli Autorizzazioni e accesso in questa Guida per sviluppatori per approfondire i componenti di identità che includono autenticazione, autorizzazione e gestione delle identità.

  • Integrare applicazioni con Microsoft Entra ID e Microsoft Identity Platform consente agli sviluppatori di creare e integrare app che i professionisti IT possono proteggere nell'azienda.
  • La registrazione delle applicazioni introduce gli sviluppatori al processo di registrazione dell'applicazione e ai relativi requisiti. Consente loro di garantire che le app soddisfino i principi Zero Trust di usare l'accesso con privilegi minimi e presupporre la violazione.
  • I tipi di identità e account supportati per le app a tenant singolo e multi-tenant spiegano come è possibile scegliere se l'app consente solo agli utenti del tenant di Microsoft Entra, a qualsiasi tenant di Microsoft Entra o agli utenti con account Microsoft personali.
  • Autenticare gli utenti per Zero Trust consente agli sviluppatori di apprendere le procedure consigliate per autenticare gli utenti delle applicazioni nello sviluppo di applicazioni Zero Trust. Descrive come migliorare la sicurezza delle applicazioni con i principi Zero Trust dei privilegi minimi e verificare in modo esplicito.
  • Acquisire l'autorizzazione per accedere alle risorse consente di comprendere come garantire al meglio Zero Trust durante l'acquisizione delle autorizzazioni di accesso alle risorse per l'applicazione.
  • Sviluppare una strategia di autorizzazioni delegate consente di implementare l'approccio migliore per gestire le autorizzazioni nell'applicazione e sviluppare usando i principi Zero Trust.
  • Sviluppare una strategia di autorizzazioni per le applicazioni consente di decidere l'approccio alle autorizzazioni dell'applicazione per la gestione delle credenziali.
  • Richiedere autorizzazioni che richiedono il consenso amministrativo descrive l'autorizzazione e l'esperienza di consenso quando le autorizzazioni dell'applicazione richiedono il consenso amministrativo.
  • Ridurre le autorizzazioni e le app senza privilegi consente di comprendere perché le applicazioni non devono richiedere più autorizzazioni di quelle necessarie (senza privilegi). Informazioni su come limitare i privilegi per gestire l'accesso e migliorare la sicurezza.
  • Specificare le credenziali di identità dell'applicazione quando non è presente alcun utente spiega le procedure consigliate per le identità gestite per le risorse di Azure per i servizi (applicazioni non utente).
  • Gestire i token per Zero Trust consente agli sviluppatori di creare sicurezza nelle applicazioni con token ID, token di accesso e token di sicurezza che possono ricevere da Microsoft Identity Platform.
  • Personalizzare i token descrive le informazioni che è possibile ricevere nei token di Microsoft Entra e come personalizzare i token.
  • Le applicazioni sicure con la valutazione dell'accesso continuo consentono agli sviluppatori di migliorare la sicurezza delle applicazioni con la valutazione dell'accesso continuo. Informazioni su come garantire il supporto zero trust nelle app che ricevono l'autorizzazione per accedere alle risorse quando acquisiscono token di accesso da Microsoft Entra ID.
  • Configurare le attestazioni di gruppo e i ruoli dell'app nei token illustra come configurare le app con definizioni di ruolo dell'app e assegnare gruppi di sicurezza.
  • Protezione API descrive le procedure consigliate per proteggere l'API tramite la registrazione, la definizione di autorizzazioni e il consenso e l'applicazione dell'accesso per raggiungere gli obiettivi zero trust.
  • Un esempio di API protetta dal framework di consenso delle identità Microsoft consente di progettare strategie di autorizzazioni dell'applicazione con privilegi minimi per un'esperienza utente ottimale.
  • Chiamare un'API da un'altra API consente di garantire Zero Trust quando si dispone di un'API che deve chiamare un'altra API. Informazioni su come sviluppare in modo sicuro l'applicazione quando lavora per conto di un utente.
  • Le procedure consigliate per l'autorizzazione consentono di implementare i modelli di autorizzazione, autorizzazione e consenso ottimali per le applicazioni.

Passaggi successivi