この記事は、 ゼロ トラスト ID とアクセス管理開発のベスト プラクティス に関する記事から引き続き、ソフトウェア開発ライフサイクル (SDLC) の ID にゼロ トラスト アプローチを使用するのに役立ちます。
認証、承認、ID 管理を含む ID コンポーネントについて詳しく説明できるように、この開発者ガイドのアクセス許可とアクセスに関する記事の概要を次に示します。
- アプリケーションを Microsoft Entra ID と Microsoft ID プラットフォームと統合することで、 開発者は IT 担当者が企業内でセキュリティで保護できるアプリを構築および統合できます。
- アプリケーション登録は、開発者がアプリケーション登録プロセスとその要件について学ぶためのものです。 これは、アプリが最小限の特権アクセスを使用するゼロ トラスト原則を満たし、侵害を想定するのに役立ちます。
- シングルテナント アプリとマルチテナント アプリでサポートされている ID とアカウントの種類 では、Microsoft Entra テナントのユーザー、Microsoft Entra テナントのユーザー、または個人用 Microsoft アカウントを持つユーザーのみをアプリで許可するかどうかを選択する方法について説明します。
- ゼロ トラストのユーザーの認証 は、開発者がゼロ トラスト アプリケーション開発でアプリケーション ユーザーを認証するためのベスト プラクティスを学習するのに役立ちます。 最小限の特権のゼロ トラスト原則を使用してアプリケーションのセキュリティを強化し、明示的に検証する方法について説明します。
- 「リソースにアクセスするための承認の取得」は、アプリケーション用にリソースのアクセス許可を取得するときにゼロ トラストを確保する最善の方法を理解するのに役立ちます。
- 委任されたアクセス許可戦略を開発 すると、アプリケーションでアクセス許可を管理するための最適なアプローチを実装し、ゼロ トラスト原則を使用して開発することができます。
- 「アプリケーションのアクセス許可戦略の策定」は、資格情報管理に対するアプリケーションのアクセス許可のアプローチを決定するのに役立ちます。
- 管理者の同意を必要とするアクセス許可を要求すると 、アプリケーションのアクセス許可に管理者の同意が必要な場合のアクセス許可と同意エクスペリエンスが記述されます。
- 特権を超えるアクセス許可とアプリを減らすと 、アプリケーションが必要以上に多くのアクセス許可を要求すべきではない理由を理解するのに役立ちます (過剰特権)。 アクセスを管理し、セキュリティを向上させるために特権を制限する方法について説明します。
- Azure リソースに対するサービス (非ユーザー アプリケーション) のマネージド ID のベスト プラクティスについて説明します。ユーザーがいない場合は、アプリケーションの ID 資格情報を指定します。
- ゼロ トラストのトークンの管理 は、開発者が Microsoft ID プラットフォームから受け取ることができる ID トークン、アクセス トークン、およびセキュリティ トークンを使用してアプリケーションにセキュリティを組み込むのに役立ちます。
- 「トークンをカスタマイズする」では、Microsoft Entra トークンで受け取ることができる情報と、トークンをカスタマイズする方法について説明します。
- 継続的アクセス評価を使用してアプリケーションをセキュリティで保護 すると、開発者は継続的アクセス評価を使用してアプリケーションのセキュリティを向上させることができます。 Microsoft Entra ID からアクセス トークンを取得するときにリソースにアクセスするための承認を受けるアプリで ゼロ トラスト サポートを確保 する方法について説明します。
- トークンでグループ要求とアプリ ロールを構成 すると、アプリロール定義を使用してアプリを構成し、セキュリティ グループを割り当てる方法が示されます。
- API 保護では、登録を通じて API を保護し、アクセス許可と同意を定義し、ゼロ トラストの目標を達成するためのアクセスを強制するためのベスト プラクティスについて説明します。
- Microsoft ID 同意フレームワーク によって保護される API の例では、最適なユーザー エクスペリエンスを実現するための最小特権アプリケーション アクセス許可戦略を設計する方法を説明します。
- 別の API から API を呼び出 すと、別の API を呼び出す必要がある API がある場合にゼロ トラストを確保できます。 ユーザーに代わって作業しているときに、アプリケーションを安全に開発する方法について説明します。
- 承認のベスト プラクティスは 、アプリケーションに最適な承認、アクセス許可、および同意モデルを実装するのに役立ちます。
次のステップ
- ゼロ トラストの原則を使用した開発は、 アプリケーションのセキュリティを向上させるためにゼロ トラストの基本原則を理解するのに役立ちます。
- ゼロ トラスト コンプライアンスとはどういう意味ですか? では、ゼロ トラストの基本原則に対処するための開発者の観点からアプリケーション セキュリティの概要を示します。
- 「ゼロ トラスト ID およびアクセス管理の開発のベスト プラクティス」をアプリケーション開発ライフサイクルで使用して、セキュリティで保護されたアプリケーションを作成します。
- 標準ベースの開発手法 では、サポートされている標準とその利点の概要が示されます。
- アプリケーションの登録、承認、アクセスに関する開発者と管理者の責任は、 IT 担当者との共同作業を改善するのに役立ちます。
- Microsoft ID プラットフォームの機能とツールを使用してゼロ トラスト対応アプリを構築すると、 Microsoft ID プラットフォームの機能がゼロ トラストの原則にマップされます。
- ID 統合ガイドでは、セキュリティ ソリューションを Microsoft 製品と統合してゼロ トラスト ソリューションを作成する方法について説明します。