Compartir a través de


Administración de la autenticación de aplicacionesBehaviors

La propiedad authenticationBehaviors del objeto application permite configurar comportamientos de cambio importantes relacionados con la emisión de tokens. Las aplicaciones pueden adoptar nuevos cambios importantes al habilitar un comportamiento o seguir usando el comportamiento preexistente si lo deshabilitan.

Los comportamientos siguientes son configurables:

Nota:

La propiedad authenticationBehaviors del objeto application solo está disponible actualmente en beta .

Leer la configuración authenticationBehaviors de una aplicación

La propiedad authenticationBehaviors solo se devuelve en $select las solicitudes.

Para leer la propiedad y otras propiedades especificadas de todas las aplicaciones del inquilino, ejecute la siguiente solicitud de ejemplo. La solicitud devuelve un 200 OK código de respuesta y una representación JSON del objeto de aplicación que muestra solo las propiedades seleccionadas.

GET https://graph.microsoft.com/beta/applications?$select=id,displayName,appId,authenticationBehaviors

Para leer solo la propiedad authenticationBehaviors para una sola aplicación, ejecute la siguiente solicitud de ejemplo.

GET https://graph.microsoft.com/beta/applications/03ef14b0-ca33-4840-8f4f-d6e91916010e/authenticationBehaviors

También puede usar la propiedad appId de la siguiente manera:

GET https://graph.microsoft.com/beta/applications(appId='37bf1fd4-78b0-4fea-ac2d-6c82829e9365')/authenticationBehaviors

Impedir la emisión de notificaciones de correo electrónico con propietarios de dominio no comprobados

Como se describe en el aviso de seguridad de Microsoft Posible riesgo de escalación de privilegios en Microsoft Entra Aplicaciones, las aplicaciones nunca deben usar la notificación de correo electrónico con fines de autorización. Si la aplicación usa la notificación de correo electrónico con fines de autorización o identificación de usuario principal, está sujeta a ataques de escalación de privilegios y cuentas. Este riesgo de acceso no autorizado se identifica especialmente en los siguientes escenarios:

  • Cuando el atributo mail del objeto de usuario contiene una dirección de correo electrónico con un propietario de dominio no comprobado
  • Para aplicaciones multiinquilino en las que un usuario de un inquilino podría escalar sus privilegios para acceder a recursos desde otro inquilino mediante la modificación de su atributo de correo

Para obtener más información sobre cómo identificar estos casos en el inquilino, consulte Migración fuera del uso de notificaciones por correo electrónico para la identificación o autorización del usuario.

En la actualidad, el comportamiento predeterminado es quitar direcciones de correo electrónico con propietarios de dominio no comprobados en notificaciones, excepto para aplicaciones de inquilino único y para aplicaciones multiinquilino con actividad de inicio de sesión anterior con correos electrónicos no comprobados. Si la aplicación entra en cualquiera de estas excepciones y desea quitar direcciones de correo electrónico no verificadas, establezca la propiedad removeUnverifiedEmailClaim de authenticationBehaviorstrue en como se muestra en los ejemplos siguientes. La solicitud devuelve un código de respuesta 204 No Content.

Eliminación de las notificaciones de las direcciones de correo electrónico con propietarios de dominio no comprobados

Opción 1

Este patrón para especificar la propiedad en la dirección URL de la solicitud permite actualizar solo la propiedad especificada en la solicitud.

PATCH https://graph.microsoft.com/beta/applications/03ef14b0-ca33-4840-8f4f-d6e91916010e/authenticationBehaviors
Content-Type: application/json

{
    "removeUnverifiedEmailClaim": true
}

Opción 2

Este patrón para especificar la propiedad en el cuerpo de la solicitud permite actualizar otras propiedades del mismo nivel en la misma solicitud.

PATCH https://graph.microsoft.com/beta/applications/03ef14b0-ca33-4840-8f4f-d6e91916010e
Content-Type: application/json

{
    "authenticationBehaviors": {
        "removeUnverifiedEmailClaim": true
    }
}

Aceptación de direcciones de correo electrónico con propietarios de dominio no comprobados en notificaciones

Opción 1

PATCH https://graph.microsoft.com/beta/applications/03ef14b0-ca33-4840-8f4f-d6e91916010e/authenticationBehaviors
Content-Type: application/json

{
    "removeUnverifiedEmailClaim": false
}

Opción 2

PATCH https://graph.microsoft.com/beta/applications/03ef14b0-ca33-4840-8f4f-d6e91916010e
Content-Type: application/json

{
    "authenticationBehaviors": {
        "removeUnverifiedEmailClaim": false
    }
}

Restauración del comportamiento predeterminado

Opción 1

PATCH https://graph.microsoft.com/beta/applications/03ef14b0-ca33-4840-8f4f-d6e91916010e/authenticationBehaviors
Content-Type: application/json

{
    "removeUnverifiedEmailClaim": null
}

Opción 2

PATCH https://graph.microsoft.com/beta/applications/03ef14b0-ca33-4840-8f4f-d6e91916010e/
Content-Type: application/json

{
    "authenticationBehaviors": {
        "removeUnverifiedEmailClaim": null
    }
}

Permitir el acceso extendido a Azure AD Graph hasta el 30 de junio de 2025

De forma predeterminada, las aplicaciones creadas después del 31 de agosto de 2024 recibirán un 403 Unauthorized error al realizar solicitudes a las API de Graph de Azure AD, a menos que estén configuradas para permitir el acceso extendido a Graph de Azure AD. Además, las aplicaciones existentes creadas antes del 31 de agosto de 2024 y que realizan solicitudes a las API de Graph de Azure AD deben configurarse para permitir el acceso extendido de Azure AD Graph antes del 1 de febrero de 2025. Este acceso extendido solo está disponible hasta el 30 de junio de 2025, cuando Azure AD Graph está totalmente retirado. Después de esta fecha, todas las aplicaciones recibirán un 403 Unauthorized error al realizar solicitudes a las API de Graph de Azure AD, independientemente de su configuración de acceso extendido. Para obtener más información, consulte Actualización de junio de 2024 en Azure AD Graph API retirada.

En la solicitud siguiente se muestra cómo actualizar una aplicación para habilitar el acceso extendido a Graph de Azure AD. La solicitud devuelve un código de respuesta 204 No Content.

Opción 1

PATCH https://graph.microsoft.com/beta/applications/5c142e6f-0bd3-4e58-b510-8a106704f44f/authenticationBehaviors
Content-Type: application/json

{
    "blockAzureADGraphAccess": false
}

Opción 2

PATCH https://graph.microsoft.com/beta/applications/5c142e6f-0bd3-4e58-b510-8a106704f44f
Content-Type: application/json

{
    "authenticationBehaviors": {
        "blockAzureADGraphAccess": false
    }
}