Habilitación de las aplicaciones cliente nativas para interactuar con el proxy de aplicaciones
Puede usar Azure Active Directory (Azure AD) Application Proxy para publicar aplicaciones web, pero también se puede utilizar para publicar las aplicaciones cliente nativas que se configuran con la Biblioteca de autenticación de Microsoft (MSAL). Las aplicaciones cliente nativas son distintas de las aplicaciones web porque se instalan en un dispositivo, mientras a las aplicaciones web se accede mediante un explorador.
Para admitir aplicaciones cliente nativas, Application Proxy acepta tokens emitidos por Azure AD que se envían en el encabezado. El servicio Application Proxy realiza la autenticación para los usuarios. Esta solución no utiliza tokens de aplicación para la autenticación.
Utilice la biblioteca de autenticación de Microsoft, que se encarga de la autenticación y admite muchos de los entornos de cliente, para publicar aplicaciones nativas. El proxy de aplicación encaja en la aplicación de escritorio que llama a una API web en nombre de un escenario de usuario con sesión iniciada.
Este artículo le guiará por los cuatro pasos para publicar una aplicación nativa con el proxy de aplicación y la biblioteca de Autenticación de Azure AD.
Paso 1: Publique su aplicación de proxy
Publique su aplicación de proxy al igual que haría con cualquier otra aplicación y asigne a los usuarios el acceso a la aplicación. Para más información, consulte Publicación de aplicaciones mediante el proxy de aplicación de Azure AD.
Paso 2: Registre la aplicación nativa
Ahora debe registrar la aplicación en Azure AD:
Inicie sesión en Azure Portal.
Vaya a Azure Active Directory>Registros de aplicaciones. Aparece la lista de todos los registros de aplicaciones.
Seleccione Nuevo registro. Se muestra la página Registrar una aplicación.
En el encabezado Nombre, especifique un nombre para mostrar a los usuarios en la aplicación.
En el encabezado Tipos de cuentas admitidos, seleccione un nivel de acceso mediante estas instrucciones:
- Para seleccionar como destino únicamente las cuentas que son internas de su organización, seleccione Solo las cuentas de este directorio organizativo.
- Seleccione Cuentas en cualquier directorio organizativo si desea tener como destino todos los clientes de negocios y del sector educativo.
- Para establecer como destino el mayor conjunto posible de clientes, seleccione Cuentas en cualquier directorio organizativo y cuentas Microsoft personales.
En URI de redireccionamiento, seleccione Cliente público (móvil y de escritorio) y, a continuación, escriba el URI de redireccionamiento
https://login.microsoftonline.com/common/oauth2/nativeclient
de su aplicación.Seleccione y lea las directivas de la plataforma de Microsoft y, a continuación, seleccione Registrar. Se crea el registro de aplicación y se muestra la página de introducción.
Para obtener más información sobre cómo crear un registro de aplicación, consulte Integración de aplicaciones con Azure Active Directory.
Paso 3: Conceda acceso a la aplicación de proxy
Ahora que ha registrado su aplicación nativa, puede darle acceso a otras aplicaciones de su directorio, en este caso, para tener acceso a la aplicación de proxy. Para permitir que la aplicación nativa se exponga en el proxy de aplicación:
- En la barra lateral de la nueva página de registro de aplicaciones, seleccione Permisos de API. Se muestra la página Permisos de API del nuevo registro de aplicaciones.
- Seleccione Agregar un permiso. Aparece la página Solicitud de permisos de API.
- En el valor Seleccionar una API, elija API usadas en mi organización. Aparece una lista que contiene las aplicaciones del directorio que exponen las API.
- Escriba en el cuadro de búsqueda o desplácese para buscar el proxy de aplicación que publicó en Paso 1: Publique su aplicación de proxy y, a continuación, seleccione el proxy de aplicación.
- En el encabezado ¿Qué tipo de permiso necesita la aplicación web? , seleccione el tipo de permiso. Si su aplicación nativa necesita acceder a la API de proxy de aplicación como el usuario que inició sesión, elija Permisos delegados.
- En el encabezado Seleccionar permisos, seleccione el permiso deseado y seleccione Agregar permisos. La página Permisos de API de su aplicación nativa ahora muestra el proxy de aplicación y el permiso de API que ha agregado.
Paso 4: Agregar la biblioteca de autenticación de Microsoft al código (muestra de .NET C#)
Edite el código de la aplicación nativa en el contexto de autenticación de la biblioteca de autenticación de Microsoft (MSAL) para incluir el siguiente texto:
// Acquire Access Token from AAD for Proxy Application
IPublicClientApplication clientApp = PublicClientApplicationBuilder
.Create(<App ID of the Native app>)
.WithDefaultRedirectUri() // will automatically use the default Uri for native app
.WithAuthority("https://login.microsoftonline.com/{<Tenant ID>}")
.Build();
AuthenticationResult authResult = null;
var accounts = await clientApp.GetAccountsAsync();
IAccount account = accounts.FirstOrDefault();
IEnumerable<string> scopes = new string[] {"<Scope>"};
try
{
authResult = await clientApp.AcquireTokenSilent(scopes, account).ExecuteAsync();
}
catch (MsalUiRequiredException ex)
{
authResult = await clientApp.AcquireTokenInteractive(scopes).ExecuteAsync();
}
if (authResult != null)
{
//Use the Access Token to access the Proxy Application
HttpClient httpClient = new HttpClient();
HttpClient.DefaultRequestHeaders.Authorization = new AuthenticationHeaderValue("Bearer", authResult.AccessToken);
HttpResponseMessage response = await httpClient.GetAsync("<Proxy App Url>");
}
La información necesaria del código de ejemplo puede encontrarse en Azure Portal de la siguiente manera:
Información necesaria | Cómo encontrarla en Azure Portal |
---|---|
<Id. de inquilino> | Azure Active Directory>Propiedades>Id. de directorio |
<Identificador de aplicación de la aplicación nativa> | Registro de aplicaciones>la aplicación nativa>Información general>Identificador de la aplicación |
<Ámbito> | Registro de aplicaciones>la aplicación nativa>Permisos de API> Haga clic en la API de permisos (user_impersonation) > Un panel con el título user_impersonation aparece en el lado derecho. > El ámbito es la dirección URL en el cuadro de edición. |
< Dirección URL de la aplicación proxy> | la dirección URL externa y la ruta de acceso a la API |
Cuando se edita el código de MSAL con estos parámetros, los usuarios podrán autenticarse en las aplicaciones cliente nativas incluso si están fuera de la red corporativa.
Pasos siguientes
Para obtener más información sobre el flujo de la aplicación nativa, consulte aplicaciones móviles y de escritorio en Azure Active Directory.
Obtenga información sobre la configurar el inicio de sesión único en aplicaciones de Azure Active Directory.