Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Wenn Sie lernen, die Verwendung von Zero Trust-Prinzipien zu entwickeln, verweisen Sie nach der Überprüfung auf " Autorisierung erwerben" für den Zugriff auf Ressourcen und die Strategie "Delegierte Berechtigungen entwickeln". Definieren Sie ihren Anwendungsberechtigungsansatz für die Anmeldeinformationsverwaltung, wenn Sie die Microsoft Identity Platform verwenden, um Ihre Anwendungen zu authentifizieren und zu autorisieren undBerechtigungen und Zustimmungen zu verwalten.
Wenn kein Benutzer beteiligt ist, verfügen Sie nicht über ein effektives Berechtigungsmodell , da Ihre Anwendung immer ihre vorzuweisenen Berechtigungen erhält.
Die App beweist, dass die App die Berechtigung anfordert. Ihre Anwendung beweist ihre eigene Identität mit einer der folgenden Methoden:
- Ein Zertifikat, das die beste Option ist.
- Ein Geheimnis in einem anspruchsvollen Geheimverwaltungssystem.
- Wenn Sie Ihre Dienste in Azure entwickeln, verwenden Sie verwaltete Identitäten für Azure-Ressourcen, lesen Sie den folgenden Abschnitt "Anwendungsanmeldeinformationen verwalten".
Die App erfordert immer eine vorherige Administratorzustimmung. Ihre Anwendung fordert diese Berechtigung mit dem
.defaultGeltungsbereich an. Er fordert die Berechtigungen an, die der Administrator der Anwendung zuweist.Transgender-Benutzerfunktionalität.
User.ReadWrite.AllStandardmäßig kann Ihre Anwendung das Profil jedes Benutzers aktualisieren. Als Anwendungsberechtigung ermöglicht es Ihrer Anwendung, das Profil jedes Benutzers im Mandanten zu lesen und zu aktualisieren.Die der App gewährten Berechtigungen sind immer die Berechtigungen, die verwendet werden. Im Gegensatz zu einer delegierten Berechtigung sind Anwendungsberechtigungen nicht an die Aktionen eines bestimmten Benutzers gebunden.
Einschränken von Anwendungsberechtigungen
Es gibt drei Möglichkeiten, eine Anwendung auf weniger als den globalen Zugriff zu beschränken.
Microsoft Teams-Apps verfügen über ressourcenspezifische Zustimmung (RSC), die es einer Anwendung ermöglicht, auf ein bestimmtes Team zuzugreifen, anstatt auf alle Teams im Unternehmen zuzugreifen. RSC ist eine Microsoft Teams- und Microsoft Graph-API-Integration, mit der Ihre App API-Endpunkte verwenden und bestimmte Ressourcen verwalten kann. Das Berechtigungsmodell ermöglicht Es Teams- und Chatbesitzern, Ihrer Anwendung die Zustimmung zu erteilen, auf ihre Teams- und Chatdaten zuzugreifen und sie zu ändern.
Um den App-Zugriff auf bestimmte Postfächer mit einem PowerShell-Skript einzuschränken, können Microsoft Exchange-Administratoren Exchange-Anwendungsrichtlinien erstellen. Sie können eine bestimmte Anwendung auf bestimmte Postfächer mit
Calendar.ReadoderMail.ReadZugriff beschränken. Auf diese Weise können Sie beispielsweise eine Automatisierung erstellen, die nur ein Postfach lesen oder nur E-Mails aus einem Postfach und nicht von allen Benutzern im Unternehmen senden kann.Um granulare Berechtigungen für den Zugriff auf SharePoint mit einer Anwendung zuzulassen, verfügt SharePoint über "Sites.Selected" als bestimmter Bereich. Wählen Sie
Sites.Selectedfür Ihre Anwendung anstelle eines der anderen Berechtigungsergebnisse standardmäßig in Anwendungen ohne Zugriff auf SharePoint-Websitesammlungen aus. Der Administrator verwendet den Endpunkt für Websiteberechtigungen, um Ihrer Anwendung Lese-, Schreib- oder Lese- und Schreibberechtigungen zu erteilen.
Verwalten von Anwendungsanmeldeinformationen
Eine sichere Verwaltung von Anmeldeinformationen kann sicherstellen, dass Ihre Anwendung schnell von einem potenziellen Sicherheitsverstoß wiederhergestellt wird. Die folgenden bewährten Methoden unterstützen Sie bei der Entwicklung von Anwendungen zur Erkennung und Abhilfe, die Ausfallzeiten vermeiden und legitime Benutzer nicht beeinträchtigen. Diese Empfehlungen unterstützen das Zero Trust-Prinzip der Annahme von Sicherheitsverletzungen bei der Vorbereitung, auf einen Sicherheitsvorfall zu reagieren.
Entfernen Sie alle geheimen Schlüssel aus Code und Konfiguration. Wenn Sie die Azure-Plattform verwenden, platzieren Sie geheime Schlüssel im Key Vault , und greifen Sie über verwaltete Identitäten für Azure-Ressourcen darauf zu. Sorgen Sie dafür, dass Ihr Code widerstandsfähig ist, zur Bewältigung von Geheimnisrotationen, falls eine Kompromittierung auftritt. IT-Administratoren können geheime Schlüssel und Zertifikate entfernen und drehen, ohne Ihre Anwendung zu beeinträchtigen oder legitime Benutzer zu beeinträchtigen.
Verwenden Sie Zertifikate anstelle geheimer Clientschlüssel, es sei denn, ein sicherer Prozess ist vorhanden, um geheime Schlüssel zu verwalten. Angreifer wissen, dass Client-Geheimnisse tendenziell weniger sicher gehandhabt werden und der Missbrauch geleakter Geheimnisse schwer zu verfolgen ist. Zertifikate können besser verwaltet und widerrufen werden, falls sie kompromittiert werden. Wenn Sie geheime Schlüssel verwenden, erstellen oder verwenden Sie einen sicheren No-Touch-Bereitstellungs- und Rolloverprozess für sie. Verwenden Sie geheime Schlüssel mit einem festgelegten Ablaufzeitraum (z. B. ein Jahr, zwei Jahre), und vermeiden Sie nie ablaufen.
Erneuern Sie regelmäßig Zertifikate und geheime Schlüssel, um Resilienz in Ihrer Anwendung zu stärken und einen Ausfall aufgrund eines dringenden Rollovers zu vermeiden.
Nächste Schritte
- Erwerben der Autorisierung für den Zugriff auf Ressourcen hilft Ihnen zu verstehen, wie Sie beim Abrufen von Ressourcenzugriffsberechtigungen für Ihre Anwendung Zero Trust am besten sicherstellen können.
- Das Entwickeln delegierter Berechtigungen hilft Ihnen, den besten Ansatz zum Verwalten von Berechtigungen in Ihrer Anwendung zu implementieren und mit Zero Trust-Prinzipien zu entwickeln.
- Bewährte Methoden zur Autorisierung helfen Ihnen, die besten Autorisierungs-, Berechtigungs- und Zustimmungsmodelle für Ihre Anwendungen zu implementieren.
- Anfordern von Berechtigungen, die eine administratortechnische Zustimmung erfordern, beschreibt die Berechtigungs- und Zustimmungserfahrung, wenn Anwendungsberechtigungen administrative Zustimmung erfordern.
- Der API-Schutz beschreibt bewährte Methoden zum Schutz Ihrer API durch Registrierung, Definieren von Berechtigungen und Einwilligung sowie das Durchsetzen der Zugriffskontrolle, um Ihre Zero Trust-Ziele zu erreichen.
- Stellen Sie Anwendungsidentitätsanmeldeinformationen bereit, wenn kein Benutzer vorhanden ist, erklärt, warum verwaltete Identitäten für Azure-Ressourcen die beste Methode für Clientanmeldeinformationen für Dienste (Nichtbenutzeranwendungen) in Azure sind.