介绍标识布局
在查看其他标识概念之前,请务必了解标识布局。 Microsoft 在设计产品和解决方案时如何考虑标识? 标识的基本生命周期。
| 1) 零信任 |
|---|
| 2) 标识 | 3) 操作 |
|---|---|
| 企业对企业(B2B) | 身份验证 - 证明 - 身份验证 |
| 企业对消费者 (B2C) | 授权 - 获取 - 授权 |
| 可验证凭据 | 管理 - 配置 |
| (分散式提供者) | 审核 - 报告 |
| 4) 使用情况 | 5) 维护 |
|---|---|
| 访问应用程序和数据 | 保护 - 检测 - 响应 |
| 安全 - 加密 | |
| 美元 - 许可证 |
首先,你有始终以零信任为前提进行思考和设计的指导思想。 不要只授予对数据和应用程序的访问权限,因为用户以前有访问权限。 始终需要确认。
其次,你拥有为用户和应用程序提供经过验证的帐户的系统。 标识服务来自 Microsoft Entra ID、企业对企业联合、企业对客户以及分散式标识提供者。
第三,你提供特定的操作标识,并使系统保持运行。 用户和应用程序可以进行身份验证和授权以获取对系统的访问权限。 管理员需要通过适当的治理来监视和维护标识系统。
第四,你可以在验证凭据后执行许多操作。 使用应用程序和数据,同时利用其他基于标识的服务。
第五,也是最后一点,你需要始终保持系统处于最新状态。
从经典标识到零信任标识
从历史上看,标识将所有资产都置于防火墙之后。 提交用户名和密码以通过大门,你就可以完全访问所有内容。 在现代世界中,随着大量网络攻击的出现,仅仅保护网络是行不通的。 一个丢失或被盗的凭据加上不良行为者,就可以访问所有内容。 借助零信任框架,您可以随时随地通过策略保护您的资产。
| 经典标识 | 零信任标识 |
|---|---|
|
|
| 将一切限制在安全网络中 | 使用中心策略保护任何位置的资产 |
本模块的其余部分将更详细地介绍这些主题。

