Compartir a través de


Solución 1: Microsoft Entra ID con Cirrus Bridge

La solución 1 usa microsoft Entra ID como proveedor de identidades principal (IdP) para todas las aplicaciones. Un servicio administrado proporciona la federación multilateral. En este ejemplo, Cirrus Bridge es el servicio administrado para la integración del Servicio de autenticación central (CAS) y las aplicaciones de federación multilateral.

Diagrama que muestra la integración de Microsoft Entra con varios entornos de aplicación mediante Cirrus para proporcionar un puente CAS y un puente del lenguaje de marcado de aserción de seguridad (SAML).

Si también usa una instancia de Active Directory local, puede configurar Active Directory con identidades híbridas. La implementación de una solución de uso de Microsoft Entra ID con Cirrus Bridge proporciona:

  • Puente SAML (Security Assertion Markup Language): Configurar la federación multilateral y la participación en InCommon y eduGAIN. También puede usar el puente SAML para configurar directivas de acceso condicional de Microsoft Entra, asignación de aplicaciones, gobernanza y otras características para cada aplicación de federación multilateral.

  • Puente CAS: Proporciona traducción de protocolos para admitir que las aplicaciones CAS locales se autentiquen con Microsoft Entra ID. Puede usar el puente CAS para configurar directivas de acceso condicional de Microsoft Entra, asignación de aplicaciones y gobernanza para todas las aplicaciones CAS en su conjunto.

Al implementar microsoft Entra ID con Cirrus Bridge, puede aprovechar más funcionalidades en Microsoft Entra ID:

  • Compatibilidad con el proveedor de notificaciones personalizado: Con el proveedor de notificaciones personalizado de Microsoft Entra, puede usar un almacén de atributos externo (como un directorio LDAP externo) para agregar notificaciones a tokens para aplicaciones individuales. El proveedor de notificaciones personalizado usa una extensión personalizada que llama a una API REST externa para capturar notificaciones de sistemas externos.

  • Atributos de seguridad personalizados: Puede agregar atributos personalizados a objetos en el directorio y controlar quién puede leerlos. Los atributos de seguridad personalizados permiten almacenar más atributos directamente en el identificador de Microsoft Entra.

Ventajas

Estas son algunas de las ventajas de implementar Microsoft Entra ID con Cirrus Bridge:

  • Autenticación sin problemas en la nube para todas las aplicaciones

    • Todas las aplicaciones se autentican a través del identificador de Microsoft Entra.

    • La eliminación de todos los componentes de identidad locales en un servicio administrado puede reducir los costos operativos y administrativos, reducir los riesgos de seguridad y liberar recursos para otros esfuerzos.

  • Configuración simplificada, implementación y modelo de soporte técnico

    • Cirrus Bridge está registrado en la galería de aplicaciones de Microsoft Entra.

    • Se beneficia de un proceso establecido para configurar la solución de puente.

    • Cirrus Identity proporciona soporte continuo.

  • Compatibilidad con el acceso condicional para aplicaciones de federación multilateral

    • La implementación de controles de acceso condicional le ayuda a cumplir con los requisitos de NIH y REFEDS.

    • Esta solución es la única arquitectura que permite configurar el acceso condicional granular de Microsoft Entra para aplicaciones de federación multilaterales y aplicaciones CAS.

  • Uso de otras soluciones relacionadas con Microsoft Entra para todas las aplicaciones

    • Puede usar Intune y la unión a Microsoft Entra para la administración de dispositivos.

    • La unión a Microsoft Entra permite usar Windows Autopilot, la autenticación multifactor de Microsoft Entra y las características sin contraseña. La integración con Microsoft Entra contribuye a lograr una postura de Zero Trust.

      Nota:

      Cambiar a la autenticación multifactor de Microsoft Entra puede ayudarle a ahorrar costos significativos en otras soluciones que tiene en su lugar.

Consideraciones, ventajas y desventajas

A continuación se muestran algunas de las ventajas y desventajas de usar esta solución:

  • Capacidad limitada para personalizar la experiencia de autenticación: Este escenario proporciona una solución administrada. Es posible que no le ofrezca la flexibilidad o granularidad para crear una solución personalizada mediante productos de proveedor de federación.

  • Integración limitada de MFA de terceros: Es posible que el número de integraciones disponibles para soluciones de autenticación multifactor de terceros sea limitada.

  • Se requiere un esfuerzo de integración único: Para simplificar la integración, debe realizar una migración única de todas las aplicaciones de alumnos y profesores a Microsoft Entra ID. También tienes que configurar cirrus Bridge.

  • Suscripción necesaria para Cirrus Bridge: La tarifa de suscripción para Cirrus Bridge se basa en el uso anual previsto de la autenticación del puente.

Recursos de migración

Los siguientes recursos ayudan con la migración a esta arquitectura de solución.

Recurso de migración Descripción
Recursos para migrar aplicaciones a Microsoft Entra ID Lista de recursos que le ayudarán a migrar el acceso y la autenticación de aplicaciones a Microsoft Entra ID
Proveedor de notificaciones personalizado de Microsoft Entra Información general del proveedor de notificaciones personalizado de Microsoft Entra
Atributos de seguridad personalizados Pasos para administrar el acceso a los atributos de seguridad personalizados
Integración del inicio de sesión único de Microsoft Entra con Cirrus Bridge Tutorial para integrar Cirrus Bridge con Microsoft Entra ID
Información general sobre Cirrus Bridge Documentación de identidad de Cirrus para configurar Cirrus Bridge con Microsoft Entra ID
Consideraciones de implementación de autenticación multifactor de Microsoft Entra Guía para configurar la autenticación multifactor de Microsoft Entra

Pasos siguientes

Consulte estos artículos relacionados sobre la federación multilateral:

Introducción a la federación multilateral

Diseño base de referencia de la federación multilateral

Solución 2 de federación multilateral: Microsoft Entra ID con Shibboleth como proxy de SAML

Solución 3 de la federación multilateral: Microsoft Entra ID con AD FS y Shibboleth

Árbol de decisión de la federación multilateral