次の方法で共有


アプリケーションの登録、承認、アクセスに関する開発者と管理者の責任

Microsoft ID プラットフォームでアプリケーションを作成する場合は、Microsoft Entra ID の管理者特権を持つ IT プロフェッショナルと協力して、アプリケーションが Microsoft ID プラットフォームを最大限に活用できるようにします。 ゼロトラスト開発ワークフローを合理化するために、あなたのITプロフェッショナルがあなたに求めていること、およびあなたが彼らに求めていることを把握しましょう。

開発者と IT 担当者が連携する必要がある

IT 組織は、脆弱性のあるアプリをますますブロックしています。 IT 部門は ゼロ トラスト アプローチを採用しているため、ゼロ トラスト原則に従うアプリケーションを提供しない開発者は、アプリを採用しないリスクがあります。 ゼロ トラストの原則に従うと、アプリケーションがゼロ トラスト環境での導入の資格を確保するのに役立ちます。

アプリ開発者は通常、組織の IT 担当者と協力して完全なコンプライアンスと準拠を実現する前に、ゼロ トラストの側面を実装、評価、検証します。 開発者は、IT 担当者がツールを使用してアプリケーションをさらにセキュリティで保護できるように、アプリの構築と統合を担当します。 IT 担当者と協力して、次のことができるようにします。

  • セキュリティ侵害の可能性を最小限に抑えるか、防止します。
  • 侵害に迅速に対応し、損傷を軽減します。

次の表は、Microsoft ID プラットフォームでセキュリティで保護されたアプリケーションを構築および展開するために開発者および IT 担当者の役割に必要な決定事項とタスクをまとめたものです。 セキュリティで保護されたアプリケーション開発の計画に役立つ重要な詳細と記事へのリンクを参照してください。

開発者

IT プロフェッショナル管理者

  • テナントにアプリを登録できるユーザーを構成します。
  • アプリケーション ユーザー、グループ、ロールを割り当てます。
  • アプリケーションにアクセス許可を付与します。
  • 条件付きアクセス ポリシーを含むポリシーを定義します。

ゼロ トラストに関する考慮事項

エンティティ (個人、アプリケーション、デバイス) がアプリケーション内のリソースにアクセスする必要がある場合は、IT 担当者と協力して、ゼロ トラストとセキュリティ ポリシーの適用オプションを検討します。 一緒に、実装して適用するアクセス ポリシーを決定します。 Microsoft のポリシー適用エンジンは、脅威インテリジェンス、信号処理、および既存のポリシーと連携している必要があります。 エンティティがリソースにアクセスする必要があるたびに、ポリシー適用エンジンを通過します。

IT 担当者は、認証時に Security Assertions Markup Language (SAML) アプリに条件付きアクセス ポリシーを適用できます。 OAuth 2.0 アプリケーションの場合、アプリケーションがリソースにアクセスしようとしたときにポリシーを適用できます。 IT 担当者は、アプリケーション (SAML) またはアプリケーションがアクセスするリソース (OAuth 2.0) に適用される条件付きアクセス ポリシーを決定します。

次のステップ