Compartir a través de


Configuración avanzada de Id. verificada por Microsoft Entra

La configuración avanzada de Id. verificada es la forma clásica de configurarla donde, como administrador, tienes que configurar Azure KeyVault, encargarte de registrar el identificador descentralizado y comprobar el dominio.

En este tutorial, aprenderás a usar la configuración avanzada para configurar el inquilino de Microsoft Entra para que use el servicio de credenciales verificables.

Específicamente, aprenderás sobre lo siguiente:

  • Crear una instancia de Azure Key Vault.
  • Configurar el servicio de Id. verificada mediante la configuración avanzada.
  • Registrar una aplicación en Microsoft Entra ID.

En el diagrama siguiente se muestra la arquitectura de Id. verificada y el componente que configuras.

Diagrama que muestra la arquitectura de Id. verificada por Microsoft Entra.

Requisitos previos

Creación de un Almacén de claves

Nota:

Azure Key Vault que se usa para configurar el Servicio de Id. verificada debe tener la directiva de acceso de Key Vault para su modelo de permisos. Actualmente hay una limitación si Key Vault tiene el control de acceso basado en rol de Azure.

Azure Key Vault es un servicio en la nube que permite el almacenamiento seguro y la administración de acceso de secretos y claves. El Servicio de Id. verificada almacena las claves públicas y privadas en Azure Key Vault. Estas claves se usan para firmar y comprobar las credenciales.

Si no tienes disponible una instancia de Azure Key Vault, sigue estos pasos para crear un almacén de claves mediante Azure Portal. La instancia de Azure Key Vault que usas para configurar el Servicio de Id. verificada debe tener la directiva de acceso de Key Vault para su modelo de permisos en lugar del control de acceso basado en rol de Azure que es actualmente el valor predeterminado al crear una instancia de Azure Key Vault.

Nota:

De manera predeterminada, la cuenta que crea un almacén es la única con acceso. El Servicio de Id. verificada necesita acceso al almacén de claves. Debes autenticar el almacén de claves, lo que permitirá que la cuenta usada durante la configuración cree y elimine claves. La cuenta que se usó durante la configuración también necesita permisos para firmar de manera que pueda crear el enlace de dominio para Id. verificada. Si usas la misma cuenta mientras realizas las pruebas, modifica la directiva predeterminada para conceder el permiso de firma de la cuenta, además de los permisos predeterminados concedidos a los creadores del almacén.

Administración del acceso al almacén de claves

Para poder configurar la Id. verificada, debes proporcionar a Key Vault acceso. Esto define si un administrador especificado puede realizar operaciones en secretos y claves de Key Vault. Proporciona permisos de acceso al almacén de claves tanto para la cuenta de administrador de Id. verificadas como para la entidad de seguridad de API de servicio de solicitud que creaste.

Después de crear el almacén de claves, credenciales verificables genera un conjunto de claves que se usa para proporcionar seguridad de mensajes. Estas claves se almacenan en Key Vault. Use un conjunto de claves para firmar credenciales verificables.

Configuración de Id. verificada

Captura de pantalla que muestra cómo configurar las credenciales verificables.

Para configurar la Id. verificada, sigue estos pasos:

  1. Inicia sesión en el centro de administración de Microsoft Entra como administrador global.

  2. Selecciona Id. verificada.

  3. En el menú de la izquierda, selecciona Configuración.

  4. En el menú central, selecciona Configurar la configuración de la organización.

  5. Configura la organización; para ello, proporciona la siguiente información:

    1. Nombre de la organización: escribe un nombre que haga referencia a tu empresa en las Id. verificadas. Los clientes no ven este nombre.

    2. Dominio de confianza: introduzca el dominio especificado que se agrega a un punto de conexión de servicio del documento de identidad descentralizada (DID). El dominio es lo que enlaza la DID a algo tangible que el usuario puede saber sobre su empresa. Microsoft Authenticator y otras carteras digitales usan esta información para validar que el DID se ha vinculado al dominio. Si la cartera puede verificar el DID, se muestra un símbolo de verificación. Si la cartera no puede verificar el DID, esta informa al usuario de que la credencial fue emitida por una organización que no ha podido validar.

      Importante

      El dominio no puede ser un redireccionamiento. De lo contrario, la DID y el dominio no se pueden vincular. Asegúrese de usar HTTPS para el dominio. Por ejemplo: https://did.woodgrove.com.

    3. Almacén de claves: seleccione el almacén de claves que creó anteriormente.

  6. Seleccione Guardar.

    Captura de pantalla que muestra cómo configurar el paso 1 de las credenciales verificables.

Registro de una aplicación en Microsoft Entra ID

La aplicación debe obtener tokens de acceso cuando quiera llamar a la id. verificada por Microsoft Entra para que pueda emitir o comprobar las credenciales. Para obtener tokens de acceso, registre una aplicación web y conceda permiso de API para el servicio de solicitud de la id. verificada. Por ejemplo, siga estos pasos para una aplicación web:

  1. Inicie sesión en el centro de administración de Microsoft Entra como administrador global.

  2. Seleccione Microsoft Entra ID.

  3. En Aplicaciones, seleccione Registros de aplicaciones>Nuevos registros.

    Captura de pantalla que muestra cómo seleccionar un nuevo registro de aplicación.

  4. Escriba un nombre para mostrar para la aplicación. Por ejemplo, verifiable-credentials-app.

  5. Para los Tipos de cuenta admitidos, seleccione Solo cuentas de este directorio organizativo (Solo directorio predeterminado: inquilino único) .

  6. Seleccione Registrar para crear la aplicación.

    Captura de pantalla que muestra cómo registrar la aplicación de credenciales verificables.

Concesión de permisos para obtener tokens de acceso

En este paso, concederá permisos a la entidad de servicio de solicitud de servicio de credenciales verificables.

Para asignar los permisos necesarios, siga estos pasos:

  1. Permanezca en la página de detalles de la aplicación verifiable-credentials-app. Seleccione Permisos de API>Agregar un permiso.

    Captura de pantalla que muestra cómo agregar permisos a la aplicación de credenciales verificables.

  2. Seleccione API usadas en mi organización.

  3. Busque la entidad de servicio de la solicitud de servicio de credenciales verificables y selecciónelo.

    Captura de pantalla que muestra cómo seleccionar la entidad de servicio.

  4. Elija Permiso de aplicación y expanda VerifiableCredential.Create.All.

    Captura de pantalla que muestra cómo seleccionar los permisos necesarios.

  5. Seleccione Agregar permisos.

  6. Seleccione Grant admin consent for (Conceder consentimiento de administrador para) <nombre de inquilino>.

Puede optar por conceder permisos de emisión y presentación por separado si prefiere separar los ámbitos a diferentes aplicaciones.

Captura de pantalla que muestra cómo seleccionar permisos granulares para la emisión o presentación.

Registrar id. descentralizado y comprobar la propiedad del dominio

Una vez que Azure Key Vault está configurado y el servicio tiene una clave de firma, debe completar los pasos 2 y 3 de la configuración.

Captura de pantalla que muestra cómo configurar el paso 2 y 3 de las credenciales verificables.

  1. Inicie sesión en el centro de administración de Microsoft Entra como administrador global.
  2. Seleccione Credenciales verificables.
  3. En el menú de la izquierda, seleccione Configuración.
  4. En el menú central, seleccione Registrar id. descentralizado para registrar el documento DID, según las instrucciones del artículo Cómo registrar el identificador descentralizado para did:web. Debe completar este paso para poder continuar comprobando el dominio. Si seleccionó did:ion como sistema de confianza, debe omitir este paso.
  5. En el menú central, seleccione Comprobar la propiedad del dominio para comprobar el dominio, según las instrucciones del artículo Comprobar la propiedad del dominio en el identificador descentralizado (DID)

Una vez que haya completado correctamente los pasos de comprobación y tenga marcas de verificación verdes en los tres pasos, estará listo para continuar con el siguiente tutorial.

Pasos siguientes