Compartir a través de


Sistema de copia de seguridad de autenticación de Microsoft Entra ID

Las organizaciones de todo el mundo dependen de la alta disponibilidad de la autenticación de usuarios y servicios de Microsoft Entra que debe funcionar 24 horas al día, siete días a la semana. Prometemos una disponibilidad del nivel de servicio del 99,99 % para la autenticación, y buscamos continuamente mejorarla. Para ello es fundamental aumentar la resistencia de nuestro servicio de autenticación. Con el fin de mejorar aún más la resistencia durante las interrupciones, en 2021 implementamos un sistema de reserva.

El sistema de autenticación de reserva de Microsoft Entra se compone de varios servicios de reserva que funcionan conjuntamente para aumentar la resistencia de la autenticación si se produce una interrupción. Este sistema controla de forma transparente y automática las autenticaciones de aplicaciones y servicios compatibles si el servicio principal de Microsoft Entra no está disponible o está degradado. Agrega una capa adicional de resistencia sobre los varios niveles de redundancia existente. Esta resistencia se describe en la entrada de blog Mejora de la resistencia del servicio en Microsoft Entra ID con su servicio de autenticación de reserva. Este sistema sincroniza los metadatos de autenticación cuando el sistema está en buen estado y los usa para permitir que los usuarios sigan teniendo acceso a las aplicaciones durante las interrupciones del servicio principal sin dejar de aplicar controles de directiva.

Durante una interrupción del servicio principal, los usuarios pueden seguir trabajando con sus aplicaciones, siempre y cuando hayan accedido a ellas en los últimos tres días desde el mismo dispositivo y no existan directivas de bloqueo que reduzcan su acceso:

Además de las aplicaciones de Microsoft, se admite lo siguiente:

  • Clientes de correo electrónico nativos en iOS y Android.
  • Aplicaciones de software como servicio (SaaS) disponibles en la galería de aplicaciones, como ADP, Atlassian, AWS, GoToMeeting, Kronos, Marketo, SAP, Trello, Workday, etc.
  • Aplicaciones de línea de negocio seleccionadas, en función de sus patrones de autenticación.

La autenticación de servicio a servicio que se basa en identidades administradas para recursos de Azure o está integrada en servicios de Azure (como máquinas virtuales, almacenamiento en la nube, servicios de Azure AI y App Service) recibe una mayor resistencia del sistema de autenticación de reserva.

Microsoft amplía continuamente el número de escenarios admitidos.

¿Qué cargas de trabajo que no son de Microsoft se admiten?

El sistema de autenticación de reserva proporciona automáticamente resistencia incremental a decenas de miles de aplicaciones que no son compatibles con Microsoft en función de sus patrones de autenticación. Consulte el apéndice para obtener una lista de las aplicaciones que no son de Microsoft más comunes y su estado de cobertura. Para obtener una explicación detallada de qué patrones de autenticación se admiten, consulte el artículo Descripción de la compatibilidad con aplicaciones para el sistema de autenticación de reserva.

  • Aplicaciones nativas que usan el protocolo Open Authorization (OAuth) 2.0 para acceder a aplicaciones de recursos, como el correo electrónico y los clientes de mensajería instantánea populares que no son de Microsoft, como: Apple Mail, Aqua Mail, Gmail, Samsung Email y Spark.
  • Aplicaciones web de línea de negocio configuradas para autenticarse con OpenID Connect solamente con tokens de identificador.
  • Aplicaciones web que se autentican con el protocolo de Lenguaje de Marcado para Confirmaciones de Seguridad (SAML), cuando se configuran para inicio de sesión único (SSO) iniciado por un proveedor de identidades como: ADP, Atlassian Cloud, AWS, GoToMeeting, Kronos, Marketo, Palo Alto Networks, SAP Cloud Identity Services, Trello, Workday y Zscaler.

Tipos de aplicaciones que no son de Microsoft y no están protegidas

Actualmente, no se admiten los siguientes patrones de autenticación:

  • Aplicaciones web que se autentican mediante OpenID Connect y solicitan tokens de acceso
  • Aplicaciones web que usan el protocolo SAML para la autenticación, cuando se configuran como SSO iniciado por proveedor de servicios

¿Qué hace que un usuario sea compatible con el sistema de autenticación de reserva?

Durante una interrupción, un usuario puede autenticarse mediante el sistema de autenticación de reserva si se cumplen las condiciones siguientes:

  1. El usuario se autenticó correctamente con la misma aplicación y dispositivo en los últimos tres días.
  2. No se requiere que el usuario se autentique de forma interactiva
  3. El usuario accede a un recurso como miembro de su inquilino principal y no en un escenario B2B o B2C.
  4. El usuario no está sujeto a directivas de acceso condicional que limiten el sistema de autenticación de reserva, como deshabilitar los valores predeterminados de resistencia.
  5. El usuario no ha estado sujeto a un evento de revocación, como un cambio de credencial desde su última autenticación correcta.

¿Cómo afecta la autenticación interactiva y la actividad del usuario a la resistencia?

El sistema de autenticación de reserva se basa en los metadatos de una autenticación anterior para volver a autenticar al usuario durante una interrupción. Por este motivo, un usuario debe haberse autenticado en los últimos tres días con la misma aplicación en el mismo dispositivo para que el servicio de reserva sea efectivo. Los usuarios inactivos o que no se han autenticado en una aplicación determinada no pueden usar el sistema de autenticación de reserva para esa aplicación.

¿Cómo afectan las directivas de acceso condicional a la resistencia?

El sistema de autenticación de reserva no puede evaluar determinadas directivas en tiempo real y debe basarse en evaluaciones anteriores de estas directivas. En condiciones de interrupción, el servicio usa una evaluación previa de forma predeterminada para maximizar la resistencia. Por ejemplo, un acceso condicionado a que un usuario tenga un rol determinado (como administrador de aplicaciones) continúa durante una interrupción en función del rol que tuviera el usuario durante esa autenticación más reciente. Si es necesario restringir el uso de solo interrupción de una evaluación anterior, los administradores de inquilinos pueden elegir una evaluación estricta de todas las directivas de acceso condicional, incluso en condiciones de interrupción, deshabilitando los valores predeterminados de resistencia. Esta decisión debe tenerse en cuenta porque deshabilitar los valores predeterminados de resistencia de una directiva determinada deshabilita el uso de la autenticación de reserva. Los valores predeterminados de resistencia deben volver a habilitarse antes de que se produzca una interrupción para que el sistema de reserva proporcione resistencia.

Hay otros tipos de directivas que no admiten el uso del sistema de autenticación de reserva. El uso de las siguientes directivas reduce la resistencia:

Resistencia de la identidad de carga de trabajo en el sistema de autenticación de reserva

Además de la autenticación de usuario, el sistema de autenticación de reserva proporciona resistencia para identidades administradas y otra infraestructura de Azure clave al ofrecer un servicio de autenticación aislado regionalmente que se superpone con redundancia con el servicio de autenticación principal. Este sistema permite que la autenticación de infraestructura dentro de una región de Azure sea resistente a los problemas que puedan producirse en otra región o dentro del servicio de Microsoft Entra más grande. Este sistema complementa la arquitectura entre regiones de Azure. Compilar sus propias aplicaciones mediante MI y seguir los procedimientos recomendados de Azure para lograr resistencia y disponibilidad garantiza que las aplicaciones sean altamente resistentes. Además de MI, este sistema de reserva resistente regionalmente protege la infraestructura y los servicios clave de Azure que mantienen la nube funcional.

Resumen de la compatibilidad con la autenticación de infraestructura

  • Los servicios integrados en la infraestructura de Azure mediante identidades administradas están protegidos por el sistema de autenticación de reserva.
  • Los servicios de Azure que se autentican entre sí están protegidos por el sistema de autenticación de reserva.
  • Los servicios creados en Azure (o a partir de Azure) cuando las identidades se registran como entidades de servicio y no como "identidades administradas" no están protegidos por el sistema de autenticación de reserva.

Entornos en la nube que admiten el sistema de autenticación de reserva

El sistema de autenticación de copia de seguridad es compatible con todos los entornos de nube excepto Microsoft Azure operado por 21Vianet. Los tipos de identidades admitidos varían según la nube, como se describe en la tabla siguiente.

Entorno de Azure Identidades protegidas
Azure Commercial Usuarios e identidades administradas
Azure Government Usuarios e identidades administradas
Azure Government Secret Identidades administradas
Azure Government Top Secret Identidades administradas
Azure operado por 21Vianet No disponible

Apéndice

Nombre de la aplicación Protegido ¿Por qué no está protegida?
ABBYY FlexiCapture 12 No Iniciada por proveedor de servicios de SAML
Adobe Experience Manager No Iniciada por proveedor de servicios de SAML
Adobe Identity Management (OIDC) No OIDC con token de acceso
ADP Protegido
Apple Business Manager No Iniciada por proveedor de servicios de SAML
Apple Internet Accounts Protegido
Apple School Manager No OIDC con token de acceso
Aqua Mail Protegido
Atlassian Cloud Sí * Protegido
Blackboard Learn No Iniciada por proveedor de servicios de SAML
Box No Iniciada por proveedor de servicios de SAML
Brightspace by Desire2Leam No Iniciada por proveedor de servicios de SAML
Lienzo No Iniciada por proveedor de servicios de SAML
Ceridian Dayforce HCM No Iniciada por proveedor de servicios de SAML
Cisco AnyConnect No Iniciada por proveedor de servicios de SAML
Cisco Webex No Iniciada por proveedor de servicios de SAML
Citrix ADC SAML Connector for Azure AD No Iniciada por proveedor de servicios de SAML
Clever No Iniciada por proveedor de servicios de SAML
Cloud Drive Mapper Protegido
Inicio de sesión único de Cornerstone No Iniciada por proveedor de servicios de SAML
Docusign No Iniciada por proveedor de servicios de SAML
Druva No Iniciada por proveedor de servicios de SAML
Integración de Azure AD y del APM BIG-IP de F5 No Iniciada por proveedor de servicios de SAML
FortiGate SSL VPN No Iniciada por proveedor de servicios de SAML
Freshworks No Iniciada por proveedor de servicios de SAML
Gmail Protegido
Google Cloud / G Suite Connector de Microsoft No Iniciada por proveedor de servicios de SAML
HubSpot Sales No Iniciada por proveedor de servicios de SAML
Kronos Sí * Protegido
Madrasati App No Iniciada por proveedor de servicios de SAML
OpenAthens No Iniciada por proveedor de servicios de SAML
Oracle Fusion ERP No Iniciada por proveedor de servicios de SAML
Palo Alto Networks - GlobalProtect No Iniciada por proveedor de servicios de SAML
Polycom - Skype for Business Certified Phone Protegido
Salesforce No Iniciada por proveedor de servicios de SAML
Samsung Email Protegido
SAP Cloud Platform Identity Authentication No Iniciada por proveedor de servicios de SAML
SAP Concur Sí * Iniciada por proveedor de servicios de SAML
SAP Concur Travel and Expense Sí * Protegido
SAP Fiori No Iniciada por proveedor de servicios de SAML
SAP NetWeaver No Iniciada por proveedor de servicios de SAML
SAP SuccessFactors No Iniciada por proveedor de servicios de SAML
Service Now No Iniciada por proveedor de servicios de SAML
Slack No Iniciada por proveedor de servicios de SAML
Smartsheet No Iniciada por proveedor de servicios de SAML
Spark Protegido
UKG pro Sí * Protegido
VMware Boxer Protegido
walkMe No Iniciada por proveedor de servicios de SAML
Workday No Iniciada por proveedor de servicios de SAML
Workplace from Facebook No Iniciada por proveedor de servicios de SAML
Zoom No Iniciada por proveedor de servicios de SAML
Zscaler Sí * Protegido
Zscaler Private Access (ZPA) No Iniciada por proveedor de servicios de SAML
Zscaler ZSCloud No Iniciada por proveedor de servicios de SAML

Nota

* Las aplicaciones configuradas para autenticarse con el protocolo SAML están protegidas al usar una autenticación iniciada por el proveedor de identidades. No se admiten las configuraciones de SAML iniciadas por el proveedor de servicios (SP)

Recursos de Azure y su estado

resource Nombre de recurso de Azure Estado
Microsoft.ApiManagement Servicio de API Management en regiones de Azure Government y China Protegido
microsoft.app App Service Protegido
Microsoft.AppConfiguration Configuración de aplicaciones de Azure Protegido
Microsoft.AppPlatform Azure App Service Protegido
Microsoft.Authorization Microsoft Entra ID Protegido
Microsoft.Automation Automation Service Protegido
Microsoft.AVX Azure VMware Solution Protegido
Microsoft.Batch Azure Batch Protegido
Microsoft.Cache Azure Cache for Redis Protegido
Microsoft.Cdn Azure Content Delivery Network Sin protección
Microsoft.Chaos Azure Chaos Engineering Protegido
Microsoft.CognitiveServices API y contenedores de servicios de Azure AI Protegido
Microsoft.Communication Azure Communication Services Sin protección
Microsoft.Compute Azure Virtual Machines Protegido
Microsoft.ContainerInstance Azure Container Instances Protegido
Microsoft.ContainerRegistry Azure Container Registry Protegido
Microsoft.ContainerService Azure Kubernetes Service (en desuso) Protegido
Microsoft.Dashboard Paneles de Azure Protegido
Microsoft.DatabaseWatcher Automatic Tuning de Azure SQL Database Protegido
Microsoft.DataBox Azure Data Box Protegido
Microsoft.Databricks Azure Databricks Sin protección
Microsoft.DataCollaboration Azure Data Share Protegido
Microsoft.Datadog Datadog Protegido
Microsoft.DataFactory Azure Data Factory Protegido
Microsoft.DataLakeStore Azure Data Lake Storage Gen1 y Gen2 Sin protección
Microsoft.DataProtection API de protección de datos de Microsoft Defender for Cloud Apps Protegido
Microsoft.DBforMySQL Azure Database for MySQL Protegido
Microsoft.DBforPostgreSQL Azure Database for PostgreSQL Protegido
Microsoft.DelegatedNetwork Servicio de administración de redes delegadas Protegido
Microsoft.DevCenter Microsoft Store para Empresas y Educación Protegido
Microsoft.Devices IoT Hub y IoT Central Sin protección
Microsoft.DeviceUpdate Actualización de dispositivos de Windows 10 IoT Core Services Protegido
Microsoft.DevTestLab Azure DevTest Labs Protegido
Microsoft.DigitalTwins Azure Digital Twins Protegido
Microsoft.DocumentDB Azure Cosmos DB Protegido
Microsoft.EventGrid Azure Event Grid Protegido
Microsoft.EventHub Azure Event Hubs Protegido
Microsoft.HealthBot Health Bot Service Protegido
Microsoft.HealthcareApis API de FHIR para Azure API for FHIR y soluciones de Microsoft Cloud for Healthcare Protegido
Microsoft.HybridContainerService Kubernetes habilitado para Azure Arc Protegido
Microsoft.HybridNetwork Azure Virtual WAN Protegido
Microsoft.Insights API de Application Insights y Log Analytics Sin protección
Microsoft.IoTCentral IoT Central Protegido
Microsoft.Kubernetes Azure Kubernetes Service (AKS) Protegido
Microsoft.Kusto Azure Data Explorer (Kusto) Protegido
Microsoft.LoadTestService Servicio de Load Testing de Visual Studio Protegido
Microsoft.Logic Azure Logic Apps Protegido
Microsoft.MachineLearningServices Machine Learning Services en Azure Protegido
Identidad Microsoft.managed Identidades administradas para recursos de Microsoft Protegido
Microsoft.Maps Azure Maps Protegido
Microsoft.Media Azure Media Services Protegido
Microsoft.Migrate Azure Migrate Protegido
Microsoft.MixedReality Servicios de Mixed Reality, incluidos Remote Rendering, Spatial Anchors y Object Anchors Sin protección
Microsoft.NetApp Azure NetApp Files Protegido
Microsoft.Network Azure Virtual Network Protegido
Microsoft.OpenEnergyPlatform Open Energy Platform (OEP) en Azure Protegido
Microsoft.OperationalInsights Registros de Azure Monitor Protegido
Microsoft.PowerPlatform Microsoft Power Platform Protegido
Microsoft.Purview Microsoft Purview (anteriormente Azure Data Catalog) Protegido
Microsoft.Quantum Microsoft Quantum Development Kit Protegido
Microsoft.RecommendationsService API de recomendaciones de servicios de Azure AI Protegido
Microsoft.RecoveryServices Azure Site Recovery Protegido
Microsoft.ResourceConnector Conector de recursos de Azure Protegido
Microsoft.Scom System Center Operations Manager Protegido
Microsoft.Search Azure Cognitive Search Sin protección
Microsoft.Security Microsoft Defender for Cloud Sin protección
Microsoft.SecurityDetonation Servicio de detonación de Microsoft Defender para punto de conexión Protegido
Microsoft.ServiceBus Temas sobre el servicio de mensajería de Service Bus y el dominio de Event Grid Protegido
Microsoft.ServiceFabric Azure Service Fabric Protegido
Microsoft.SignalRService Servicio Azure SignalR Protegido
Microsoft.Solutions Soluciones de Azure Protegido
Microsoft.Sql SQL Server en Virtual Machines y SQL Managed Instance en Azure Protegido
Microsoft.Storage Azure Storage Protegido
Microsoft.StorageCache Caché de Azure Storage Protegido
Microsoft.StorageSync Azure File Sync Protegido
Microsoft.StreamAnalytics Azure Stream Analytics Sin protección
Microsoft.Synapse Synapse Analytics (anteriormente SQL DW) y Synapse Studio (anteriormente SQL DW Studio) Protegido
Microsoft.UsageBilling Portal de uso y facturación de Azure Sin protección
Microsoft.VideoIndexer Video Indexer Protegido
Microsoft.VoiceServices API de Voice de Azure Communication Services Sin protección
microsoft.web Web Apps Protegido

Pasos siguientes