Se recomienda usar PHS para la autenticación en la nube.
Lanzamiento preconfigurado
El lanzamiento preconfigurado supone una excelente forma de probar de forma selectiva grupos de usuarios con funcionalidades de autenticación en la nube, como la autenticación multifactor de Microsoft Entra, el acceso condicional, Protección de id. de Microsoft Entra para credenciales filtradas, Microsoft Entra Identity Governance y otras, antes de la transición de sus propios dominios.
Consulte el plan de implementación del lanzamiento preconfigurado para conocer los escenarios admitidos y no admitidos. Se recomienda usar el lanzamiento preconfigurado para probar antes de la migración de los dominios.
Flujo del proceso de migración
Requisitos previos
Antes de comenzar la migración, asegúrese de que cumple estos requisitos previos.
Roles necesarios
Para utilizar el lanzamiento preconfigurado, debe ser administrador de identidad híbrida en el inquilino.
Actualización del servidor de Microsoft Entra Connect a una edición superior
Instale Microsoft Entra Connect (Microsoft Entra Connect) o actualice a la versión más reciente. Al actualizar el servidor de Microsoft Entra Connect a una edición superior, tiempo de migración de AD FS a los métodos de autenticación en la nube se reduce de posibles horas a minutos.
Documentación de la configuración actual de la federación
Compruebe los valores de configuración que podrían haberse personalizado para su documentación de diseño e implementación de federación. En concreto, busque personalizaciones en PreferredAuthenticationProtocol, federatedIdpMfaBehavior, SupportsMfa (si federatedIdpMfaBehavior no está establecido) y PromptLoginBehavior.
Copia de seguridad de la configuración de federación
Aunque esta implementación no cambia ningún otro usuario de confianza en la granja de AD FS, puede hacer una copia de seguridad de la configuración:
Exporte la relación de confianza del usuario autenticado de la Plataforma de identidad de Microsoft 365 y las reglas de notificación personalizadas asociadas que agregó mediante el siguiente ejemplo de PowerShell:
Cuando fracasan los proyectos tecnológicos, normalmente se debe a expectativas incorrectas relacionadas con el impacto, los resultados y las responsabilidades. Para evitar estos problemas, asegúrese de que involucra a las partes interesadas adecuadas y que estas conocen bien sus roles.
Planeamiento de las comunicaciones
Después de la migración a la autenticación en la nube, cambia la experiencia de inicio de sesión del usuario para acceder a Microsoft 365 y otros recursos autenticados mediante Microsoft Entra ID. Los usuarios que están fuera de la red solo ven la página de inicio de sesión de Microsoft Entra.
Comunique de forma proactiva a los usuarios cómo y cuándo va a cambiar su experiencia, y cómo obtener soporte técnico si experimentan cualquier problema.
Planeación de la ventana de mantenimiento
Los clientes de autenticación moderna (Office 2016 y Office 2013, las aplicaciones iOS y Android) usan un token de actualización válido para obtener nuevos tokens de acceso para un acceso continuado a los recursos en lugar de volver a AD FS. Estos clientes son inmunes a los avisos de contraseña resultantes del proceso de conversión de dominio. Los clientes siguen funcionando sin ninguna configuración adicional.
Nota
Al migrar de la autenticación federada a la nube, el proceso para convertir el dominio de federado a administrado puede tardar hasta 60 minutos. Durante este proceso, es posible que no se pida a los usuarios credenciales para los nuevos inicios de sesión en el Centro de administración de Microsoft Entra u otras aplicaciones basadas en explorador protegidas con Microsoft Entra ID. Se recomienda incluir este retraso en la ventana de mantenimiento.
Planeación para la reversión
Sugerencia
Considere la posibilidad de planear la transición de dominios fuera del horario comercial por si es necesario realizar una reversión.
El proceso de reversión debe incluir la conversión de dominios administrados a dominios federados mediante el cmdlet New-MgDomainFederationConfiguration. Si es necesario, también debe incluir la configuración de reglas de notificaciones adicionales.
Consideraciones de migración
Estas son las consideraciones clave para la migración.
Planeamiento de la configuración de personalizaciones
El archivo onload.js no se puede duplicar en Microsoft Entra ID. Si la instancia de AD FS está muy personalizada y se basa en una configuración de personalización específica del archivo onload.js, compruebe si Microsoft Entra ID puede cumplir los requisitos de personalización actuales y planee en consecuencia. Comunique estos próximos cambios a los usuarios.
Experiencia de inicio de sesión
No se puede personalizar la experiencia de inicio de sesión de Microsoft Entra. Independientemente de cómo iniciaran la sesión los usuarios anteriormente, necesita un nombre de dominio completo, como el nombre principal de usuario (UPN) o el correo electrónico, para iniciar sesión en Microsoft Entra ID.
La personalización de marca de la organización no está disponible en licencias gratuitas de Microsoft Entra ID a menos que tenga una licencia de Microsoft 365.
Planeamiento de directivas de acceso condicional
Evalúe si actualmente usa el acceso condicional para la autenticación o si usa directivas de control de acceso en AD FS.
En los dominios federados, MFA se puede aplicar mediante el acceso condicional de Microsoft Entra o por medio del proveedor de federación local. Puede habilitar la protección para evitar que se omita la autenticación multifactor de Microsoft Entra mediante la configuración de seguridad federatedIdpMfaBehavior. Habilite la protección de un dominio federado en el inquilino de Microsoft Entra. Asegúrese de que la autenticación multifactor de Microsoft Entra siempre se realiza cuando un usuario federado accede a una aplicación que está regulada por una directiva de acceso condicional que requiere MFA. Esto incluye la realización de la autenticación multifactor de Microsoft Entra incluso cuando el proveedor de identidades federado ha emitido tokens federados que afirman que se ha realizado la autenticación multifactor local. Hacer cumplir la autenticación multifactor de Microsoft Entra en todo momento garantiza que un actor malintencionado no pueda eludir la autenticación multifactor de Microsoft Entra imitando que el proveedor de identidades ya la ha realizado, y se recomienda totalmente a menos que realice la autenticación multifactor con sus usuarios federados usando un proveedor de autenticación multifactor de terceros.
En la tabla siguiente se explica el comportamiento de cada opción. Para obtener más información, consulte federatedIdpMfaBehavior.
Valor
Descripción
acceptIfMfaDoneByFederatedIdp
Microsoft Entra ID acepta la autenticación multifactor que realiza el proveedor de identidades federado. Si el proveedor de identidades federado no ha ejecutado la autenticación multifactor, Microsoft Entra ID la realiza.
enforceMfaByFederatedIdp
Microsoft Entra ID acepta la autenticación multifactor que realiza el proveedor de identidades federado. Si el proveedor de identidades federado no ha ejecutado la MFA, redirige la solicitud al proveedor de identidades federado para realizar MFA.
rejectMfaByFederatedIdp
Microsoft Entra ID siempre realiza la autenticación multifactor y rechaza la que realiza el proveedor de identidades federado.
En el caso de los dominios que ya han establecido la propiedad SupportsMfa, estas reglas determinan cómo federatedIdpMfaBehavior y SupportsMfa funcionan conjuntamente:
No se admite el cambio entre federatedIdpMfaBehavior y SupportsMfa.
Una vez establecida la propiedad federatedIdpMfaBehavior, Microsoft Entra ID omite el valor de configuración SupportsMfa.
Si nunca se establece la propiedad federatedIdpMfaBehavior, Microsoft Entra ID sigue cumpliendo el valor de configuración SupportsMfa.
Si no se establece federatedIdpMfaBehavior ni SupportsMfa, Microsoft Entra ID adopta como valor predeterminado el comportamiento acceptIfMfaDoneByFederatedIdp.
Los miembros de un grupo se habilitan automáticamente para el lanzamiento preconfigurado. No se admiten grupos de pertenencia anidada y dinámica en el lanzamiento preconfigurado.
Trabajo previo para el inicio de sesión único
La versión del inicio de sesión único que uses depende del sistema operativo del dispositivo y del estado de unión.
Por último, cambia el método de inicio de sesión a PHS o PTA, según lo planeado, y convierte los dominios de la federación a la autenticación en la nube.
Con lanzamiento preconfigurado
Si usas el lanzamiento preconfigurado, sigue los pasos de los vínculos siguientes:
Ve a Identidad>Administración híbrida>Microsoft Entra Connect>Cloud Sync. .
Comprueba la configuración USER SIGN_IN como se muestra en este diagrama:
Para verificar cómo se ha configurado la federación:
En el servidor de Microsoft Entra Connect, abre Microsoft Entra Connect y selecciona Configurar.
En Tareas adicionales > Administrar federación, selecciona Ver configuración de federación.
Si la configuración de AD FS aparece en esta sección, puedes suponer con seguridad que AD FS se configuró originalmente con Microsoft Entra Connect. Consulta la imagen siguiente como ejemplo:
Si AD FS no aparece en la configuración actual, debes convertir manualmente los dominios de identidad federada a identidad administrada mediante PowerShell.
Opción A
Cambio de federación al nuevo método de inicio de sesión mediante Microsoft Entra Connect
En el servidor de Microsoft Entra Connect, abre Microsoft Entra Connect y selecciona Configurar.
En la página Tareas adicionales, selecciona Cambiar inicio de sesión de usuario y, después, selecciona Siguiente.
En la página Conectar con Microsoft Entra ID, proporciona las credenciales de la cuenta de administrador global.
En la página Inicio de sesión de usuario:
Si selecciona el botón de la opción Autenticación transferida y si se necesita el inicio de sesión único para dispositivos Windows 7 y 8.1, active Habilitar inicio de sesión único y, a continuación, seleccione Siguiente.
Si selecciona el botón de opción Sincronización de hash de contraseña, asegúrese de activar la casilla No convertir las cuentas de usuario. La opción está en desuso. Si se necesita el inicio de sesión único para dispositivos Windows 7 y 8.1, active Habilitar inicio de sesión único y, a continuación, seleccione Siguiente.
En la página Habilitar inicio de sesión único, escriba las credenciales de la cuenta de administrador del dominio y, después, seleccione Siguiente.
Las credenciales de la cuenta de administrador de dominio son necesarias para habilitar el inicio de sesión único de conexión directa. Durante el proceso se realizan las acciones siguientes, que requieren estos permisos elevados:
Se crea una cuenta de equipo llamada AZUREADSSO (que representa a Microsoft Entra ID) en la instancia local de Active Directory.
La clave de descifrado Kerberos de la cuenta del equipo se comparte de forma segura con Microsoft Entra ID.
Se crean dos nombres de entidad de seguridad de servicio (SPN) de Kerberos para representar dos direcciones URL que se usan durante el inicio de sesión de Microsoft Entra.
Las credenciales de administrador de dominio no se almacenan en Microsoft Entra Connect ni en Microsoft Entra ID y se descartan cuando el proceso finaliza correctamente. Se usan para activar esta característica.
En la página Listo para configurar, asegúrese de que la casilla Inicie el proceso de sincronización cuando se complete la configuración esté activada. A continuación, seleccione Configurar.
Importante
En este momento, todos los dominios federados cambian a la autenticación administrada. El método de inicio de sesión de usuario seleccionado es el nuevo método de autenticación.
Inicio de sesión único de conexión directa está establecido en Habilitado.
Sincronización de hash de contraseña está establecido en Habilitado.
En caso de que cambie a PTA, siga los pasos que se indican a continuación.
Implementación de más agentes de autenticación para PTA
Nota
Para la autenticación transferida, es necesario implementar agentes ligeros en el servidor de Microsoft Entra Connect y en el equipo local que ejecuta Windows Server. Para reducir la latencia, instale los agentes lo más cerca posible de los controladores de Active Directory.
La mayoría de los clientes solo necesitarán dos o tres agentes de autenticación para obtener alta disponibilidad y la capacidad necesaria. Un inquilino puede tener registrados hasta 12 agentes. El primer agente siempre se instala en el propio servidor de Microsoft Entra Connect. Para conocer las limitaciones de agentes y las opciones de implementación de agentes, consulte Autenticación transferida de Microsoft Entra: limitaciones actuales.
Seleccione Autenticación de paso a través.
En la página Autenticación de paso a través, seleccione el botón Descargar.
En la página Descargar agente, seleccione Accept terms and download (Aceptar los términos y descargar).
Comienzan a descargarse más agentes de autenticación. Instale el agente de autenticación secundario en un servidor unido a un dominio.
Ejecute la instalación del agente de autenticación. Durante la instalación, debe especificar las credenciales de una cuenta de administrador global.
Una vez instalado el agente de autenticación, puede volver a la página de mantenimiento de PTA para comprobar el estado de los agentes adicionales.
Opción B
Paso de la federación al nuevo método de inicio de sesión mediante Microsoft Entra Connect y PowerShell
Disponible si inicialmente no ha configurado los dominios federados mediante Microsoft Entra Connect o si usa servicios de federación de terceros.
En el servidor de Microsoft Entra Connect, siga los pasos del 1 al 5 de Opción A. Observe que en la página de inicio de sesión del usuario, la opción No configurar está ya seleccionada.
Seleccione Autenticación de paso a través. Compruebe que el estado es Activo.
Si el agente de autenticación no está activo, lleve a cabo estos pasos de solución de problemas antes de continuar con el proceso de conversión de dominio en el paso siguiente. Si convierte los dominios antes de validar que los agentes de PTA están instalados correctamente y que su estado es Activo en el Centro de administración de Microsoft Entra, se arriesga a provocar una interrupción de la autenticación.
En este punto, la autenticación federada sigue activa y operativa para los dominios. Para continuar con la implementación, debe convertir cada dominio de identidad federada a identidad administrada.
Importante
No tiene que convertir todos los dominios al mismo tiempo. Puede empezar con un dominio de prueba en el inquilino de producción o con el dominio que tenga el menor número de usuarios.
Complete la conversión mediante el SDK de PowerShell de Microsoft Graph:
En PowerShell, inicie sesión en Microsoft Entra ID con una cuenta de administrador global.
Compruebe que el dominio se ha convertido a administrado al ejecutar el siguiente comando. El tipo de autenticación debe establecerse en administrado.
PowerShell
Get-MgDomain -DomainId yourdomain.com
Para garantizar que Microsoft Entra Connect reconozca la autenticación transferida como habilitada después de convertir el dominio en autenticación administrada, actualice la configuración del método de inicio de sesión en Microsoft Entra Connect para que se reflejen los cambios. Consulte la documentación Autenticación transferida de Microsoft Entra para obtener más información.
Finalización de la migración
Complete las siguientes tareas para comprobar el método de registro y finalizar el proceso de conversión.
Prueba del nuevo método de inicio de sesión
Cuando el inquilino usaba la identidad federada, los usuarios eran redirigidos desde la página de inicio de sesión de Microsoft Entra al entorno de AD FS. Ahora que el inquilino está configurado para usar el nuevo método de inicio de sesión en lugar de la autenticación federada, ya no se redirige a los usuarios a AD FS.
En su lugar, los usuarios inician sesión directamente en la página de inicio de sesión de Microsoft Entra.
Eliminación de un usuario del lanzamiento preconfigurado
Si ha usado el lanzamiento preconfigurado, recuerde desactivar sus características una vez que haya terminado la migración.
Para deshabilitar la característica de lanzamiento preconfigurado, deslice el control de nuevo a Desactivado.
Sincronización de actualizaciones de UserPrincipalName
Históricamente, las actualizaciones para el atributo UserPrincipalName, que usa el servicio de sincronización desde el entorno local, han estado bloqueadas, a menos que se cumplieran las siguientes condiciones:
El usuario está en un dominio de identidad administrada (no federada).
Sustitución de la clave de descifrado de Kerberos de inicio de sesión único de conexión directa
Se recomienda que sustituya la clave de descifrado de Kerberos al menos cada 30 días para que se corresponda con la forma en que los miembros del dominio de Active Directory envían los cambios de contraseña. Como no hay ningún dispositivo asociado conectado al objeto de la cuenta de equipo AZUREADSSO, la sustitución debe realizarse manualmente.
Supervise los servidores que ejecutan los agentes de autenticación para mantener la disponibilidad de la solución. Además de los contadores de rendimiento generales del servidor, los agentes de autenticación exponen objetos de rendimiento que pueden usarse para comprender las estadísticas de autenticación y los errores.
Los agentes de autenticación registran las operaciones en los registros de eventos de Windows que se encuentran bajo los registros de aplicaciones y servicios. También puede activar el registro para solucionar problemas.
El equipo de soporte técnico debe saber solucionar cualquier problema de autenticación que surja durante el cambio de federación a administrado, o después. Use la siguiente documentación de solución de problemas para ayudar al equipo de soporte técnico a familiarizarse con los pasos comunes para la solución de problemas comunes y las acciones adecuadas que pueden ayudar a aislar y resolver el problema.
Migración de la autenticación de aplicaciones de AD FS a Microsoft Entra ID
La migración requiere la evaluación de cómo está configurada la aplicación en el entorno local y, a continuación, la asignación de esa configuración a Microsoft Entra ID.
Si planea seguir usando AD FS con aplicaciones locales y SaaS mediante el protocolo SAML/WS-FED u Oauth, usará AD FS y Microsoft Entra ID después de convertir los dominios para la autenticación de usuario. En este caso, puede proteger sus aplicaciones y recursos locales con acceso híbrido seguro (SHA) por medio de Microsoft Entra Application Proxy o una de las integraciones de asociados de Microsoft Entra ID. Con Application Proxy o uno de nuestros asociados, puede proporcionar acceso remoto seguro a sus aplicaciones locales. Los usuarios se benefician al conectarse fácilmente a sus aplicaciones desde cualquier dispositivo después de un inicio de sesión único.
Eliminación de la relación de confianza del usuario autenticado
Si tiene Microsoft Entra Connect Health, puede supervisar el uso desde el Centro de administración de Microsoft Entra. En caso de que el uso muestre que no es necesaria ninguna autenticación nueva y haya comprobado que todos los usuarios y clientes se están autenticando correctamente mediante Microsoft Entra ID, es seguro quitar la relación de confianza para usuario autenticado en Microsoft 365.
Si no usa AD FS para otros fines (es decir, para otras relaciones de confianza), es seguro retirar AD FS en este momento.
Creating a hybrid-identity solution to use your on-premises active directory can be challenging. Explore how to implement a secure hybrid-identity solution.
Learn how to use the AD FS application migration to migrate AD FS relying party applications from ADFS to Microsoft Entra ID. This guided experience provides one-click configuration for basic SAML URLs, claims mapping, and user assignments to integrate the application with Microsoft Entra ID.
This topic describes Microsoft Entra seamless single sign-on and how it allows you to provide true single sign-on for corporate desktop users inside your corporate network.
This article describes Microsoft Entra pass-through authentication and how it allows Microsoft Entra sign-ins by validating users' passwords against on-premises Active Directory.
This guide helps CEOs, CIOs, CISOs, Chief Identity Architects, Enterprise Architects, and Security and IT decision makers responsible for choosing an authentication method for their Microsoft Entra hybrid identity solution in medium to large organizations.