Kommentar
Åtkomst till den här sidan kräver auktorisering. Du kan prova att logga in eller ändra kataloger.
Åtkomst till den här sidan kräver auktorisering. Du kan prova att ändra kataloger.
När du lär dig att utveckla med noll förtroendeprinciper kan du referera till den här artikeln efter din granskning Hämta auktorisering för att få åtkomst till resurser och Utveckla strategi för delegerade behörigheter. Definiera din metod för programbehörigheter för hantering av autentiseringsuppgifter när du använder Microsofts identitetsplattform för att autentisera och auktorisera dina program och hantera behörigheter och medgivande.
När ingen användare är inblandad har du ingen effektiv behörighetsmodell eftersom programmet alltid får sina förtilldelade behörigheter.
Appen bevisar att det är appen som begär behörighet. Ditt program bevisar sin egen identitet med någon av följande metoder:
- Ett certifikat, vilket är det bästa alternativet.
- En hemlighet i ett avancerat hemligt hanteringssystem.
- När du utvecklar dina tjänster i Azure använder du Hanterade identiteter för Azure-resurser och läser följande avsnitt Hantera programautentiseringsuppgifter.
Appen kräver alltid förhandsmedgivande från administratören. Ditt program begär den här behörigheten med omfånget
.default. Den begär de behörigheter som administratören tilldelar programmet.Funktioner för transanvändare. Som standard
User.ReadWrite.Alltillåter programmet att uppdatera varje användares profil. Som programbehörighet kan ditt program läsa och uppdatera profilen för varje användare i klientorganisationen.Behörigheter som beviljats appen är alltid de behörigheter som används. Till skillnad från en delegerad behörighet begränsas inte programbehörigheter av vad en viss användare kan göra.
Begränsa programbehörigheter
Det finns tre sätt att begränsa ett program till mindre än global åtkomst.
Microsoft Teams-appar har resursspecifikt medgivande (RSC) som gör att ett program kan komma åt ett specifikt team i stället för att komma åt alla team i företaget. RSC är en Microsoft Teams- och Microsoft Graph API-integrering som gör att din app kan använda API-slutpunkter och hantera specifika resurser. Dess behörighetsmodell gör det möjligt för Teams- och chattägare att ge ditt program tillstånd att komma åt och ändra sina Teams- och Chattdata.
För att begränsa appåtkomsten till specifika postlådor med ett PowerShell-skript kan Microsoft Exchange-administratörer skapa Exchange-programprinciper. De kan begränsa ett visst program till specifika postlådor med
Calendar.ReadellerMail.Readåtkomst. På så sätt kan du till exempel skapa en automatisering som bara kan läsa en postlåda eller bara skicka e-post från en postlåda och inte från alla i företaget.För att tillåta detaljerade behörigheter för åtkomst till SharePoint med ett program har SharePoint Sites.Selected som ett specifikt omfång. Välj
Sites.Selectedför ditt program i stället för något av de andra behörighetsresultaten, som standard, i program utan åtkomst till SharePoint-webbplatssamlingar. Administratören använder slutpunkten 'webbplatsbehörigheter' för att bevilja läs-, skriv- eller både läs- och skrivbehörigheter till ditt program.
Hantera autentiseringsuppgifter för program
Autentiseringshygien kan säkerställa att ditt program snabbt återställs från ett potentiellt intrång. Följande metodtips hjälper dig att utveckla program som utför identifiering och reparation samtidigt som du undviker driftstopp och påverkar legitima användare. De här rekommendationerna stöder nollförtroendeprincipen att anta intrång när du förbereder dig för att svara på en säkerhetsincident.
Ta bort alla hemligheter från kod och konfiguration. När du använder Azure-plattformen placerar du hemligheter i Key Vault och kommer åt dem via hanterade identiteter för Azure-resurser. Gör koden elastisk för att hantera hemliga rotationer om en kompromiss inträffar. IT-administratörer kan ta bort och rotera hemligheter och certifikat utan att ta bort ditt program eller påverka legitima användare.
Använd certifikat i stället för klienthemligheter om det inte finns en säker process för att hantera hemligheter. Angripare vet att klienthemligheter tenderar att hanteras på ett mindre säkert sätt och att den läckta hemliga användningen är svår att spåra. Certifikat kan hanteras och återkallas bättre om de komprometteras. När du använder hemligheter skapar eller använder du en säker no-touch-distribution och rollover-process för dem. Använd hemligheter med en angiven giltighetstid (till exempel ett år, två år) och undvik att aldrig upphör att gälla.
Uppdatera regelbundet certifikat och hemligheter för att skapa resiliens i din applikation och för att undvika avbrott på grund av en akut omläggning.
Nästa steg
- Med auktorisering för åtkomst till resurser kan du förstå hur du bäst säkerställer noll förtroende när du hämtar behörigheter för resursåtkomst för ditt program.
- Utveckla en strategi för delegerade behörigheter som hjälper dig att implementera den bästa metoden för att hantera behörigheter i ditt program och utveckla med Noll förtroende-principer.
- Metodtips för auktorisering hjälper dig att implementera de bästa auktoriserings-, behörighets- och medgivandemodellerna för dina program.
- Begär behörigheter som kräver administrativt medgivande beskriver behörighets- och medgivandeupplevelsen när programbehörigheter kräver administrativt medgivande.
- API Protection beskriver metodtips för att skydda ditt API genom registrering, definiera behörigheter och medgivande samt framtvinga åtkomst för att uppnå dina Nolltillit mål.
- Ange autentiseringsuppgifter för programidentitet när det inte finns någon användare som förklarar varför hanterade identiteter för Azure-resurser är den bästa metoden för klientautentiseringsuppgifter för tjänster (icke-använda program) i Azure.