Preguntas más frecuentes sobre el proxy de aplicación de Microsoft Entra

En esta página se responden las preguntas más frecuentes sobre el proxy de aplicación de Microsoft Entra.

General

¿Puedo modificar una aplicación de proxy de aplicación desde la página **Registros de aplicaciones** en el Centro de administración de Microsoft Entra?

No, el proxy de aplicación usa los siguientes elementos de configuración y no se deben modificar ni eliminar:

  • Habilitación o deshabilitación de "Permitir flujos de clientes públicos".
  • CWAP_AuthSecret (secretos de cliente).
  • Permisos de API. La modificación de cualquiera de los elementos de configuración anteriores en la página de registro de aplicaciones interrumpe la autenticación previa para el proxy de aplicación de Microsoft Entra.

¿Puedo eliminar una aplicación de proxy de aplicación de la página Registros de aplicaciones en el Centro de administración de Microsoft Entra?

No. Debe eliminar una aplicación de proxy de aplicación de la área deaplicaciones empresariales del Centro de administración de Microsoft Entra. Si elimina la aplicación de proxy de aplicación de el área registros de aplicaciones del Centro de administración de Microsoft Entra, podría experimentar problemas.

¿Qué licencia es necesaria para usar el proxy de aplicación de Microsoft Entra?

Para usar el proxy de aplicación de Microsoft Entra, debe tener una licencia de Microsoft Entra ID P1 o P2. Para más información sobre las licencias, vea Precios de Microsoft Entra.

¿Qué ocurre con el proxy de aplicación de Microsoft Entra en mi inquilino si la licencia expira?

Si su licencia caduca, el proxy de aplicación se deshabilita automáticamente. La información de la aplicación se guardará durante un año como máximo.

¿Por qué aparece el botón "Habilitar proxy de aplicación atenuado?

Asegúrese de que tiene al menos una licencia P1 o P2 de Microsoft Entra ID y un conector de red privada de Microsoft Entra instalado. Después de instalar correctamente su primer conector, el servicio proxy de aplicaciones de Microsoft Entra se habilitará automáticamente.

Configuración del conector

¿Por qué mi conector todavía usa una versión antigua y no se ha actualizado automáticamente a la versión más reciente?

Esto puede deberse a que el servicio del actualizador no funciona correctamente o a que no hay nuevas actualizaciones disponibles que el servicio pueda instalar.

El servicio de actualización es correcto si se está ejecutando y no hay ningún error registrado en el registro de eventos (Registros de aplicaciones y servicios -> Microsoft -> Red privada de Microsoft Entra -> Updater -> Administrador).

Importante

Solo se publican las versiones principales para la actualización automática. Se recomienda actualizar el conector manualmente solo si es necesario. Por ejemplo, no puede esperar a una versión principal, porque debe corregir un problema conocido o usar una característica nueva. Para obtener más información sobre las nuevas versiones, el tipo de versión (descarga, actualización automática), correcciones de errores y nuevas características, consulte Proxy de aplicación de Microsoft Entra: Historial de lanzamiento de versiones.

Para actualizar manualmente un conector:

  • Descargue la versión más reciente del conector. (Lo encontrará en el proxy de aplicación en el Centro de administración de Microsoft Entra. También puede encontrar el vínculo en Proxy de aplicación de Microsoft Entra: Historial de lanzamiento de versiones.
  • El instalador reinicia los servicios del conector de red privada de Microsoft Entra. En algunos casos, es posible que sea necesario reiniciar el servidor si el instalador no puede reemplazar todos los archivos. Por lo tanto, se recomienda cerrar todas las aplicaciones (es decir, el Visor de eventos) antes de iniciar la actualización.
  • Ejecute al programa de instalación. El proceso de actualización es rápido y no es necesario proporcionar ninguna credencial y el conector no se volverá a registrar.

¿Los servicios del conector de red privada de Ca se ejecutan en un contexto de usuario diferente al predeterminado?

No, este escenario no se admite. La configuración predeterminada es la siguiente:

  • Conector de red privada de Microsoft Entra - WAPCSvc - Servicio de red
  • Actualizador del conector de red privada de Microsoft Entra - WAPCUpdaterSvc - NT Authority\System

¿Puede un usuario invitado con el rol de administrador global o de administrador de aplicaciones registrar el conector para el inquilino (invitado)?

No, actualmente no es posible. El intento de registro siempre se realiza en el inquilino principal del usuario.

La aplicación de back-end se hospeda en varios servidores web y requiere la persistencia de la sesión de usuario (permanencia). ¿Cómo puedo conseguir la persistencia de la sesión?

¿Se admite la terminación TLS (inspección o aceleración de TLS/HTTPS) en el tráfico desde los servidores de conector a Azure?

El conector de red privada realiza la autenticación basada en certificados en Azure. Asimismo, la terminación TLS (inspección o aceleración de TLS/HTTPS) interrumpe este método de autenticación y no se admite. El tráfico del conector a Azure debe omitir todos los dispositivos que realicen la terminación TLS.

¿Se requiere TLS 1.2 para todas las conexiones?

Sí. Para proporcionar el mejor cifrado a nuestros clientes, el servicio del proxy de aplicación solo permite el acceso a los protocolos TLS 1.2. Estos cambios se han implementado gradualmente y han entrado definitivamente en vigor el 31 de agosto de 2019. Asegúrese de que todas las combinaciones de cliente-servidor y explorador-servidor están actualizadas para usar TLS 1.2 para mantener la conexión al servicio del proxy de aplicación. Entre ellos, los clientes que los usuarios utilizan para tener acceso a las aplicaciones publicadas a través del proxy de aplicación. Vea Preparación para usar TLS 1.2 en Office 365 para obtener referencias y recursos útiles.

¿Puedo colocar un dispositivo proxy de reenvío entre los servidores del conector y el servidor de aplicaciones back-end?

Sí, este escenario se admite a partir de la versión del conector 1.5.1526.0. Consulte Trabajo con servidores proxy locales existentes.

¿Debo crear una cuenta dedicada para registrar el conector con el proxy de aplicación de Microsoft Entra?

No hay ninguna razón para ello. Cualquier cuenta de administrador global o de administrador de la aplicación funcionará. Recuerde que las credenciales especificadas durante la instalación no se usan después del proceso de registro. En su lugar, se emite un certificado para el conector, que se usa para la autenticación a partir de ese punto.

¿Cómo puedo supervisar el rendimiento del conector de red privada de Microsoft Entra?

Hay contadores del monitor de rendimiento que se instalan junto con el conector. Para verlos haga lo siguiente:

  1. Seleccione Start (Inicio), escriba "Perfmon" y presione ENTRAR.
  2. Seleccione el monitor de rendimiento y haga clic en el icono verde +.
  3. Agregue el conector de red privada de Microsoft Entra contadores que desea supervisar.

¿El conector de red privada de Microsoft Entra debe estar en la misma subred que el recurso?

No es necesario que el conector esté en la misma subred. Sin embargo, este necesita tener la resolución de nombres (DNS, archivo de hosts) en el recurso y la conectividad de red necesaria (enrutamiento al recurso, puertos abiertos en el recurso, etc.). Para obtener más información, consulte Consideraciones sobre la topología de red al utilizar el proxy de aplicación de Microsoft Entra.

¿En qué versiones de Windows Server se puede instalar un conector?

El proxy de aplicación requiere Windows Server 2012 R2 o versiones posteriores. Actualmente hay una limitación en HTTP2 para Windows Server 2019. Para usar correctamente el conector en Windows Server 2019, debe agregar la clave de registro y reiniciar el servidor:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\WinHttp\EnableDefaultHttp2 (DWORD) Value: 0 

¿Por qué el conector se sigue mostrando en el centro de administración de Microsoft Entra después de haberlo desinstalado del servidor?

Cuando hay un conector en ejecución, este permanece activo tal y como se conecta al servicio. Los conectores que no se han instalado o utilizado se etiquetan como inactivos y se quitan del portal a los diez días de inactividad. No hay ninguna manera de quitar manualmente el conector inactivo del centro de administración de Microsoft Entra.

Configuración de aplicaciones

¿Puedo usar los sufijos de dominio '[nombre de inquilino].onmicrosoft.com' o '[nombre de inquilino].mail.onmicrosoft.com' en la dirección URL externa?

Aunque estos sufijos aparecen en la lista de sufijos, no debe usarlos. Estos sufijos de dominio no están diseñados para usarse con el proxy de aplicación de Microsoft Entra. Si usa estos sufijos de dominio, la aplicación creada del proxy de aplicación de Microsoft Entra no funcionará. Puede usar el sufijo de dominio estándar (msappproxy.net) o un dominio personalizado.

¿Admite el proxy de aplicación para nubes soberanas y regionales?

Microsoft Entra ID tiene un servicio de proxy de aplicación que permite a los usuarios tener acceso a aplicaciones locales mediante el inicio de sesión con su cuenta de Microsoft Entra. Si instaló conectores en diferentes regiones, puede optimizar el tráfico. Para ello, seleccione la región de servicio en la nube del proxy de aplicación más cercana para usarla con cada grupo de conectores; consulte Optimizar el flujo de tráfico con el proxy de aplicación de Microsoft Entra.

Recibo un error sobre un certificado no válido o una contraseña posiblemente incorrecta

Después de cargar el certificado SSL, recibirá el mensaje "certificado no válido, contraseña posiblemente incorrecta" en el portal.

A continuación se ofrecen algunas sugerencias para solucionar este error:

  • Compruebe si el certificado da problemas. Instálelo en su equipo local. Si no experimenta ningún problema, el certificado es correcto.
  • Asegúrese de que la contraseña no contenga caracteres especiales. La contraseña solo debe contener los caracteres 0-9, A-Z y a-z.
  • Si el certificado se creó con el proveedor de almacenamiento de claves de software de Microsoft, se debe utilizar el algoritmo de RSA.

¿Cuál es la duración del tiempo de expiración "largo" predeterminado del backend? ¿Se puede ampliar el tiempo de expiración?

La duración predeterminada es de 85 segundos. La duración "larga" es de 180 segundos. No se puede extender el límite del tiempo de expiración.

¿Puede una entidad de servicio administrar el proxy de aplicación mediante PowerShell o las API de Microsoft Graph?

No, actualmente no se admite.

¿Qué ocurre si elimino CWAP_AuthSecret (el secreto de cliente) en el registro de la aplicación?

El secreto de cliente, también denominado CWAP_AuthSecret, se agrega automáticamente al objeto de aplicación (registro de aplicaciones) cuando se crea la aplicación del proxy de aplicación de Microsoft Entra.

El secreto de cliente es válido durante un año. Se crea automáticamente un nuevo secreto de cliente de un año antes de que expire el secreto de cliente válido actual. En todo momento se conservan tres secretos de cliente CWAP_AuthSecret en el objeto de aplicación.

Importante

Al eliminar CWAP_AuthSecret se interrumpe la autenticación previa para el proxy de aplicación de Microsoft Entra. No elimine CWAP_AuthSecret.

Uso o deseo usar el proxy de aplicación de Microsoft Entra. ¿Puedo sustituir el dominio de reserva "onmicrosoft.com" de mi inquilino en Microsoft 365 como se sugiere en el artículo "Agregar y sustituir el dominio de reserva onmicrosoft.com en Microsoft 365"?

No. Debe usar el dominio de reserva original.

Artículo mencionado en cuestión: Agregar y reemplazar el dominio de reserva de onmicrosoft.com en Microsoft 365

¿Cómo puedo cambiar la página de aterrizaje que carga la aplicación?

En la página de registros de aplicaciones puede cambiar la dirección URL de la página principal a la dirección URL externa que quiera ver en la página de aterrizaje. La página especificada se carga cuando la aplicación se inicia desde Mis Aplicaciones o el portal de Office 365. Para obtener los pasos de configuración, consulte Establecer una página principal personalizada para aplicaciones publicadas mediante el proxy de aplicación de Microsoft Entra.

¿Por qué me redirigen a una dirección URL truncada cuando intento acceder a mi aplicación publicada cada vez que la dirección URL contiene un carácter "#" (hashtag)?

Si se configura la autenticación previa de Microsoft Entra y la dirección URL de la aplicación contiene un carácter "#" al intentar acceder a la aplicación por primera vez, se le redirigirá a Microsoft Entra ID (login.microsoftonline.com) para la autenticación. Una vez completada la autenticación, se le redirigirá a la parte de la dirección URL anterior al carácter "#" y todo lo que viene después de "#" parece omitirse o eliminarse. Por ejemplo, si la dirección URL es https://www.contoso.com/#/home/index.html, una vez realizada la autenticación Microsoft Entra el usuario es redirigido ahttps://www.contoso.com/. Este comportamiento se debe por diseño a la forma en que el explorador considera el carácter "#".

Posibles soluciones o alternativas:

  • Configure un redireccionamiento de https://www.contoso.com a https://contoso.com/#/home/index.html. El usuario debe acceder primero a https://www.contoso.com.
  • La dirección URL usada para el primer intento de acceso debe incluir el carácter "#" en formato codificado (%23). Es posible que el servidor publicado no lo acepte.
  • Configure el tipo de autenticación previa passthrough (no recomendado).

¿Solo se pueden publicar aplicaciones basadas en IIS? ¿Qué ocurre con las aplicaciones web que se ejecutan en servidores web que no son de Windows? ¿El conector tiene que estar instalado en un servidor que tenga a su vez IIS instalado?

No, no hay ningún requisito de IIS para las aplicaciones que se publican. Puede publicar aplicaciones web que se ejecutan en servidores distintos de Windows Server. Sin embargo, es posible que no pueda usar la autenticación previa con un servidor que no sea Windows, dependiendo de si el servidor web admite Negotiate (autenticación Kerberos). IIS no es necesario en el servidor en el que está instalado el conector.

¿Puedo configurar el proxy de aplicación para agregar el encabezado HSTS?

El proxy de aplicación no agrega automáticamente el encabezado HTTP Strict-Transport-Security a las respuestas HTTPS, pero mantiene el encabezado si está en la respuesta original enviada por la aplicación publicada. La incorporación de una configuración para habilitar esta funcionalidad está en el mapa de ruta.

¿Puedo usar un número de puerto personalizado en la dirección URL externa?

No, si el protocolo http está configurado en la dirección URL externa, el punto de conexión del proxy de aplicación de Microsoft Entra acepta la solicitud entrante en el puerto TCP 80; y si se trata del protocolo https, se acepta en el puerto TCP 443.

¿Puedo usar un número de puerto personalizado en la dirección URL interna?

Sí, algunos ejemplos de direcciones URL internas que incluyen puertos son los siguientes: http://app.contoso.local:8888/, https://app.contoso.local:8080/, https://app.contoso.local:8081/test/.

¿Cuáles son los desafíos si las direcciones URL externas e internas son diferentes?

Algunas respuestas enviadas por las aplicaciones web publicadas pueden contener direcciones URL codificadas de forma rígida. En este caso, se debe garantizar que el cliente siempre use la dirección URL correcta mediante una solución de traducción de vínculos. Las soluciones de traducción de vínculos pueden ser complejas y es posible que no funcionen en todos los escenarios. Puede encontrar aquí nuestras soluciones documentadas para la traducción de vínculos.

Como procedimiento recomendado, se recomienda usar direcciones URL externas e internas idénticas. Las direcciones URL externas e internas se consideran idénticas si los valores de protocol://hostname:port/path/ de ambas direcciones URL son idénticos.

Esto se puede lograr mediante la característica de dominios personalizados.

Ejemplos:

Idénticas:

External URL: https://app1.contoso.com/test/
Internal URL: https://app1.contoso.com/test/

No idénticas:

External URL: https://app1.contoso.com/test/
Internal URL: http://app1.contoso.com/test/

External URL: https://app1.contoso.com/test/
Internal URL: https://app1.contoso.com:8080/test/

External URL: https://app1.msappproxy.net/test/
Internal URL: https://app1.contoso.com:/test/

No es posible hacer que las direcciones URL externas e internas sean idénticas, si la dirección URL interna contiene un puerto no estándar (distinto de TCP 80/443).

En algunos escenarios, los cambios deben realizarse en la configuración de la aplicación web.

Autenticación integrada de Windows

¿Cuándo debo usar el método PrincipalsAllowedToDelegateToAccount al configurar la delegación restringida de Kerberos (KCD)?

El método PrincipalsAllowedToDelegateToAccount se usa cuando los servidores del conector están en un dominio diferente de la cuenta de servicio de la aplicación web. Requiere el uso de la delegación restringida basada en recursos. Si los servidores del conector y la cuenta de servicio de la aplicación web se encuentran en el mismo dominio, puede usar los usuarios y equipos de Active Directory para configurar las opciones de delegación en cada una de las cuentas de equipo del conector, para que así puedan delegar en el SPN de destino.

Si los servidores del conector y la cuenta de servicio de la aplicación web están en dominios diferentes, se usará la delegación basada en recursos. Los permisos de delegación se configuran en el servidor web de destino y la cuenta de servicio de la aplicación web. Tenga en cuenta que este método de delegación restringida es relativamente nuevo. El método se presentó en Windows Server 2012, que admite la delegación entre dominios al permitir que el propietario del recurso (servicio web) controle el equipo y las cuentas de servicio que pueden delegar contenido en él. No hay ninguna interfaz de usuario que le ayude con esta configuración, por lo que tendrá que usar PowerShell. Para obtener más información, consulte las notas del producto Descripción de la delegación restringida de Kerberos con el proxy de aplicación.

¿Funciona la autenticación NTLM con el proxy de aplicación de Microsoft Entra?

No se puede usar la autenticación NTLM como método de autenticación previa o de inicio de sesión único. La autenticación NTLM solo se puede usar cuando se puede negociar directamente entre el cliente y la aplicación web publicada. El uso de la autenticación NTLM normalmente hace que aparezca un mensaje de inicio de sesión en el explorador.

¿Puedo usar la identidad de inicio de sesión "Nombre principal de usuario local" o "Nombre de cuenta SAM local" en un escenario de inicio de sesión único de Autenticación integrada de Windows B2B?

No, esto no funcionará, ya que un usuario invitado de Microsoft Entra ID no tiene el atributo que requieren las identidades de inicio de sesión mencionadas anteriormente.

En este caso, existe una opción alternativa: "Nombre de usuario principal". Para más información sobre el escenario B2B, consulte Conceder a los usuarios de B2B en Microsoft Entra ID acceso a las aplicaciones locales.

Autenticación de paso a través

¿Puedo usar directivas de acceso condicional en aplicaciones publicadas con la autenticación de paso a través?

Las directivas de acceso condicional solo se aplican a los usuarios que hayan realizado correctamente una autenticación previa en Microsoft Entra ID. La autenticación transferida no desencadena la autenticación Microsoft Entra, por lo que no se pueden aplicar las directivas de Acceso condicional. Si se usa la autenticación transferida, las directivas de MFA se deben implementar en el servidor local (si es posible) o se debe habilitar la autenticación previa con el proxy de aplicación de Microsoft Entra.

¿Se puede publicar una aplicación web con el requisito de autenticación de certificado de cliente?

No, este escenario no se admite porque el proxy de aplicación finaliza el tráfico TLS.

Publicación de la Puerta de enlace de Escritorio remoto

¿Cómo se puede publicar la Puerta de enlace de Escritorio remoto con el proxy de aplicación de Microsoft Entra?

¿Puedo usar la delegación restringida de Kerberos (inicio de sesión único: autenticación integrada de Windows) en el escenario de publicación de la Puerta de enlace de Escritorio remoto?

No, este escenario no se admite.

Mis usuarios no usan Internet Explorer 11 y el escenario de autenticación previa no les funciona. ¿Es normal?

Sí, es normal. El escenario de autenticación previa requiere un control ActiveX, que no se admite en exploradores de terceros.

¿Se admite el cliente web de Escritorio remoto (HTML5)?

Sí, este escenario se encuentra actualmente en versión preliminar pública. Consulte Publicación del Escritorio Remoto con el proxy de aplicación de Microsoft Entra.

Después de configurar el escenario de autenticación previa, observé que el usuario tiene que autenticarse dos veces: primero en el formulario de inicio de sesión de Microsoft Entra y después en el formulario de inicio de sesión de RDWeb. ¿Es normal? ¿Cómo puedo reducir esto a un único inicio de sesión?

Sí, es normal. Si el equipo del usuario está unido a Microsoft Entra, el usuario inicia sesión automáticamente en Microsoft Entra ID. El usuario solo tiene que proporcionar sus credenciales en el formulario de inicio de sesión RDWeb.

¿Puedo usar la opción del método de inicio de recursos "Descargar el archivo rdp" en Configuración en el portal web del cliente del Escritorio remoto correspondiente al escenario de autenticación previa de Microsoft Entra?

Esta opción permite al usuario descargar el archivo rdp y que lo use otro cliente RDP (fuera del cliente web del Escritorio remoto). Por lo general, otros clientes RDP (como el cliente de Escritorio remoto de Microsoft) no pueden realizar la autenticación previa de forma nativa. Por eso el escenario no funciona.

Publicación de SharePoint

¿Cómo puedo publicar SharePoint a través del proxy de aplicación de Microsoft Entra?

¿Puedo usar la aplicación móvil de SharePoint (iOS/Android) para tener acceso a un servidor de SharePoint publicado?

Actualmente, la Aplicación móvil de SharePoint no es compatible con la autenticación previa de Microsoft Entra.

Publicación de Servicios de federación de Active Directory (AD FS)

¿Puedo usar el proxy de aplicación de Microsoft Entra como proxy de AD FS (esto es, como un proxy de aplicación web)?

No. El Proxy de aplicación de Microsoft Entra está diseñado para funcionar con Microsoft Entra ID y no cumple los requisitos para funcionar como un proxy de AD FS.

¿Puedo usar el proxy de aplicación de Microsoft Entra para publicar cualquier punto de conexión de AD FS (como /adfs/portal/updatepassword/)?

No, no se admite.

WebSocket

¿El proxy de aplicación de Microsoft Entra admite el protocolo WebSocket?

Ahora se admiten las aplicaciones que usan el protocolo WebSocket, por ejemplo QlikSense y cliente web de Escritorio remoto (HTML5). Estas son las limitaciones conocidas:

  • El proxy de la aplicación descarta la cookie que se establece en la respuesta del servidor al abrir la conexión WebSocket.
  • No hay ningún inicio de sesión único aplicado a la solicitud de WebSocket.
  • Las características (EventLog, PowerShell y Servicios de Escritorio remoto) en Windows Admin Center (WAC) no funcionan actualmente a través del proxy de aplicación de Microsoft Entra.

La aplicación WebSocket no tiene ningún requisito de publicación único y se puede publicar igual que todas las demás aplicaciones de proxy de aplicación.

Traducción de vínculos

¿El uso de la traducción de vínculos afecta al rendimiento?

Sí. El uso de la traducción de vínculos afecta al rendimiento. El servicio de proxy de aplicación examina la aplicación en busca de vínculos codificados y los reemplaza por sus respectivas direcciones URL externas publicadas antes de presentarlas al usuario.

Para obtener el mejor rendimiento, se recomienda usar direcciones URL internas y externas idénticas mediante la configuración de los dominios personalizados. Si no es posible usar dominios personalizados, puede mejorar el rendimiento de la traducción de vínculos mediante la extensión del inicio de sesión seguro de Mis aplicaciones o el explorador Microsoft Edge en dispositivos móviles. Consulte Redirección de los vínculos codificados de manera rígida para las aplicaciones publicadas con el proxy de aplicación de Microsoft Entra.

Caracteres comodín

¿Cómo puedo usar caracteres comodín para publicar dos aplicaciones con el mismo nombre de dominio personalizado, pero con diferentes protocolos, uno para HTTP y otro para HTTPS?

Este escenario no se admite directamente. Pero tiene varias opciones para el mismo:

  1. Puede publicar las direcciones URL HTTP y HTTPS como aplicaciones independientes con un carácter comodín, pero deberá asignarles un dominio personalizado diferente. Esta configuración funciona ya que tienen diferentes direcciones URL externas.

  2. Puede publicar la dirección URL HTTPS a través de una aplicación con caracteres comodín. Publique las aplicaciones HTTP por separado mediante estos cmdlets de PowerShell de proxy de aplicación: