Share via


Incorporación de la autenticación a una aplicación web que se ejecuta en Azure App Service

Aprenda a habilitar la autenticación para la aplicación web que se ejecuta en Azure App Service y a limitar el acceso solo a los usuarios de su organización.

Diagram that shows user sign-in.

App Service proporciona compatibilidad integrada con la autenticación, para que pueda ofrecer inicio de sesión a los usuarios y acceso a los datos escribiendo una cantidad mínima de código, o directamente sin código, en la aplicación web. El uso del módulo de autenticación de App Service no es obligatorio, pero ayuda a simplificar este proceso en la aplicación. En este artículo se muestra cómo proteger la aplicación web con el módulo de autenticación de App Service, mediante Microsoft Entra ID como proveedor de identidades.

El módulo de autenticación se habilita y configura mediante valores de Azure Portal y de la aplicación. No se requieren SDK, idiomas específicos ni cambios en el código de la aplicación. Se admiten diversos proveedores de identidades, que incluyen Microsoft Entra ID y la cuenta de Microsoft, Facebook, Google y Twitter. Cuando el módulo de autenticación está habilitado, cada solicitud HTTP entrante pasa por él antes de que el código de aplicación lo controle.​ Para obtener más información, vea Autenticación y autorización en Azure App Service.

En este tutorial, aprenderá a:

  • Configurar la autenticación de una aplicación web
  • Limitar el acceso a la aplicación web solo a los usuarios de su organización

Requisitos previos

Si no tiene una suscripción a Azure, cree una cuenta gratuita de Azure antes de empezar.

Crear y publicar una aplicación web en App Service

Para este tutorial, necesita una aplicación web implementada en App Service. Puede usar una aplicación web existente, o puede seguir uno de los inicios rápidos ASP.NET Core, Node.js, Python o Javapara crear y publicar una nueva aplicación web en App Service.

Independientemente de si usa una aplicación web existente o crea una nueva, anote lo siguiente:

  • nombre de aplicación web
  • nombre del grupo de recursos en el que se implementa la aplicación web

Necesitará estos nombres en este tutorial.

Configurar la autenticación

Ahora tiene una aplicación web que se ejecuta en App Service. A continuación, habilitará la autenticación para la aplicación web. Usa Microsoft Entra ID como proveedor de identidades. Para más información, consulte Configuración de la autenticación de Microsoft Entra para la aplicación de App Service.

En el menú de Azure Portal, seleccione Grupos de recursos o busque y seleccione Grupos de recursos desde cualquier página.

En Grupos de recursos, busque y seleccione el grupo de recursos. En Información general, seleccione la página de administración de la aplicación.

Screenshot that shows selecting your app's management page.

En el menú de la izquierda de la aplicación, seleccione Autenticación y, luego, haga clic en Agregar proveedor de identidades.

En la página Agregar un proveedor de identidades, seleccione Microsoft en Proveedor de identidades para iniciar sesión en las identidades de Microsoft y Microsoft Entra.

En Tipo de inquilino, seleccione Workforce.

En Registro de aplicación>App registration type (Tipo de registro de aplicación), seleccione Create new app registration (Crear registro de aplicación).

En Registro de aplicación>Supported account types (Tipos de cuenta admitidos), seleccione Current tenant-single tenant (Inquilino de inquilino único actual).

En la sección App Service authentication settings (Configuración de autenticación de App Service), deje la opción Autenticación establecida en Requerir autenticación y la opción Unauthenticated requests (Solicitudes no autenticadas) establecida en HTTP 302 Found redirect: recommended for websites (HTTP 302 Redirección no encontrada: recomendado para sitios web).

En la parte inferior de la página Agregar un proveedor de identidades, haga clic en Agregar para permitir la autenticación de la aplicación web.

Screenshot that shows configuring authentication.

Ahora tiene una aplicación que está protegida por la autenticación de App Service.

Nota:

Para permitir cuentas de otros inquilinos, cambie el "URL del emisor" a "https://login.microsoftonline.com/common/v2.0" editando el "Proveedor de identidades" en la hoja "Autenticación".

Comprobación del acceso limitado a la aplicación web

Al habilitar el módulo de autenticación de App Service, se ha creado un registro de aplicaciones en el inquilino de Microsoft Entra. El registro de aplicaciones tiene el mismo nombre para mostrar que la aplicación web. Para comprobar la configuración, inicie sesión en el Centro de administración de Microsoft Entra como Desarrollador de aplicaciones, por lo menos, y vaya a Identidad>Aplicaciones>Registros de aplicaciones. Seleccione el registro de aplicaciones que creó. En la información general, compruebe que la opción Tipos de cuenta compatibles está establecida en Solo mi organización.

Screenshot that shows verifying access.

Para comprobar que el acceso a la aplicación está limitado a los usuarios de la organización, inicie un explorador en el modo de incógnito o privado y vaya a https://<app-name>.azurewebsites.net. Se le debería dirigir a una página de inicio de sesión segura, lo que confirma que no se permite el acceso de los usuarios no autenticados al sitio. Inicie sesión como un usuario de la organización para obtener acceso al sitio. También puede iniciar un nueva ventana del explorador e intentar iniciar sesión con una cuenta personal para comprobar que los usuarios ajenos a la organización no tienen acceso.

Limpieza de recursos

Si ya ha terminado con este tutorial y no necesita la aplicación web ni los recursos asociados, elimine los recursos que creó.

Pasos siguientes