Protección de identidades administradas en el Id. de Microsoft Entra

En este artículo, obtendrá información sobre la administración de secretos y credenciales para proteger la comunicación entre los servicios. Las identidades administradas proporcionan una identidad administrada automáticamente en el Id. de Microsoft Entra. Las aplicaciones usan identidades administradas para conectarse a recursos que admiten la autenticación de Microsoft Entra y para obtener los tokens de Microsoft Entra sin administración de credenciales.

Ventajas de identidades administradas

Ventajas del uso de las identidades administradas:

  • Con las identidades administradas, Azure administra totalmente, rota y protege las credenciales. Las identidades se proporcionan y eliminan con los recursos de Azure. Las identidades administradas permiten a los recursos de Azure comunicarse con los servicios que admiten la autenticación de Microsoft Entra.

  • Nadie, incluido el administrador global, tiene acceso a las credenciales que no se pueden filtrar por accidente mediante su incorporación en el código.

Uso de identidades administradas

Las identidades administradas son mejores para las comunicaciones entre los servicios que admiten la autenticación de Microsoft Entra. Un sistema de origen solicita acceso a un servicio de destino. Cualquier recurso de Azure puede actuar como un sistema de origen. Por ejemplo, una máquina virtual de Azure (VM), una instancia de Azure Functions y las instancias de Azure App Service admiten identidades administradas.

Obtenga más información en el vídeo ¿Para qué se puede usar una identidad administrada?

Autenticación y autorización

Con las identidades administradas, el sistema de origen obtiene un token del Id. de Microsoft Entra sin necesidad de la administración de credenciales del propietario. Azure administra las credenciales. Los tokens obtenidos por el sistema de origen se presentan al sistema de destino para la autenticación.

El sistema de destino autentica y autoriza al sistema de origen para permitir el acceso. Si el servicio de destino admite la autenticación de Microsoft Entra, acepta un token de acceso emitido por el Id. de Microsoft Entra.

Azure tiene un plano de control y un plano de datos. Los recursos se crean en el plano de control y se acceden a ellos en el plano de datos. Por ejemplo, puede crear una base de datos de Azure Cosmos DB en el plano de control, pero consultarla en el plano de datos.

Después de que el sistema de destino acepta el token para la autenticación, admite mecanismos de autorización para el plano de control y el plano de datos.

Azure Resource Manager administra las operaciones del plano de control de Azure y usan el control de acceso basado en roles (RBAC de Azure). En el plano de datos, los sistemas de destino tienen mecanismos de autorización. Azure Storage admite Azure RBAC en el plano de datos. Por ejemplo, las aplicaciones que usan Azure App Service pueden leer los datos de Azure Storage, y las aplicaciones que usan Azure Kubernetes Service pueden leer los secretos almacenados en Azure Key Vault.

Más información:

Identidades administradas asignadas por el sistema y por el usuario

Hay dos tipos de identidades administradas: asignadas por el sistema y por el usuario.

Identidad administrada asignada por el sistema:

  • Relación uno a uno con el recurso de Azure
    • Por ejemplo, hay una identidad administrada única asociada a cada VM
  • Vinculada al ciclo de vida de los recursos de Azure. Cuando se elimina el recurso, la identidad administrada asociada a él se elimina automáticamente.
  • Esta acción elimina el riesgo de cuentas huérfanas

Identidad administrada asignada por el usuario

  • El ciclo de vida es independiente de un recurso de Azure. El usuario administra el ciclo de vida.
    • Cuando se elimina el recurso de Azure, la identidad administrada asignada por el usuario asignada no se elimina automáticamente.
  • Asigne una identidad administrada asignada por el usuario a cero o más recursos de Azure.
  • Cree una identidad con antelación y, luego, asígnela a un recurso más tarde.

Búsqueda de entidades de servicio de identidades administradas en el Id. de Microsoft Entra

Para buscar identidades administradas, puede usar:

  • La página Aplicaciones empresariales en Azure Portal
  • Microsoft Graph

Portal de Azure

  1. En Azure Portal, en el panel de navegación izquierdo, seleccione Id. de Microsoft Entra ID.

  2. En la parte de navegación izquierda, seleccione Aplicaciones empresariales.

  3. En la columna Tipo de aplicación, en Valor, seleccione la flecha abajo para seleccionar Identidades administradas.

    Screenshot of the Managed Identies option under Values, in the Application type column.

Microsoft Graph

Use la siguiente solicitud GET para Microsoft Graph para obtener una lista de identidades administradas en el inquilino.

https://graph.microsoft.com/v1.0/servicePrincipals?$filter=(servicePrincipalType eq 'ManagedIdentity')

Puede filtrar estas solicitudes. Para más información, consulte GET servicePrincipal.

Evaluación de la seguridad de la identidad administrada

Para evaluar la seguridad de la identidad administrada:

  • Examine los privilegios para asegurarse de que está seleccionado el modelo con menos privilegios.

    • Use el siguiente cmdlet de Microsoft Graph para obtener los permisos asignados a las identidades administradas:

    Get-MgServicePrincipalAppRoleAssignment -ServicePrincipalId <String>

  • Asegúrese de que la identidad administrada no forma parte de un grupo con privilegios, como un grupo de administradores.

    • Para enumerar los miembros de los grupos con privilegios elevados con Microsoft Graph:

    Get-MgGroupMember -GroupId <String> [-All <Boolean>] [-Top <Int32>] [<CommonParameters>]

Traslado a identidades administradas

Si usa una entidad de servicio o una cuenta de usuario de Microsoft Entra, evalúe el uso de identidades administradas. Puede eliminar la necesidad de proteger, rotar y administrar las credenciales.

Pasos siguientes

Cuentas de servicio