Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Cet article se poursuit à partir de l’article sur les meilleures pratiques de développement d’identité et de gestion des accès Zero Trust pour vous aider à utiliser une approche Confiance Zéro pour l’identité dans votre cycle de vie de développement logiciel (SDLC).
Voici une vue d’ensemble des articles sur les autorisations et l’accès dans ce Guide des développeurs pour vous permettre de vous plonger dans les composants d’identité qui incluent l’authentification, l’autorisation et la gestion des identités.
- Intégrer des applications à l’ID Microsoft Entra et à la plateforme d’identités Microsoft permet aux développeurs de créer et d’intégrer des applications que les professionnels de l’informatique peuvent sécuriser dans l’entreprise.
- Inscrire des applications présente aux développeurs le processus d’inscription des applications et ses exigences. Il les aide à s'assurer que les applications respectent les principes du modèle Zero Trust, en utilisant un accès avec des privilèges minimaux et en partant du principe qu'une violation s'est produite.
- Les types d’identité et de compte pris en charge pour les applications monolocataires expliquent comment choisir si votre application autorise uniquement les utilisateurs de votre locataire Microsoft Entra, n’importe quel locataire Microsoft Entra ou les utilisateurs disposant de comptes Microsoft personnels.
- L’authentification des utilisateurs pour Zero Trust permet aux développeurs d’apprendre les meilleures pratiques pour authentifier les utilisateurs d’applications dans le développement d’applications Confiance Zéro. Il décrit comment améliorer la sécurité des applications en appliquant les principes de Zero Trust, notamment le moindre privilège et la vérification explicite.
- Acquérir l’autorisation d’accéder aux ressources vous aide à comprendre comment garantir la confiance zéro lors de l’acquisition des autorisations d’accès aux ressources pour votre application.
- Développer une stratégie d’autorisations déléguées vous aide à implémenter la meilleure approche pour gérer les autorisations dans votre application et à développer avec des principes de confiance Zéro.
- Développer une stratégie d’autorisations d’application vous aide à décider de votre approche en matière d’autorisations d’application pour la gestion des informations d’identification.
- Demander des autorisations qui nécessitent un consentement administratif décrit l’autorisation et l’expérience de consentement lorsque les autorisations d’application nécessitent un consentement administratif.
- Réduire les autorisations et les applications trop privilégiées vous aident à comprendre pourquoi les applications ne doivent pas demander plus d’autorisations qu’elles n’en ont besoin (surprivilé). Découvrez comment limiter les privilèges pour gérer l’accès et améliorer la sécurité.
- Fournissez les informations d’identification de l'application lorsqu’il n’y a pas d’utilisateur pour expliquer les meilleures pratiques des identités managées pour les ressources Azure (applications sans utilisateur).
- Gérer les jetons de confiance zéro permet aux développeurs de créer une sécurité dans des applications avec des jetons d’ID, des jetons d’accès et des jetons de sécurité qu’ils peuvent recevoir à partir de la plateforme d’identités Microsoft.
- Personnaliser les jetons décrit les informations que vous pouvez recevoir dans des jetons Microsoft Entra et la façon dont vous pouvez les personnaliser.
- Les applications sécurisées avec l’évaluation d’accès continu permettent aux développeurs d’améliorer la sécurité des applications avec l’évaluation continue de l’accès. Découvrez comment garantir la prise en charge de Zero Trust dans vos applications qui reçoivent l'autorisation d'accéder aux ressources lorsqu'elles obtiennent des jetons d'accès à partir de Microsoft Entra ID.
- Configurer des revendications de groupe et des rôles d’application dans des jetons vous montre comment configurer vos applications avec des définitions de rôles d’application et affecter des groupes de sécurité.
- API Protection décrit les meilleures pratiques pour protéger votre API par le biais de l'enregistrement, de la définition des autorisations et du consentement, et de l'application de l'accès pour atteindre vos objectifs de confiance zéro.
- Exemple d'API protégée par le cadre de consentement d’identité Microsoft vous aide à concevoir des stratégies de permissions d'application à moindre privilège pour une meilleure expérience utilisateur.
- Appeler une API à partir d’une autre API vous aide à garantir la confiance zéro lorsque vous avez une API qui doit appeler une autre API. Découvrez comment développer en toute sécurité votre application lorsqu’elle fonctionne pour le compte d’un utilisateur.
- Les meilleures pratiques d’autorisation vous aident à implémenter les modèles d’autorisation, d’autorisation et de consentement les mieux adaptés à vos applications.
Étapes suivantes
- Développer à l’aide des principes de confiance Zéro vous aide à comprendre les principes fondamentaux de Confiance Zéro afin que vous puissiez améliorer la sécurité de votre application.
- Qu’est-ce que nous entendons par la conformité confiance zéro ? fournit une vue d’ensemble de la sécurité des applications du point de vue d’un développeur pour répondre aux principes fondamentaux de Confiance Zéro.
- Utilisez les meilleures pratiques de développement de la gestion des identités et des accès Confiance Zéro dans votre cycle de développement d'applications pour créer des applications sécurisées.
- Les méthodologies de développement basées sur des normes fournissent une vue d’ensemble des normes prises en charge et de leurs avantages.
- Les responsabilités des développeurs et des administrateurs pour l’inscription, l’autorisation et l’accès aux applications vous aident à mieux collaborer avec vos professionnels de l’informatique.
- Créez des applications prêtes pour la confiance Zéro avec les fonctionnalités et outils de la plateforme d’identités Microsoft mappe les fonctionnalités de la plateforme d’identités Microsoft aux principes de Confiance Zéro.
- Le guide des intégrations d’identité explique comment intégrer des solutions de sécurité à des produits Microsoft pour créer des solutions Confiance Zéro.