Definir Microsoft Entra ID

Completado

El equipo de administración de Adatum quiere asegurarse de que los clientes de la empresa puedan acceder de manera confiable y segura a los servicios proporcionados por las aplicaciones. Tiene previsto implementar esta funcionalidad basándose en las funcionalidades de autenticación y autorización de Microsoft Entra ID. Para lograr este objetivo, decide explorar las ventajas y características principales de Microsoft Entra ID, al tiempo que se centra en las características aplicables a las aplicaciones nativas de la nube.

La autenticación determina la identidad de una entidad de seguridad, como un usuario o un dispositivo. La autorización implica conceder permiso a una entidad de seguridad autenticada para realizar una acción o acceder a un recurso.

¿Qué es Microsoft Entra ID y cuáles son sus ventajas?

Microsoft Entra ID es el servicio de administración de identidad y acceso basado en la nube de Microsoft. Proporciona funcionalidades de autenticación y facilita la autorización mediante su integración con la mayoría de los Servicios en la nube de Microsoft y una amplia gama de ofertas de software como servicio (SaaS) de terceros. Admite protocolos de autenticación y autorización estándar del sector modernos.

Nota:

A través de su integración con Windows Server Active Directory, Microsoft Entra ID también ayuda a proteger los recursos internos, como las aplicaciones de la red corporativa y la intranet, junto con las aplicaciones en la nube que desarrolla su organización.

Microsoft Entra ID sirve como almacén de identidades, lo que le permite crear cuentas para los usuarios, grupos y dispositivos de su organización. También permite crear cuentas de invitado, que pueden representar las identidades de las organizaciones asociadas, lo que facilita el uso compartido de recursos de forma segura en escenarios de negocio a negocio (B2B). También puede usar Microsoft Entra ID en escenarios de negocio a consumidor (B2C) al permitir que los usuarios externos se suscriban para acceder a las aplicaciones con sus credenciales existentes, y es compatible con los proveedores de identidades sociales más comunes.

Para cada uno de estos escenarios, puede implementar otros controles que indican el nivel de protección frente a posibles amenazas. Estos controles incluyen compatibilidad integrada con la autenticación multifactor y el acceso condicional.

Microsoft Entra ID organiza sus objetos, como usuarios, grupos y aplicaciones, en contenedores denominados inquilinos. Cada inquilino representa un límite administrativo y de seguridad. Puede crear uno o varios inquilinos para su organización. Cada suscripción de Azure está asociada a un inquilino de Microsoft Entra.

¿Cuál es el rol de Microsoft Entra ID en las aplicaciones nativas de la nube?

Como desarrollador de aplicaciones, puede usar Microsoft Entra ID para autenticar y autorizar el acceso a las aplicaciones y sus datos. Microsoft Entra ID ofrece métodos de programación que ayudan a compilar aplicaciones personalizadas. También sirve como una ubicación única para almacenar información relacionada con las identidades digitales, incluida la compatibilidad con el registro de aplicaciones y sus entidades de seguridad correspondientes. Esta funcionalidad permite proporcionar acceso granular a las aplicaciones desarrolladas internamente a cada usuario, invitado o grupo. También permite que las aplicaciones funcionen de forma independiente o en nombre de sus usuarios al acceder a otros recursos, servicios y aplicaciones protegidos por Microsoft Entra ID.

Las aplicaciones nativas de la nube se basan en protocolos abiertos basados en HTTP para autenticar entidades de seguridad, ya que tanto los clientes como las aplicaciones podrían ejecutarse en cualquier lugar y en cualquier plataforma o dispositivo. Microsoft Entra ID, como una solución de identidad nativa de la nube, proporciona esta funcionalidad, incluida su interfaz basada en REST, y compatibilidad con consultas basadas en Graph API y OData.

Microsoft Entra ID facilita la implementación de una serie de escenarios que se presentan habitualmente al compilar aplicaciones nativas de la nube, como:

  • Usuarios que acceden a aplicaciones web en un explorador web.
  • Usuarios que acceden a las API web de back-end desde aplicaciones basadas en explorador.
  • Usuarios que acceden a las API web de back-end desde aplicaciones móviles.
  • Aplicaciones que acceden a las API web de back-end sin una interfaz de usuario o un usuario activo, mediante su propia identidad.
  • Aplicaciones que interactúan con otras API web en nombre de un usuario con las credenciales delegadas de ese usuario.

En cada uno de estos escenarios, las aplicaciones deben protegerse contra el uso no autorizado. Como mínimo, este paso requiere la autenticación de la entidad de seguridad que solicita acceso a un recurso. Esta autenticación podría usar uno de varios protocolos comunes, como el Lenguaje de marcado de aserción de seguridad (SAML) V2.0, WS-Fed u OpenID Connect. La comunicación con las API web normalmente se basa en el protocolo OAuth2 y en su compatibilidad con los tokens de acceso.