Compartir a través de


Integración de aplicaciones con Microsoft Entra ID y establecimiento de una línea de base de acceso revisado

Cuando haya establecido las directivas para quien debe tener acceso a una aplicación, puede conectar la aplicación a Microsoft Entra ID y, a continuación, implementar las directivas para gobernar el acceso a ellas.

La gobernanza de identificadores de Entra de Microsoft se puede integrar con muchas aplicaciones, incluidas aplicaciones conocidas como SAP R/3, SAP S/4HANA y aquellos que usan estándares como OpenID Connect, SAML, SCIM, SQL, LDAP, SOAP y REST. A través de estos estándares, puede utilizar Microsoft Entra ID con muchas aplicaciones SaaS populares y aplicaciones locales, incluidas las aplicaciones que desarrolladas por su organización. En este plan de implementación se explica cómo conectar la aplicación a Microsoft Entra ID y permitir el uso de las características de gobernanza de identidades para esa aplicación.

Para usar el gobierno de id. de Microsoft Entra en una aplicación, ésta debe estar primero integrada con Microsoft Entra ID y representada en su directorio. Para que una aplicación se integre en Microsoft Entra ID, se debe cumplir uno de dos requisitos:

  • La aplicación se basa en Microsoft Entra ID para el inicio de sesión único federado y Microsoft Entra ID controla la emisión de tokens de autenticación. Si Microsoft Entra ID es el único proveedor de identidades para la aplicación, solo los usuarios que están asignados a uno de los roles de la aplicación en Microsoft Entra ID pueden iniciar sesión en ella. Esos usuarios que pierden su asignación de roles de aplicación ya no pueden obtener un nuevo token para iniciar sesión en la aplicación.
  • La aplicación se basa en listas de usuarios o grupos que Microsoft Entra ID proporciona a la aplicación. Este cumplimiento se puede realizar mediante un protocolo de aprovisionamiento como SCIM, mediante la aplicación de consultas a Microsoft Entra ID con Microsoft Graph o la aplicación mediante Kerberos de AD para obtener las pertenencias a grupos de un usuario.

Si no se cumple ninguno de esos criterios para una aplicación, por ejemplo, cuando la aplicación no depende de Microsoft Entra ID, se puede usar la gobernanza de identidades. Sin embargo, puede haber algunas limitaciones en el uso de la gobernanza de identidades sin que se cumplan los criterios. Por ejemplo, los usuarios que no están en su instancia de Microsoft Entra ID, o que no están asignados a los roles de aplicación de Microsoft Entra ID, no se incluirán en las revisiones de acceso de la aplicación, hasta que los asigne a los roles de aplicación. Para más información, consulte Preparación de una revisión de acceso para el acceso de los usuarios a una aplicación.

Integración de la aplicación con Microsoft Entra ID para asegurarse de que solo los usuarios autorizados puedan acceder a la aplicación

Normalmente, este proceso de integrar una aplicación comienza cuando se configura esa aplicación para que la autenticación de usuarios dependa de Microsoft Entra ID, con una conexión de protocolo de inicio de sesión único (SSO) federado, y, luego, se agrega el aprovisionamiento. Los protocolos más usados para el inicio de sesión único son SAML y OpenID Connect. Puede obtener más información sobre las herramientas y el proceso para detectar y migrar la autenticación de aplicaciones a Microsoft Entra ID.

A continuación, si la aplicación implementa un protocolo de aprovisionamiento, debe configurar Microsoft Entra ID para aprovisionar a los usuarios de la aplicación, de modo que Microsoft Entra ID pueda indicarle a la aplicación cuándo se ha concedido o se ha quitado el acceso a un usuario. Estas señales de aprovisionamiento permiten a la aplicación realizar correcciones automáticas, como reasignar el contenido creado por un empleado que ha dejado a su responsable.

  1. Compruebe si la aplicación está en la lista de aplicaciones empresariales o en la lista de registros de aplicaciones. Si la aplicación ya existe en el inquilino, vaya al paso 5 de esta sección.

  2. Si la aplicación es una aplicación SaaS que aún no está registrada en el inquilino, compruebe si está disponible en la galería de aplicaciones que se pueden integrar para el inicio de sesión único federado. Si se encuentra en la galería, use los tutoriales para integrar la aplicación con Microsoft Entra ID.

    1. Para configurar la aplicación para el inicio de sesión único federado con Microsoft Entra ID, siga el tutorial.
    2. Si la aplicación admite aprovisionamiento, configure la aplicación para el aprovisionamiento.
    3. Cuando haya terminado, vaya a la sección siguiente de este artículo. Si la aplicación SaaS no está en la galería, pida al proveedor de SaaS que la incorpore.
  3. Si es una aplicación privada o personalizada, también puede seleccionar una integración de inicio de sesión único que sea más adecuada, en función de la ubicación y las funcionalidades de la aplicación.

  4. Si la aplicación tiene varios roles, cada usuario tiene solo un rol en la aplicación y confía en Microsoft Entra ID para enviar el rol específico de la aplicación de un usuario como notificación del inicio de sesión en la aplicación, configure esos roles de app en Microsoft Entra ID en la aplicación y asigne cada usuario al rol de aplicación. Puede usar la interfaz de usuario de roles de aplicación para agregar esos roles al manifiesto de aplicación. Si usa las bibliotecas de autenticación de Microsoft, hay un ejemplo de código para usar roles de aplicación dentro de la aplicación para el control de acceso. Si un usuario podría tener varios roles simultáneamente, es posible que quiera implementar la aplicación para comprobar los grupos de seguridad, ya sea en las notificaciones de token o disponibles a través de Microsoft Graph, en lugar de usar roles de app desde el manifiesto de aplicación para el control de acceso.

  5. Si la aplicación admite aprovisionamiento, configure el aprovisionamiento de los usuarios y grupos asignados de Microsoft Entra ID en esa aplicación. Si se trata de una aplicación privada o personalizada, también puede seleccionar la integración más adecuada, en función de la ubicación y las funcionalidades de la aplicación.

  6. Si la aplicación usa Microsoft Graph para consultar grupos de Microsoft Entra ID, otorgue su consentimiento a las aplicaciones para que tengan los permisos adecuados para leer desde el inquilino.

  7. Establezca que el acceso a la aplicación solo se permita para los usuarios asignados a ella. Esta configuración impide que los usuarios vean por accidente la aplicación en MyApps y que intenten iniciar sesión en ella, antes de habilitar las directivas de acceso condicional.

Realización de una revisión de acceso inicial

Si se trata de una nueva aplicación que su organización no ha usado antes y, por lo tanto, nadie tiene acceso previamente, o si ya ha realizado revisiones de acceso para esta aplicación, vaya a la sección siguiente.

Sin embargo, si la aplicación ya existía en su entorno, es posible que los usuarios hayan obtenido acceso en el pasado mediante procesos manuales o fuera de banda, y que ahora se deban revisar esos usuarios para tener la confirmación de que su acceso sigue siendo necesario y adecuado en el futuro. Se recomienda realizar una revisión de acceso de los usuarios que ya tienen acceso a la aplicación antes de habilitar directivas para que más usuarios puedan solicitar acceso. Esta revisión establece una línea de base de todos los usuarios que se han revisado al menos una vez, a fin de asegurarse de que estén autorizados para el acceso continuado.

  1. Siga los pasos que se indican en Preparación de una revisión del acceso de los usuarios a una aplicación.
  2. Si la aplicación no usaba Microsoft Entra ID o AD, pero admite un protocolo de aprovisionamiento o tenía una base de datos SQL o LDAP subyacente, incorpore cualquier usuario existente y cree asignaciones de roles de aplicación para él.
  3. Si la aplicación no usaba Microsoft Entra ID o AD y no admite un protocolo de aprovisionamiento, obtenga una lista de usuarios de la aplicación y cree asignaciones de roles de aplicación para cada uno de ellos.
  4. Si la aplicación usaba grupos de seguridad de AD, debe revisar la pertenencia a esos grupos de seguridad.
  5. Si la aplicación tenía su propio directorio o base de datos y no se ha integrado para el aprovisionamiento, una vez completada la revisión, es posible que tenga que actualizar manualmente la base de datos o el directorio internos de la aplicación para quitar los usuarios denegados.
  6. Si la aplicación usaba grupos de seguridad de AD y esos grupos se habían creado en AD, una vez completada la revisión, debe actualizar manualmente los grupos de AD para quitar las pertenencias de los usuarios denegados. Posteriormente, para que los derechos de acceso denegados se quiten automáticamente,puede actualizar la aplicación para utilizar un grupo de AD que fue creado en Microsoft Entra ID y volver a escribir en Microsoft Entra ID, o mover la pertenencia del grupo de AD al grupo de Microsoft Entra yanidar el grupo escrito como el único miembro del grupo de AD.
  7. Una vez completada la revisión y actualizado el acceso a la aplicación, o si ningún usuario tiene acceso, continúe con los pasos siguientes para implementar directivas de administración de derechos y acceso condicional para la aplicación.

Ahora que tiene una línea de base que garantiza que se ha revisado el acceso existente, puede implementar las directivas de la organización para el acceso continuo y las nuevas solicitudes de acceso.

Pasos siguientes