Microsoft ID プラットフォームでアプリケーションを作成する場合は、Microsoft Entra ID の管理者特権を持つ IT プロフェッショナルと協力して、アプリケーションが Microsoft ID プラットフォームを最大限に活用できるようにします。 ゼロトラスト開発ワークフローを合理化するために、あなたのITプロフェッショナルがあなたに求めていること、およびあなたが彼らに求めていることを把握しましょう。
開発者と IT 担当者が連携する必要がある
IT 組織は、脆弱性のあるアプリをますますブロックしています。 IT 部門は ゼロ トラスト アプローチを採用しているため、ゼロ トラスト原則に従うアプリケーションを提供しない開発者は、アプリを採用しないリスクがあります。 ゼロ トラストの原則に従うと、アプリケーションがゼロ トラスト環境での導入の資格を確保するのに役立ちます。
アプリ開発者は通常、組織の IT 担当者と協力して完全なコンプライアンスと準拠を実現する前に、ゼロ トラストの側面を実装、評価、検証します。 開発者は、IT 担当者がツールを使用してアプリケーションをさらにセキュリティで保護できるように、アプリの構築と統合を担当します。 IT 担当者と協力して、次のことができるようにします。
- セキュリティ侵害の可能性を最小限に抑えるか、防止します。
- 侵害に迅速に対応し、損傷を軽減します。
次の表は、Microsoft ID プラットフォームでセキュリティで保護されたアプリケーションを構築および展開するために開発者および IT 担当者の役割に必要な決定事項とタスクをまとめたものです。 セキュリティで保護されたアプリケーション開発の計画に役立つ重要な詳細と記事へのリンクを参照してください。
開発者
- Microsoft ID プラットフォームでアプリを登録します。
- サポートされているアカウントの種類を定義します。
- アプリが 自身 またはユーザーに代わって動作するかどうかを判断します。
- 必要な リソース と、アクセス許可を要求する方法/タイミングを定義します。
IT プロフェッショナル管理者
- テナントにアプリを登録できるユーザーを構成します。
- アプリケーション ユーザー、グループ、ロールを割り当てます。
- アプリケーションにアクセス許可を付与します。
- 条件付きアクセス ポリシーを含むポリシーを定義します。
ゼロ トラストに関する考慮事項
エンティティ (個人、アプリケーション、デバイス) がアプリケーション内のリソースにアクセスする必要がある場合は、IT 担当者と協力して、ゼロ トラストとセキュリティ ポリシーの適用オプションを検討します。 一緒に、実装して適用するアクセス ポリシーを決定します。 Microsoft のポリシー適用エンジンは、脅威インテリジェンス、信号処理、および既存のポリシーと連携している必要があります。 エンティティがリソースにアクセスする必要があるたびに、ポリシー適用エンジンを通過します。
IT 担当者は、認証時に Security Assertions Markup Language (SAML) アプリに条件付きアクセス ポリシーを適用できます。 OAuth 2.0 アプリケーションの場合、アプリケーションがリソースにアクセスしようとしたときにポリシーを適用できます。 IT 担当者は、アプリケーション (SAML) またはアプリケーションがアクセスするリソース (OAuth 2.0) に適用される条件付きアクセス ポリシーを決定します。
次のステップ
- 「トークンのカスタマイズ」では、Microsoft Entra トークンで受け取ることができる情報について説明しています。 最小限の特権でアプリケーションのゼロ トラスト セキュリティを強化しながら、柔軟性と制御を向上させるためにトークンをカスタマイズする方法について説明します。
- 「トークンでのグループ要求とアプリ ロールの構成」は、アプリ ロール定義を使用してアプリを構成し、セキュリティ グループをアプリ ロールに割り当てる方法を説明しています。 これらの方法は、最小限の特権でアプリケーションのゼロ トラスト セキュリティを強化しながら、柔軟性と制御を向上するのに役立ちます。
- ゼロ トラスト コンプライアンスとはどういう意味ですか? では、ゼロ トラストの基本原則に対処するための開発者の観点からアプリケーション セキュリティの概要を示します。
- 「ゼロ トラスト ID およびアクセス管理の開発のベスト プラクティス」をアプリケーション開発ライフサイクルで使用して、セキュリティで保護されたアプリケーションを作成します。
- 標準ベースの開発手法 では、サポートされている標準とその利点の概要が示されます。
- 承認のベスト プラクティスは 、アプリケーションに最適な承認、アクセス許可、および同意モデルを実装するのに役立ちます。