Compartir a través de


Cómo usar Microsoft Entra ID para acceder a las API de Intune en Microsoft Graph

Microsoft Graph API ahora admite Microsoft Intune con API y roles de permiso específicos. Microsoft Graph API usa Microsoft Entra ID para la autenticación y el control de acceso.
El acceso a las API de Intune en Microsoft Graph requiere:

  • Un identificador de la aplicación con:

    • Permiso para llamar a Microsoft Entra ID y las API de Microsoft Graph.
    • Ámbitos de permiso pertinentes a tareas de aplicación específicas.
  • Credenciales de usuario con:

    • Permiso para acceder al inquilino de Microsoft Entra asociado a la aplicación.
    • Permisos de rol necesarios para admitir los ámbitos de permiso de aplicación.
  • El usuario final que concederá permiso a la aplicación para realizar tareas de aplicaciones para su inquilino de Azure.

En este artículo:

  • Muestra cómo registrar una aplicación con acceso a microsoft Graph API y roles de permisos pertinentes.

  • Describe los roles de permiso Intune API.

  • Proporciona Intune ejemplos de autenticación de API para C# y PowerShell.

  • Describe cómo admitir varios inquilinos.

Para más información, vea:

Registro de aplicaciones para usar la API de Microsoft Graph

Para registrar una aplicación para usar la API de Microsoft Graph:

  1. Inicie sesión en el centro de administración de Microsoft Intune con credenciales administrativas.

    Según corresponda, puede usar:

    • La cuenta de administrador de inquilinos.
    • Una cuenta de usuario de inquilino con la opción Usuarios puede registrar aplicaciones habilitada.
  2. Seleccione Todos los servicios>M365 Microsoft Entra ID>Microsoft Entra ID>Registros de aplicaciones.

    Comando de menú Registros de aplicaciones
  3. Elija Nuevo registro para crear una nueva aplicación o elija una aplicación existente. (Si elige una aplicación existente, omita el paso siguiente).

  4. En el panel Registrar una aplicación , especifique lo siguiente:

  5. Desde el panel de la aplicación:

    1. Tenga en cuenta el valor de id. de aplicación (cliente).

    2. Seleccione Permisos de API.

  6. En el panel Permisos de API, elija Agregar un permiso>API> deMicrosoft Microsoft Graph. A continuación, seleccione el tipo de permisos que requiere la aplicación.

    Elija los roles necesarios para la aplicación colocando una marca de verificación a la izquierda de los nombres pertinentes. Para obtener información sobre ámbitos de permisos de Intune específicos, consulte ámbitos de permisos de Intune. Para obtener información sobre otros ámbitos de permisos de Graph API, consulte Referencia de permisos de Microsoft Graph.

    Para obtener mejores resultados, elija la menor cantidad de roles necesarios para implementar la aplicación.

Permisos de almacenamiento de datos e informes

Al agregar una aplicación a través de la Centro de administración Microsoft Entra, puede elegir los permisos de API de Intune en función de los requisitos de la aplicación.

  • get_data_warehouse: use este permiso de API para conceder acceso a la API de almacenamiento de datos de Intune desde Microsoft Intune. Para obtener más información, consulte Uso de la Microsoft Intune Data Warehouse.

API de solución de asociados

Los siguientes permisos de API de Intune están disponibles al agregar una aplicación a través de la Centro de administración Microsoft Entra:

  • get_device_compliance: este permiso de API se usa para obtener información sobre el estado del dispositivo y el cumplimiento de Microsoft Intune. Este permiso de API lo usan los asociados de Access Control de red. Para obtener más información, consulte Integración de Access Control de red con Intune.
  • manage_partner_compliance_policy: este permiso de API se usa para administrar las directivas de cumplimiento de asociados con Microsoft Intune. Este permiso de API permite a la aplicación enviar directivas de cumplimiento de asociados y su asignación de grupo Microsoft Entra a Microsoft Intune sin que un usuario haya iniciado sesión. Lo usan los asociados de cumplimiento de dispositivos. Para obtener más información, consulte Asociados de cumplimiento de dispositivos de terceros.
  • pfx_cert_provider: este permiso de API se usa para enviar certificados PFX a Intune para un usuario específico. Intune entrega el certificado a todos los dispositivos inscritos por el usuario. Para obtener más información, vea Importación de PowerShell de PFX.
  • scep_challenge_provider: este permiso de API se usa para enviar desafíos de SCEP a Intune para la validación de solicitudes de certificado. Lo usan los asociados de la entidad de certificación. Para obtener más información, consulte Entidad de certificación de asociados.
  • update_device_attributes: este permiso de API se usa para enviar información del dispositivo a Intune desde asociados de cumplimiento de dispositivos y de defensa contra amenazas móviles. Para obtener más información, consulte Integración de Mobile Threat Defense con Intune y asociados de cumplimiento de dispositivos de terceros.
  • update_device_health: este permiso de API se usa para enviar información de estado de amenazas y estado del dispositivo a Intune desde asociados de mobile threat defense. Para obtener más información, consulte Integración de Mobile Threat Defense con Intune.

Si es un asociado interesado en la integración con Intune mediante estos permisos de API, póngase en contacto con el equipo de Microsoft Intelligent Security Association] para obtener información.

Cuando haya terminado, elija Agregar permisos para guardar los cambios.

En este momento, también puede hacer lo siguiente:

  • Elija conceder permiso para que todas las cuentas de inquilino usen la aplicación sin proporcionar credenciales.

    Para ello, puede conceder permisos y aceptar el mensaje de confirmación.

    Al ejecutar la aplicación por primera vez, se le pedirá que conceda permiso a la aplicación para realizar los roles seleccionados.

  • Haga que la aplicación esté disponible para los usuarios fuera de su inquilino. (Normalmente, esto solo es necesario para los asociados que admiten varios inquilinos o organizaciones).

    Para ello:

    1. Elija Manifiesto en el panel de la aplicación.

      Hoja Editar manifiesto
    2. Cambie el valor de la availableToOtherTenants configuración a true.

    3. Guarde los cambios.

Lista de aplicaciones

Si recibe una gran cantidad de datos al solicitar la descripción de la aplicación al usar Graph API, es posible que encuentre un error 503 Service Unavailable. Se recomienda volver a intentarlo con un tamaño de página más pequeño, como 20 o menos elementos.

ámbitos de permisos de Intune

Microsoft Entra ID y Microsoft Graph usan ámbitos de permisos para controlar el acceso a los recursos corporativos.

Los ámbitos de permisos (también denominados ámbitos de OAuth) controlan el acceso a entidades Intune específicas y sus propiedades. En esta sección se resumen los ámbitos de permisos de las características de Intune API.

Para obtener más información:

Al conceder permiso a Microsoft Graph, puede especificar los siguientes ámbitos para controlar el acceso a las características de Intune: En la tabla siguiente se resumen los ámbitos de permisos Intune API. La primera columna muestra el nombre de la característica como se muestra en el centro de administración de Microsoft Intune y la segunda columna proporciona el nombre del ámbito del permiso.

Habilitación de la configuración de Acceso Nombre de ámbito
Realizar acciones remotas que repercutan en el usuario en dispositivos de Microsoft Intune DeviceManagementManagedDevices.PrivilegedOperations.All
Leer y escribir dispositivos de Microsoft Intune DeviceManagementManagedDevices.ReadWrite.All
Leer dispositivos de Microsoft Intune DeviceManagementManagedDevices.Read.All
Leer y escribir la configuración de RBAC de Microsoft Intune DeviceManagementRBAC.ReadWrite.All
Leer la configuración de RBAC de Microsoft Intune DeviceManagementRBAC.Read.All
Leer y escribir aplicaciones de Microsoft Intune DeviceManagementApps.ReadWrite.All
Leer aplicaciones de Microsoft Intune DeviceManagementApps.Read.All
Directivas y configuración de dispositivos de lectura y escritura Microsoft Intune DeviceManagementConfiguration.ReadWrite.All
Leer directivas y configuración de dispositivos de Microsoft Intune DeviceManagementConfiguration.Read.All
Leer y escribir la configuración de Microsoft Intune DeviceManagementServiceConfig.ReadWrite.All
Leer la configuración de Microsoft Intune DeviceManagementServiceConfig.Read.All

La tabla muestra la configuración tal como aparecen en el centro de administración de Microsoft Intune. En las secciones siguientes se describen los ámbitos en orden alfabético.

En este momento, todos los ámbitos de permisos Intune requieren acceso de administrador. Esto significa que necesita las credenciales correspondientes al ejecutar aplicaciones o scripts que acceden a Intune recursos de API.

DeviceManagementApps.Read.All

  • Habilitar la configuración de acceso: Leer aplicaciones Microsoft Intune

  • Permite el acceso de lectura a las siguientes propiedades y estado de entidad:

    • Aplicaciones cliente
    • Categorías de aplicaciones móviles
    • Directivas de protección de aplicaciones
    • Configuraciones de aplicaciones

DeviceManagementApps.ReadWrite.All

  • Habilitar la configuración de acceso: leer y escribir Microsoft Intune aplicaciones

  • Permite las mismas operaciones que DeviceManagementApps.Read.All

  • También permite cambios en las siguientes entidades:

    • Aplicaciones cliente
    • Categorías de aplicaciones móviles
    • Directivas de protección de aplicaciones
    • Configuraciones de aplicaciones

DeviceManagementConfiguration.Read.All

  • Habilitar la configuración de acceso: leer directivas y configuración de dispositivos Microsoft Intune

  • Permite el acceso de lectura a las siguientes propiedades y estado de entidad:

    • Configuración de dispositivo
    • Directiva de cumplimiento de dispositivos
    • Mensajes de notificación

DeviceManagementConfiguration.ReadWrite.All

  • Habilitar la configuración de acceso: directivas y configuración de dispositivos de lectura y escritura Microsoft Intune

  • Permite las mismas operaciones que DeviceManagementConfiguration.Read.All

  • Las aplicaciones también pueden crear, asignar, eliminar y cambiar las siguientes entidades:

    • Configuración de dispositivo
    • Directiva de cumplimiento de dispositivos
    • Mensajes de notificación

DeviceManagementManagedDevices.PrivilegedOperations.All

  • Habilitar la configuración de acceso: realizar acciones remotas que afecten al usuario en dispositivos Microsoft Intune

  • Permite las siguientes acciones remotas en un dispositivo administrado:

    • Retirar
    • Barrido
    • Restablecer o recuperar código de acceso
    • Bloqueo remoto
    • Habilitar o deshabilitar el modo perdido
    • Limpieza del equipo
    • Reiniciar
    • Eliminar usuario del dispositivo compartido

DeviceManagementManagedDevices.Read.All

  • Habilitar la configuración de acceso: Leer dispositivos Microsoft Intune

  • Permite el acceso de lectura a las siguientes propiedades y estado de entidad:

    • Dispositivo administrado
    • Categoría de dispositivo
    • Aplicación detectada
    • Acciones remotas
    • Información de malware

DeviceManagementManagedDevices.ReadWrite.All

  • Habilitar la configuración de acceso: leer y escribir Microsoft Intune dispositivos

  • Permite las mismas operaciones que DeviceManagementManagedDevices.Read.All

  • Las aplicaciones también pueden crear, eliminar y cambiar las siguientes entidades:

    • Dispositivo administrado
    • Categoría de dispositivo
  • También se permiten las siguientes acciones remotas:

    • Buscar dispositivos
    • Deshabilitar bloqueo de activación
    • Solicitar asistencia remota

DeviceManagementRBAC.Read.All

  • Habilitar la configuración de acceso: leer Microsoft Intune configuración de RBAC

  • Permite el acceso de lectura a las siguientes propiedades y estado de entidad:

    • Asignaciones de roles
    • Definiciones de roles
    • Operaciones de recursos

DeviceManagementRBAC.ReadWrite.All

  • Habilitar la configuración de acceso: lectura y escritura Microsoft Intune configuración de RBAC

  • Permite las mismas operaciones que DeviceManagementRBAC.Read.All

  • Las aplicaciones también pueden crear, asignar, eliminar y cambiar las siguientes entidades:

    • Asignaciones de roles
    • Definiciones de roles

DeviceManagementServiceConfig.Read.All

  • Habilitar la configuración de acceso: lectura Microsoft Intune configuración

  • Permite el acceso de lectura a las siguientes propiedades y estado de entidad:

    • Inscripción de dispositivos
    • Certificado de notificación push de Apple
    • Programa de inscripción de dispositivos de Apple
    • Programa de compras por volumen de Apple
    • Exchange Connector
    • Términos y Condiciones
    • PKI en la nube
    • Personalización de marca
    • Mobile Threat Defense

DeviceManagementServiceConfig.ReadWrite.All

  • Habilitar la configuración de acceso: lectura y escritura Microsoft Intune configuración

  • Permite las mismas operaciones que DeviceManagementServiceConfig.Read.All_

  • Las aplicaciones también pueden configurar las siguientes características de Intune:

    • Inscripción de dispositivos
    • Certificado de notificación push de Apple
    • Programa de inscripción de dispositivos de Apple
    • Programa de compras por volumen de Apple
    • Exchange Connector
    • Términos y Condiciones
    • PKI en la nube
    • Personalización de marca
    • Mobile Threat Defense

ejemplos de autenticación de Microsoft Entra

En esta sección se muestra cómo incorporar Microsoft Entra ID en los proyectos de C# y PowerShell.

En cada ejemplo, deberá especificar un identificador de aplicación que tenga al menos el ámbito de DeviceManagementManagedDevices.Read.All permiso (descrito anteriormente).

Al probar cualquiera de los ejemplos, puede recibir errores de estado HTTP 403 (prohibido) similares a los siguientes:

{
  "error": {
    "code": "Forbidden",
    "message": "Application is not authorized to perform this operation - Operation ID " +
       "(for customer support): 00000000-0000-0000-0000-000000000000 - " +
       "Activity ID: cc7fa3b3-bb25-420b-bfb2-1498e598ba43 - " +
       "Url: https://example.manage.microsoft.com/" +
       "Service/Resource/RESTendpoint?" +
       "api-version=2017-03-06 - CustomApiErrorPhrase: ",
    "innerError": {
      "request-id": "00000000-0000-0000-0000-000000000000",
      "date": "1980-01-0112:00:00"
    }
  }
}

Si esto ocurre, compruebe que:

  • Ha actualizado el identificador de aplicación a uno autorizado para usar microsoft Graph API y el ámbito de DeviceManagementManagedDevices.Read.All permiso.

  • Las credenciales de inquilino admiten funciones administrativas.

  • El código es similar a los ejemplos mostrados.

Autenticación de Microsoft Entra ID en C#

En este ejemplo se muestra cómo usar C# para recuperar una lista de dispositivos asociados a la cuenta de Intune.

Nota:

Azure AD Graph API está en su fase de retirada. Para obtener más información, consulte Actualizar las aplicaciones para que usen la Biblioteca de autenticación de Microsoft (MSAL) y la API de Microsoft Graph.

  1. Inicie Visual Studio y, a continuación, cree un nuevo proyecto de aplicación de consola de Visual C# (.NET Framework).

  2. Escriba un nombre para el proyecto y proporcione otros detalles como desee.

    Creación de un proyecto de aplicación de consola de C# en Visual Studio
  3. Use el Explorador de soluciones para agregar el paquete NuGet MSAL de Microsoft al proyecto:

    1. Haga clic con el botón derecho en el Explorador de soluciones.
    2. Elija Administrar paquetes NuGet...>Examinar.
    3. Seleccione Microsoft.Identity.Client y, a continuación, elija Instalar.
  4. Agregue las siguientes instrucciones a la parte superior de Program.cs:

    using Microsoft.Identity.Client;
    using System.Net.Http;
    
  5. Agregue un método para crear el encabezado de autorización:

    private static async Task<string> GetAuthorizationHeader()
    {
        string applicationId = "<Your Application ID>";
        string authority = "https://login.microsoftonline.com/common/";
        Uri redirectUri = new Uri("urn:ietf:wg:oauth:2.0:oob");
        AuthenticationContext context = new AuthenticationContext(authority);
        AuthenticationResult result = await context.AcquireTokenAsync(
            "https://graph.microsoft.com",
            applicationId, redirectUri,
            new PlatformParameters(PromptBehavior.Auto));
        return result.CreateAuthorizationHeader();
    

    Recuerde cambiar el valor de application_ID para que coincida con uno concedido al menos el ámbito de DeviceManagementManagedDevices.Read.All permiso, como se describió anteriormente.

  6. Agregue un método para recuperar la lista de dispositivos:

    private static async Task<string> GetMyManagedDevices()
    {
        string authHeader = await GetAuthorizationHeader();
        HttpClient graphClient = new HttpClient();
        graphClient.DefaultRequestHeaders.Add("Authorization", authHeader);
        return await graphClient.GetStringAsync(
            "https://graph.microsoft.com/beta/me/managedDevices");
    }
    
  7. Actualice Main para llamar a GetMyManagedDevices:

    string devices = GetMyManagedDevices().GetAwaiter().GetResult();
    Console.WriteLine(devices);
    
  8. Compile y ejecute el programa.

Cuando ejecute el programa por primera vez, debería recibir dos mensajes. La primera solicita sus credenciales y la segunda concede permisos para la managedDevices solicitud.

Como referencia, este es el programa completado:

using Microsoft.Identity.Client;
using System;
using System.Net.Http;
using System.Threading.Tasks;

namespace IntuneGraphExample
{
    class Program
    {
        static void Main(string[] args)
        {
            string devices = GetMyManagedDevices().GetAwaiter().GetResult();
            Console.WriteLine(devices);
        }

        private static async Task<string> GetAuthorizationHeader()
        {
            string applicationId = "<Your Application ID>";
            string authority = "https://login.microsoftonline.com/common/";
            Uri redirectUri = new Uri("urn:ietf:wg:oauth:2.0:oob");
            AuthenticationContext context = new AuthenticationContext(authority);
            AuthenticationResult result = await context.AcquireTokenAsync("https://graph.microsoft.com", applicationId, redirectUri, new PlatformParameters(PromptBehavior.Auto));
            return result.CreateAuthorizationHeader();
        }

        private static async Task<string> GetMyManagedDevices()
        {
            string authHeader = await GetAuthorizationHeader();
            HttpClient graphClient = new HttpClient();
            graphClient.DefaultRequestHeaders.Add("Authorization", authHeader);
            return await graphClient.GetStringAsync("https://graph.microsoft.com/beta/me/managedDevices");
        }
    }
}

Autenticación de Microsoft Entra ID mediante PowerShell de Microsoft Graph

Los scripts de PowerShell pueden usar el módulo de PowerShell de Microsoft Graph para la autenticación. Para obtener más información, consulte Microsoft Graph PowerShell y los ejemplos de PowerShell Intune.

Compatibilidad con varios inquilinos y asociados

Si su organización admite organizaciones con sus propios inquilinos de Microsoft Entra, es posible que desee permitir que los clientes usen la aplicación con sus respectivos inquilinos.

Para ello:

  1. Compruebe que la cuenta de cliente existe en el inquilino de destino Microsoft Entra.

  2. Compruebe que la cuenta de inquilino permite a los usuarios registrar aplicaciones (consulte Configuración de usuario).

  3. Establecer una relación entre cada inquilino.

    Para ello, haga lo siguiente:

    a. Use el Centro de partners de Microsoft para definir una relación con el cliente y su dirección de correo electrónico.

    b. Invite al usuario a convertirse en invitado de su inquilino.

Para invitar al usuario a ser un invitado de su inquilino:

  1. Elija Agregar un usuario invitado en el panel Tareas rápidas .

    Uso de tareas rápidas para agregar un usuario invitado
  2. Escriba la dirección de correo electrónico del cliente y, opcionalmente, agregue un mensaje personalizado para la invitación.

    Invitar a un usuario externo como invitado
  3. Elija Invitar.

Esto envía una invitación al usuario.

Una invitación de invitado de ejemplo

El usuario debe elegir el vínculo Introducción para aceptar la invitación.

Cuando se establezca la relación (o se acepte la invitación), agregue la cuenta de usuario al rol Directorio.

No olvide agregar el usuario a otros roles según sea necesario. Por ejemplo, para permitir que el usuario administre Intune configuración, debe ser al menos un administrador de servicio de Intune.

Además:

  • Use https://admin.microsoft.com para asignar una licencia de Intune a su cuenta de usuario.

  • Actualice el código de la aplicación para autenticarse en el dominio de inquilino Microsoft Entra del cliente, en lugar de en el suyo propio.

    Por ejemplo, supongamos que el dominio de inquilino es contosopartner.onmicrosoft.com y el dominio de inquilino del cliente es northwind.onmicrosoft.com, que actualizaría el código para autenticarse en el inquilino del cliente.

    Para hacerlo en una aplicación de C# basada en el ejemplo anterior, cambiaría el valor de la authority variable:

    string authority = "https://login.microsoftonline.com/common/";
    

    a

    string authority = "https://login.microsoftonline.com/northwind.onmicrosoft.com/";