Compartir a través de


Guía de introducción a la integración de Microsoft Entra ID con aplicaciones

En este artículo se resume el proceso de integración de aplicaciones con microsoft Entra ID. Cada una de las secciones siguientes contiene un breve resumen de un artículo más detallado para que pueda identificar qué partes de esta guía de introducción son relevantes para usted.

Para descargar planes de implementación detallados, consulte Pasos siguientes.

Realizar inventario

Antes de integrar aplicaciones con el identificador de Entra de Microsoft, es importante saber dónde está y dónde desea ir. Las siguientes preguntas están pensadas para ayudarle a pensar en el proyecto de integración de aplicaciones de Microsoft Entra.

Inventario de aplicaciones

  • ¿Dónde están todas las aplicaciones? ¿Quién los posee?
  • ¿Qué tipo de autenticación requieren las aplicaciones?
  • ¿Quién necesita acceso a qué aplicaciones?
  • ¿Desea implementar una nueva aplicación?
    • ¿La compilará internamente e implementará en una instancia de proceso de Azure?
    • ¿Usará uno que esté disponible en la Galería de aplicaciones de Azure?

Inventario de usuarios y grupos

  • ¿Dónde residen las cuentas de usuario?
    • Active Directory en las instalaciones
    • Microsoft Entra ID
    • Dentro de una base de datos de aplicación independiente que usted posee
    • En aplicaciones no autorizadas
    • Todas las opciones enumeradas
  • ¿Qué permisos y asignaciones de roles tienen actualmente los usuarios individuales? ¿Necesita revisar su acceso o está seguro de que las asignaciones de roles y acceso de usuario son adecuadas ahora?
  • ¿Los grupos ya están establecidos en Active Directory local?
    • ¿Cómo están organizados los grupos?
    • ¿Quiénes son los miembros del grupo?
    • ¿Qué permisos o asignaciones de roles tienen actualmente los grupos?
  • ¿Tendrá que limpiar las bases de datos de usuario o grupo antes de realizar la integración? (Esta es una pregunta importante. Basura entra, basura sale.)

Inventario de administración de acceso

  • ¿Cómo administra actualmente el acceso de usuario a las aplicaciones? ¿Es necesario cambiarlo? ¿Ha considerado otras formas de administrar el acceso, como con RBAC de Azure, por ejemplo?
  • ¿Quién necesita acceso a qué?

Quizás no tengas las respuestas a todas estas preguntas por adelantado, pero eso está bien. Esta guía puede ayudarle a responder a algunas de esas preguntas y tomar algunas decisiones informadas.

Búsqueda de aplicaciones en la nube no autorizadas con Cloud Discovery

Como se mencionó en la sección anterior, es posible que haya aplicaciones que la organización administre hasta ahora. Como parte del proceso de inventario, es posible encontrar aplicaciones en la nube no autorizadas. Consulte Configuración de Cloud Discovery.

Integración de aplicaciones con microsoft Entra ID

En los artículos siguientes se describen las distintas formas en que las aplicaciones se integran con Microsoft Entra ID y proporcionan algunas instrucciones.

Puede agregar cualquier aplicación que ya exista en su organización o cualquier aplicación de terceros de un proveedor que aún no forme parte de la galería de Microsoft Entra. En función del contrato de licencia , están disponibles las siguientes capacidades:

Si busca instrucciones para desarrolladores sobre cómo integrar aplicaciones personalizadas con Microsoft Entra ID, consulte Escenarios de autenticación para Microsoft Entra ID. Al desarrollar una aplicación que usa un protocolo moderno como OpenId Connect/OAuth para autenticar a los usuarios, regístrelo en la plataforma de identidad de Microsoft. Puede registrarse con la experiencia Registros de aplicaciones en Azure Portal.

Tipos de autenticación

Cada una de las aplicaciones puede tener requisitos de autenticación diferentes. Con Microsoft Entra ID, los certificados de firma se pueden usar con aplicaciones que usan SAML 2.0, WS-Federation o Protocolos de OpenID Connect y inicio de sesión único de contraseña. Para obtener más información sobre los tipos de autenticación de aplicaciones, consulte Administración de certificados para inicio de sesión único federado en Microsoft Entra ID y Inicio de sesión único basado en contraseña.

Habilitación del inicio de sesión único con el proxy de aplicación de Microsoft Entra

Con el proxy de aplicación de Microsoft Entra, puede proporcionar acceso a las aplicaciones ubicadas dentro de su red privada de forma segura, desde cualquier lugar y en cualquier dispositivo. Después de instalar un conector de red privada dentro de su entorno, se puede configurar fácilmente con el identificador de Microsoft Entra.

Integración de aplicaciones personalizadas

Si quiere agregar la aplicación personalizada a la Galería de aplicaciones de Azure, consulte Publicación de la aplicación en la galería de aplicaciones de Microsoft Entra.

Administración del acceso a las aplicaciones

En los artículos siguientes se describen las formas en que puede administrar el acceso a las aplicaciones una vez que se integran con el identificador de Microsoft Entra mediante Microsoft Entra Connectors y Microsoft Entra ID.

Pasos siguientes

Para obtener información detallada, puede descargar planes de implementación de Microsoft Entra desde GitHub. Para las aplicaciones de galería, puede descargar los planes de implementación para el inicio de sesión único, acceso condicional y aprovisionamiento de usuarios a través de Centro de administración de Microsoft Entra.

Para descargar un plan de implementación desde el Centro de administración de Microsoft Entra:

  1. Inicie sesión en el Centro de administración de Microsoft Entra.
  2. Seleccione Aplicaciones empresariales | Elija un plan de implementación de aplicación | .