Eventos
Compilación de Intelligent Apps
17 mar, 21 - 21 mar, 10
Únase a la serie de reuniones para crear soluciones de inteligencia artificial escalables basadas en casos de uso reales con compañeros desarrolladores y expertos.
Regístrese ahoraEste explorador ya no se admite.
Actualice a Microsoft Edge para aprovechar las características y actualizaciones de seguridad más recientes, y disponer de soporte técnico.
En este tema se muestra cómo configurar Azure App Service o Azure Functions para usar Microsoft Entra ID con el fin de admitir inicios de sesión de cuentas de Microsoft personales.
Importante
Aunque todavía se admite el proveedor Cuenta de Microsoft, se recomienda que las aplicaciones usen el proveedor Plataforma de identidad de Microsoft (Microsoft Entra ID) en su lugar. La plataforma de identidad de Microsoft ofrece compatibilidad con las cuentas de la organización y las cuentas personales de Microsoft.
Vaya a Registros de aplicaciones en Azure Portal. Si es necesario, inicie sesión con la cuenta de Microsoft.
Seleccione Nuevo registro y escriba el nombre de la aplicación.
En Tipos de cuenta admitidos, seleccione Cuentas en cualquier directorio organizativo (cualquier directorio de Microsoft Entra: multiinquilino) y cuentas de Microsoft personales (como Skype o Xbox).
En URI de redirección, seleccione Web y escriba https://<app-domain-name>/.auth/login/aad/callback
. Reemplace <app-domain-name> con el nombre de dominio de su aplicación. Por ejemplo, https://contoso.azurewebsites.net/.auth/login/aad/callback
. Asegúrese de usar el esquema HTTPS en la dirección URL.
Seleccione Registrar.
Copie el id. de la aplicación (cliente) . Lo necesitará más adelante.
En el panel izquierdo, seleccione Certificados y secretos>Nuevo secreto de cliente. Escriba una descripción, seleccione la duración de validez y después seleccione Agregar.
Copie el valor que aparece en la página Certificados y secretos. Una vez que salga de esta página, ya no se volverá a mostrar.
Importante
El valor del secreto de cliente (contraseña) es una credencial de seguridad importante. No la comparta con nadie ni la distribuya en una aplicación cliente.
Vaya a la aplicación en Azure Portal.
Haga clic en Configuración>Autenticación/autorización y asegúrese de que la opción Autenticación de App Service está Activada.
En Proveedores de autenticación, seleccione Microsoft Entra ID. Seleccione Avanzado en Modo de administración. Pegue el identificador de la aplicación (cliente) y el secreto de cliente que obtuvo anteriormente. Use https://login.microsoftonline.com/9188040d-6c67-4c5b-b112-36a304b66dad/v2.0
como valor en el campo URL del emisor.
Seleccione Aceptar.
App Service ofrece autenticación pero no restringe el acceso autorizado al contenido del sitio ni a las API. Debe autorizar a los usuarios en el código de la aplicación.
(Opcional) Para restringir el acceso a los usuarios de la cuenta de Microsoft, establezca Acción necesaria cuando la solicitud no está autenticada en Iniciar sesión con Microsoft Entra ID. Al establecer esta funcionalidad, la aplicación requiere que se autentiquen todas las solicitudes. También redirige todas las solicitudes no autenticadas para usar Microsoft Entra ID para la autenticación. Tenga en cuenta que, dado que ha configurado la dirección URL del emisor para usar el inquilino de la cuenta de Microsoft, solo las cuentas personales se autenticarán correctamente.
Precaución
Este método de restricción del acceso se aplica a todas las llamadas a la aplicación, lo que puede no interesar en las aplicaciones que tienen una página principal disponible públicamente así como en muchas aplicaciones de página única. Para tales aplicaciones, puede ser preferible Permitir solicitudes anónimas (ninguna acción) y que la aplicación inicie manualmente la autenticación. Para más información, consulte Flujo de autenticación.
Seleccione Guardar.
De este modo ya estará listo para usar la cuenta Microsoft para realizar la autenticación en la aplicación.
Eventos
Compilación de Intelligent Apps
17 mar, 21 - 21 mar, 10
Únase a la serie de reuniones para crear soluciones de inteligencia artificial escalables basadas en casos de uso reales con compañeros desarrolladores y expertos.
Regístrese ahoraCursos
Módulo
Descubra cómo Id. externa de Microsoft Entra puede proporcionar experiencias de inicio de sesión seguras y sin problemas para los consumidores y clientes empresariales. Explore la creación de inquilinos, el registro de aplicaciones, la personalización de flujo y la seguridad de la cuenta.
Certificación
Microsoft Certified: Identity and Access Administrator Associate - Certifications
Muestre las características de Microsoft Entra ID para modernizar las soluciones de identidad, implementar soluciones híbridas e implementar la gobernanza de identidades.
Documentación
Autenticación y autorización - Azure App Service
Obtenga información sobre el soporte de autenticación y autorización integrado en Azure App Service y Azure Functions, y cómo puede ayudarle a proteger la aplicación frente al acceso no autorizado.
Tokens de OAuth en AuthN/AuthZ - Azure App Service
Aprenda a recuperar tokens, actualizar tokens y extender sesiones cuando utilice la autenticación y autorización integradas en App Service.
Inicio rápido: agregar autenticación de aplicación a una aplicación web - Azure App Service
Obtenga información sobre cómo habilitar la autenticación de la aplicación para una aplicación web que se ejecuta en Azure App Service. Limite el acceso a la aplicación web solo a los usuarios de su organización.