Nota
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
La solución 1 usa microsoft Entra ID como proveedor de identidades principal (IdP) para todas las aplicaciones. Un servicio administrado proporciona la federación multilateral. En este ejemplo, Cirrus Bridge es el servicio administrado para la integración del Servicio de autenticación central (CAS) y las aplicaciones de federación multilateral.
Si también usa una instancia de Active Directory local, puede configurar Active Directory con identidades híbridas. La implementación de una solución de uso de Microsoft Entra ID con Cirrus Bridge proporciona:
Puente SAML (Security Assertion Markup Language): Configurar la federación multilateral y la participación en InCommon y eduGAIN. También puede usar el puente SAML para configurar directivas de acceso condicional de Microsoft Entra, asignación de aplicaciones, gobernanza y otras características para cada aplicación de federación multilateral.
Puente CAS: Proporciona traducción de protocolos para admitir que las aplicaciones CAS locales se autentiquen con Microsoft Entra ID. Puede usar el puente CAS para configurar directivas de acceso condicional de Microsoft Entra, asignación de aplicaciones y gobernanza para todas las aplicaciones CAS en su conjunto.
Al implementar microsoft Entra ID con Cirrus Bridge, puede aprovechar más funcionalidades en Microsoft Entra ID:
Compatibilidad con el proveedor de notificaciones personalizado: Con el proveedor de notificaciones personalizado de Microsoft Entra, puede usar un almacén de atributos externo (como un directorio LDAP externo) para agregar notificaciones a tokens para aplicaciones individuales. El proveedor de notificaciones personalizado usa una extensión personalizada que llama a una API REST externa para capturar notificaciones de sistemas externos.
Atributos de seguridad personalizados: Puede agregar atributos personalizados a objetos en el directorio y controlar quién puede leerlos. Los atributos de seguridad personalizados permiten almacenar más atributos directamente en el identificador de Microsoft Entra.
Ventajas
Estas son algunas de las ventajas de implementar Microsoft Entra ID con Cirrus Bridge:
Autenticación sin problemas en la nube para todas las aplicaciones
Todas las aplicaciones se autentican a través del identificador de Microsoft Entra.
La eliminación de todos los componentes de identidad locales en un servicio administrado puede reducir los costos operativos y administrativos, reducir los riesgos de seguridad y liberar recursos para otros esfuerzos.
Configuración simplificada, implementación y modelo de soporte técnico
Cirrus Bridge está registrado en la galería de aplicaciones de Microsoft Entra.
Se beneficia de un proceso establecido para configurar la solución de puente.
Cirrus Identity proporciona soporte continuo.
Compatibilidad con el acceso condicional para aplicaciones de federación multilateral
Uso de otras soluciones relacionadas con Microsoft Entra para todas las aplicaciones
Puede usar Intune y la unión a Microsoft Entra para la administración de dispositivos.
La unión a Microsoft Entra permite usar Windows Autopilot, la autenticación multifactor de Microsoft Entra y las características sin contraseña. La integración con Microsoft Entra contribuye a lograr una postura de Zero Trust.
Nota:
Cambiar a la autenticación multifactor de Microsoft Entra puede ayudarle a ahorrar costos significativos en otras soluciones que tiene en su lugar.
Consideraciones, ventajas y desventajas
A continuación se muestran algunas de las ventajas y desventajas de usar esta solución:
Capacidad limitada para personalizar la experiencia de autenticación: Este escenario proporciona una solución administrada. Es posible que no le ofrezca la flexibilidad o granularidad para crear una solución personalizada mediante productos de proveedor de federación.
Integración limitada de MFA de terceros: Es posible que el número de integraciones disponibles para soluciones de autenticación multifactor de terceros sea limitada.
Se requiere un esfuerzo de integración único: Para simplificar la integración, debe realizar una migración única de todas las aplicaciones de alumnos y profesores a Microsoft Entra ID. También tienes que configurar cirrus Bridge.
Suscripción necesaria para Cirrus Bridge: La tarifa de suscripción para Cirrus Bridge se basa en el uso anual previsto de la autenticación del puente.
Recursos de migración
Los siguientes recursos ayudan con la migración a esta arquitectura de solución.
Recurso de migración | Descripción |
---|---|
Recursos para migrar aplicaciones a Microsoft Entra ID | Lista de recursos que le ayudarán a migrar el acceso y la autenticación de aplicaciones a Microsoft Entra ID |
Proveedor de notificaciones personalizado de Microsoft Entra | Información general del proveedor de notificaciones personalizado de Microsoft Entra |
Atributos de seguridad personalizados | Pasos para administrar el acceso a los atributos de seguridad personalizados |
Integración del inicio de sesión único de Microsoft Entra con Cirrus Bridge | Tutorial para integrar Cirrus Bridge con Microsoft Entra ID |
Información general sobre Cirrus Bridge | Documentación de identidad de Cirrus para configurar Cirrus Bridge con Microsoft Entra ID |
Consideraciones de implementación de autenticación multifactor de Microsoft Entra | Guía para configurar la autenticación multifactor de Microsoft Entra |
Pasos siguientes
Consulte estos artículos relacionados sobre la federación multilateral:
Introducción a la federación multilateral
Diseño base de referencia de la federación multilateral
Solución 2 de federación multilateral: Microsoft Entra ID con Shibboleth como proxy de SAML
Solución 3 de la federación multilateral: Microsoft Entra ID con AD FS y Shibboleth