Я пытаюсь найти рекомендации по безопасности для разрешений приложений в контексте azure управления ресурсами.
В настоящее время для управления указано только одно разрешение. azure .com, и это управление . azure .com / user_impersonation (превью). Это олицетворение делегированного пользователя может быть серьезной проблемой и может привести к захвату аккаунта вредоносным приложением.
Подумайте о сценарии, когда пользователь с глобальной ролью администратора дает согласие и авторизует токен доступа к приложению. Приложение может использовать токен и делать все, что захочет, с azure tenant.
Другой сценарий, когда привилегированный пользователь назначает роль участника для нескольких подписок. Токен, авторизованный этим пользователем, может неправильно использоваться приложением для изменения ресурсов в любой из подписок.
В отличие от API Graph (graph.microsoft.com), в котором можно вручную выбрать разрешение (user.read) и API управления ресурсами. есть только одна опция - user_impersonation!
Вы можете поспорить, почему привилегированный пользователь санкционирует действие, но люди делают ошибки. Наша работа заключается в том, чтобы остановить или минимизировать такой риск путем разработки. Итак, как лучше всего разрешить приложению управлять ресурсами в azure и минимизировать риск безопасности?