Compartir a través de


Cómo y por qué se agregan las aplicaciones al Microsoft Entra ID

Hay dos representaciones de aplicaciones en Microsoft Entra ID:

  • Objetos de aplicación: aunque hay excepciones, los objetos de aplicación pueden considerarse como la definición de una aplicación.
  • Entidades de servicio: pueden considerarse como una instancia de una aplicación. Las entidades de servicio suelen hacer referencia a un objeto de aplicación. Asimismo, varias entidades de servicio de diversos directorios pueden hacer referencia a un mismo objeto de aplicación.

¿Qué son los objetos de aplicación y de dónde provienen?

Puede administrar los objetos de aplicación en el Centro de administración de Microsoft Entra mediante la experiencia de Registros de aplicaciones. Los objetos de aplicación describen la aplicación para Microsoft Entra ID y pueden considerarse la definición de la aplicación, lo que permite al servicio saber cómo emitir tokens para la aplicación en función de su configuración. El objeto de aplicación solo está presente en su directorio principal, incluso si se trata de una aplicación multiinquilino que admite entidades de servicio en otros directorios. El objeto de aplicación puede incluir cualquiera de los siguientes elementos, entre otros:

  • Nombre, logotipo y editor
  • URI de redirección
  • Secretos (claves simétricas o asimétricas utilizadas para autenticar la aplicación)
  • Dependencias de API (OAuth)
  • API/recursos/ámbitos publicados (OAuth)
  • Roles de aplicación
  • Configuración y metadatos de inicio de sesión único (SSO)
  • Configuración y metadatos de aprovisionamiento de usuarios
  • Configuración y metadatos proxy

Los objetos de aplicación se pueden crear de varias maneras, incluidas las siguientes:

  • Registros de aplicaciones en el Centro de administración de Microsoft Entra
  • Crear una nueva aplicación utilizando Visual Studio y configurarla para utilizar la autenticación de Microsoft Entra
  • Cuando un administrador añade una aplicación desde la galería de aplicaciones (esto también creará una entidad de servicio).
  • Uso de Microsoft Graph API o PowerShell para crear una nueva aplicación
  • Muchas más, incluidas varias experiencias de desarrollador en Azure y experiencias del explorador de API en centros de desarrollador.

¿Qué son las entidades de servicio y de dónde provienen?

Puede administrar las entidades de servicio en el Centro de administración de Microsoft Entra mediante la experiencia de Aplicaciones empresariales. Las entidades de servicio son las que rigen una aplicación que se conecta a Microsoft Entra ID y pueden considerarse la instancia de la aplicación en su directorio. Cualquier aplicación determinada puede tener como máximo un objeto de aplicación (registrado en un directorio principal) y uno o varios objetos de entidad de servicio que representan instancias de la aplicación en cada directorio en donde actúa.

La entidad de servicio puede incluir:

  • Una referencia a un objeto de aplicación a través de la propiedad ID de la aplicación.
  • Registros de asignaciones de rol de aplicación de grupos y de usuarios locales.
  • Registros de permisos de administrador y usuarios locales concedidos a la aplicación.
    • Por ejemplo: permiso de la aplicación para acceder al correo electrónico de un usuario determinado.
  • Registros de directivas locales, incluida la directiva de acceso condicional.
  • Registros de configuración local alternativa para una aplicación.
    • Reclama las reglas de transformación
    • Asignaciones de atributos (aprovisionamiento de usuarios)
    • Roles de aplicación específicos del directorio (si la aplicación admite roles personalizados).
    • Nombre o logotipo específico del directorio.

Al igual que los objetos de aplicación, las entidades de servicio se pueden crear de varias maneras, incluidas las siguientes:

  • Cuando los usuarios inician sesión en una aplicación de terceros integrada con Microsoft Entra ID
    • Durante el inicio de sesión, se solicita a los usuarios que proporcionen permiso a la aplicación para acceder a su perfil y otros permisos. La primera persona que dé su consentimiento hará que una entidad de servicio que representa la aplicación se añada al directorio.
  • Cuando los usuarios usan o inician sesión en servicios en línea de Microsoft como Microsoft 365, Microsoft Entra ID o Microsoft Azure.
    • Cuando se usa por primera vez un servicio de Microsoft, se pueden crear una o varias entidades de servicio en el directorio que representan las distintas identidades de servicio de Microsoft que se usan para entregar el servicio. Este aprovisionamiento "cuando es necesario" puede producirse en cualquier momento, a menudo como parte de un proceso en segundo plano. En raras ocasiones, a la entidad de servicio de Microsoft que se crea también se le puede asignar un rol de directorio, como "Lectores de directorios".
    • Algunos servicios de Microsoft como SharePoint Online crean entidades de servicio de forma continua para permitir una comunicación segura entre los componentes que incluyen los flujos de trabajo.
  • Cuando un administrador añade una aplicación desde la galería de aplicaciones (esto también creará un objeto de aplicación subyacente).
  • Adición de una aplicación para usar el proxy de aplicación Microsoft Entra
  • Conexión de una aplicación para SSO mediante SAML o el SSO de contraseña
  • Mediante programación con Microsoft Graph API o PowerShell

Una aplicación tiene un objeto de aplicación en su directorio principal al que una o varias entidades de servicio hacen referencia en cada uno de los directorios donde opera (incluido el directorio principal de la aplicación).

Muestra la relación entre los objetos de aplicación y las entidades de servicio

En el diagrama anterior, Microsoft mantiene dos directorios internamente (a la izquierda) que usa para publicar aplicaciones:

  • Uno para Microsoft Apps (directorio de servicios de Microsoft)
  • Uno para aplicaciones preintegradas de terceros (directorio de galería de aplicaciones)

Los editores o proveedores de aplicaciones que se integran con Microsoft Entra ID deben disponer de un directorio de publicación (que se muestra a la derecha como "Directorio de algún software como servicio (SaaS)").

Entre las aplicaciones que añade personalmente (representadas como App (yours) [Aplicación (suya)] en el diagrama) se incluyen:

  • Aplicaciones desarrolladas (integradas con Microsoft Entra ID)
  • Aplicaciones que conectó para el inicio de sesión único
  • Aplicaciones publicadas con el proxy de aplicación Microsoft Entra

Notas y excepciones

  • No todas las entidades de servicio señalan a un objeto de aplicación. Cuando se diseñó originalmente Microsoft Entra ID, los servicios proporcionados a las aplicaciones eran más limitados y la entidad de servicio era suficiente para establecer una identidad de aplicación. La entidad de seguridad de servicio original era más cercana en cuanto a la forma a la cuenta de servicio de Windows Server Active Directory. Por este motivo, todavía es posible crear entidades de servicio a través de diferentes caminos, como el uso de Microsoft Graph PowerShell, sin crear primero un objeto de aplicación. Microsoft Graph API requiere un objeto de aplicación antes de crear una entidad de servicio.
  • Actualmente, no toda la información que se ha descrito anteriormente se expone mediante programación. Lo siguiente solo está disponible en la interfaz de usuario:
    • Reclama las reglas de transformación
    • Asignaciones de atributos (aprovisionamiento de usuarios)
  • Para obtener más información sobre los objetos de aplicación y la entidad de servicio, consulte la documentación de referencia de Microsoft Graph API:

¿Por qué se integran las aplicaciones con Microsoft Entra ID?

Las aplicaciones se agregan a Microsoft Entra ID para usar uno o varios de los servicios que proporciona, incluyendo:

  • Autenticación y autorización de aplicaciones.
  • Autenticación y autorización de usuarios.
  • Inicio de sesión único (SSO) mediante federación o contraseña.
  • Aprovisionamiento y sincronización de usuarios.
  • Control de acceso basado en roles (RBAC): utilice el directorio para definir los roles de aplicación para realizar comprobaciones de autorización basadas en roles en una aplicación.
  • Servicios de autorización OAuth. Usados por Microsoft 365 y otras aplicaciones Microsoft para autorizar el acceso a los recursos y las API.
  • Publicación de aplicaciones y proxy. Publique una aplicación desde una red privada en Internet.
  • Atributos de extensión de esquema de directorio: Amplían el esquema de la entidad de servicio y los objetos de usuario para almacenar datos adicionales en Microsoft Entra ID

¿Quién tiene permiso para agregar aplicaciones a mi instancia de Microsoft Entra?

De manera predeterminada, todos los usuarios del directorio tienen derechos para registrar los objetos de aplicación que están desarrollando y criterio sobre qué aplicaciones comparten o conceden acceso a sus datos de la organización mediante consentimiento. Si una persona es el primer usuario del directorio en iniciar sesión en una aplicación y conceder autorización, creará una entidad de servicio en el inquilino. En caso contrario, la información sobre la concesión del consentimiento se almacenará en la entidad de servicio existente.

Es posible que la idea de permitir a los usuarios registrar y autorizar aplicaciones pueda parecer inquietante en un principio, pero tenga en cuenta estos motivos:

  • Las aplicaciones han podido usar Windows Server Active Directory para la autenticación de usuarios durante muchos años sin necesidad de que la aplicación se registre en el directorio. Ahora la organización contará con una visibilidad mejorada para conocer exactamente cuántas aplicaciones están usando el directorio y para qué.
  • Delegar estas responsabilidades en los usuarios elimina la necesidad de un registro de la aplicación y un proceso de publicación controlados por el administrador. Con Servicios de federación de Active Directory (AD FS) es probable que un administrador tuviera que añadir una aplicación como usuario de confianza en nombre de los desarrolladores. Ahora los desarrolladores pueden hacer uso del autoservicio.
  • El inicio de sesión de usuarios en aplicaciones con cuentas de organización para fines empresariales es una buena opción. Si posteriormente dejan la organización, perderán automáticamente el acceso a su cuenta en la aplicación que utilizaban.
  • Disponer de un registro sobre qué datos se compartieron con qué aplicación es algo positivo. Los datos son más transportables que nunca y tener un registro claro de quién compartió qué datos con qué aplicaciones resulta útil.
  • Los propietarios de API que usan Microsoft Entra ID para OAuth deciden exactamente qué permisos pueden conceder los usuarios a las aplicaciones y qué permisos requieren la aprobación de un administrador. Solo los administradores pueden dar su consentimiento a ámbitos más amplios y permisos más significativos, mientras que el consentimiento de los usuarios se limita a los propios datos y funcionalidades de los usuarios.
  • Cuando un usuario agrega una aplicación o permite que esta acceda a sus datos, el evento se puede auditar, de modo que puede ver los informes de auditoría en el Centro de administración de Microsoft Entra para determinar cómo se ha agregado una aplicación al directorio.

Si aún desea impedir que los usuarios del directorio registren aplicaciones e inicien sesión en aplicaciones sin la aprobación del administrador, hay dos opciones de configuración que puede cambiar para desactivar estas funcionalidades:

  • Para cambiar la configuración del consentimiento del usuario de su organización, consulte Configuración del consentimiento de los usuarios para las aplicaciones.

  • Para impedir que los usuarios registren sus propias aplicaciones:

    1. En el Centro de administración de Microsoft Entra, vaya a Identidad>Usuarios>Configuración del usuario.
    2. Cambie Los usuarios pueden registrar aplicaciones a No.