Compartir a través de


Colaboración empresarial entre organizaciones (B2B) de Microsoft Entra con Microsoft Identity Manager (MIM) 2016 SP1 y Azure Application Proxy

El escenario inicial se centra en la administración del ciclo de vida de las cuentas de usuarios externos en AD. En este escenario, una organización ha invitado a usuarios a su directorio de Microsoft Entra y desea concederles acceso a aplicaciones locales con la autenticación de Windows integrada o basadas en Kerberos, a través del proxy de aplicación de Microsoft Entra u otros mecanismos de puerta de enlace. Microsoft Entra Application Proxy requiere que cada usuario tenga su propia cuenta en AD DS, para fines de identificación y delegación.

Directrices específicas del escenario

A continuación, se presentan algunas suposiciones aplicadas en la configuración de B2B con MIM y Microsoft Entra ID Application Proxy:

Ejemplo de escenario de implementación B2B de extremo a extremo

Esta guía parte del siguiente escenario:

Contoso Pharmaceuticals colabora con Trey Research Inc. como parte de su departamento de Investigación&Desarrollo. Los empleados de Trey Research necesitan acceder a la aplicación de informes de investigación proporcionada por Contoso Pharmaceuticals.

  • Contoso Pharmaceuticals tiene su propio inquilino y configuró un dominio personalizado.

  • Alguien ha invitado a un usuario externo al inquilino de Contoso Pharmaceuticals. Este usuario aceptó la invitación y puede acceder a los recursos compartidos.

  • Contoso Pharmaceuticals publicó una aplicación mediante Application Proxy. En este escenario, la aplicación de ejemplo es el portal de MIM. Esto permite que un usuario externo participe en los procesos de MIM, por ejemplo, en escenarios de soporte técnico o para solicitar acceso a grupos en MIM.

Configuración de AD y Microsoft Entra Connect para excluir a los usuarios agregados desde Microsoft Entra ID

De forma predeterminada, Microsoft Entra Connect asume que los usuarios que no son administradores en Active Directory deben sincronizarse con Microsoft Entra ID. Si Microsoft Entra Connect detecta un usuario existente en Microsoft Entra ID que coincide con un usuario proveniente de AD local, Microsoft Entra Connect empareja ambas cuentas y considera que se trata de una sincronización anterior, y establece que el AD local tiene autoridad sobre esa cuenta. Sin embargo, este comportamiento predeterminado no es adecuado para el flujo B2B, donde la cuenta del usuario se origina en Microsoft Entra ID.

Por ello, los usuarios que MIM incorpora en AD DS desde Microsoft Entra ID deben almacenarse de forma que Microsoft Entra ID no intente sincronizarlos de nuevo. Una forma de hacerlo es crear una nueva unidad organizativa en AD DS y configurar Microsoft Entra Connect para que excluya esa unidad organizativa.

Para obtener más información, consulte Microsoft Entra Connect Sync: Configurar filtrado.

Creación de la aplicación de Microsoft Entra

Nota: Antes de crear el agente de administración para el conector Graph en MIM Sync, asegúrese de haber revisado la guía de implementación del conector Graph y de haber creado una aplicación con un id. de cliente y un secreto. Confirme que la aplicación tenga autorizados al menos uno de los siguientes permisos: User.Read.All, User.ReadWrite.All, Directory.Read.All o Directory.ReadWrite.All.

Creación del nuevo agente de administración

En la interfaz de usuario de Synchronization Service Manager, seleccione Conectores y Crear. Seleccione Graph (Microsoft) y asígnele un nombre descriptivo.

Captura de pantalla que muestra el agente de administración de Graph con el nombre de

Conectividad

En la página Conectividad, especifique la versión de Graph API. PAI listo para producción es V 1.0; para entornos distintos de producción es Beta.

Captura de pantalla que muestra la versión seleccionada de Graph API y un botón Siguiente.

Parámetros globales

Captura de pantalla que muestra los valores de los parámetros globales y un botón Siguiente.

Configuración de la jerarquía de aprovisionamiento

Esta página se utiliza para asignar el DN de componente, por ejemplo OU, al tipo de objeto que debe aprovisionarse, por ejemplo, organizationalUnit. Este paso no es necesario para este escenario, así que deje la configuración predeterminada y haga clic en Siguiente.

Captura de pantalla que muestra la página Configurar jerarquía de aprovisionamiento y un botón Siguiente.

Configurar particiones y jerarquías

En la página de particiones y jerarquías, seleccione todos los espacios de nombres con objetos que vaya a importar y exportar.

Captura de pantalla que muestra la página Configurar particiones y jerarquías y un botón Aceptar.

Seleccionar tipos de objeto

En la página Tipos de objetos, seleccione los tipos de objetos que desea importar. Debe seleccionar al menos "User".

Captura de pantalla que muestra la página Seleccionar tipos de objeto con un tipo de objeto seleccionado y un botón Aceptar.

Seleccionar atributos

En la pantalla Seleccionar atributos, seleccione los atributos de Microsoft Entra necesarios para administrar los usuarios de B2B en AD. El atributo "ID" es obligatorio. Los atributos userPrincipalName y userType se utilizarán más adelante en esta configuración. Otros atributos son opcionales, como

  • displayName

  • mail

  • givenName

  • surname

  • userPrincipalName

  • userType

Captura de pantalla que muestra la pantalla Seleccionar atributos con algunos atributos seleccionados y un botón Aceptar.

Configurar delimitadores

En la pantalla Configurar ancla, la configuración del atributo de ancla es obligatoria. De forma predeterminada, utilice el atributo ID para el mapeo de usuarios.

Captura de pantalla que muestra la pantalla Configurar delimitadores con un tipo de objeto de usuario y un atributo de delimitador de id., y un botón Siguiente.

Configurar filtro de conector

En la página Configurar filtro del conector, MIM permite filtrar objetos según atributos. En este escenario de B2B, el objetivo consiste en importar únicamente los usuarios cuyo atributo userType tenga el valor Guest, y no aquellos cuyo atributo userType tenga el valor member.

Captura de pantalla que muestra la página Configurar filtro del conector con filtros para el usuario seleccionado y un botón Aceptar.

Configurar reglas de unión y proyección

Esta guía asume que usted creará una regla de sincronización. Como la regla de sincronización controla las reglas de unión y proyección, no es necesario identificar una unión y proyección en el propio conector. Deje la opción predeterminada y haga clic en Aceptar.

Captura de pantalla que muestra la página Configurar reglas de unión y protección con un botón Aceptar.

Configurar el flujo de atributos

Esta guía asume que usted creará una regla de sincronización. No es necesario proyectar para definir el flujo de atributos en MIM Sync, ya que la regla de sincronización que se crea posteriormente gestiona este proceso. Deje la opción predeterminada y haga clic en Aceptar.

Captura de pantalla que muestra la página Configurar flujo de atributos con un botón Aceptar.

Configuración del desaprovisionamiento

Las opciones para configurar el desaprovisionamiento permiten configurar la sincronización de MIM para eliminar el objeto, si se elimina el objeto de metaverso. En este escenario, los convertimos en desconectores, ya que el objetivo es mantenerlos en Microsoft Entra ID. En este escenario, no se exportará nada a Microsoft Entra ID, y el conector se configurará solo para importación.

Captura de pantalla que muestra la página Configurar desaprovisionamiento con un botón Aceptar.

Configurar extensiones

Configurar extensiones en este agente de administración es una opción, pero no es necesaria porque se utilizará una regla de sincronización. Si anteriormente se hubiera optado por usar una regla avanzada en el flujo de atributos, entonces aparecería la opción para definir la extensión de reglas.

Captura de pantalla que muestra la página Configurar extensiones con un botón Aceptar.

Extensión del esquema del metaverso

Antes de crear la regla de sincronización, será necesario crear un atributo llamado userPrincipalName asociado al objeto de persona, usando el Diseñador de metaverso.

En el cliente de sincronización, seleccione Diseñador de metaverso.

Captura de pantalla que muestra la opción Diseñador de metaverso en la barra de menú de Synchronization Service Manager.

Luego, seleccione el tipo de objeto de persona.

Captura de pantalla que muestra los tipos de objetos de Diseñador de metaverso con el tipo de objeto de persona seleccionado.

A continuación, en el menú Acciones, haga clic en Agregar atributo.

Captura de pantalla que muestra el elemento Agregar atributo en el menú Acciones.

Después, complete los siguientes datos:

Nombre del atributo: userPrincipalName

Tipo de atributo: String (Indexable)

Indexed = True

Captura de pantalla que muestra cuadros de diálogo para introducir valores para nombre de atributo, tipo de atributo e índice.

Creación de reglas de sincronización del servicio de MIM

En los pasos siguientes comenzará la asignación de cuentas de usuario invitado de B2B y el flujo de atributos. Aquí se realizan algunas suposiciones: que ya tiene configurada la instancia de Active Directory MA y la instancia de FIM MA para incorporar usuarios al servicio y portal de MIM.

Captura de pantalla que muestra la pantalla Reglas de sincronización.

Los siguientes pasos requerirán agregar una configuración mínima en FIM MA y AD MA.

Para obtener más detalles sobre esta configuración, consulte: https://technet.microsoft.com/library/ff686263(v=ws.10).aspx Cómo aprovisionar usuarios en AD DS.

Regla de sincronización: importar usuario invitado a MV al metaverso del servicio de sincronización desde Microsoft Entra ID

Vaya al portal de MIM, seleccione Reglas de sincronización y haga clic en Nuevo. Cree una regla de sincronización de entrada para el flujo B2B a través del conector Graph. Captura de pantalla que muestra la pestaña General en la pantalla Crear regla de sincronización con el nombre de la regla de sincronización introducido.

Captura de pantalla que muestra la pestaña Ámbito con el tipo de recurso del metaverso, el sistema externo, el tipo de recurso del sistema externo y los filtros.

En el paso de criterios de relación, asegúrese de seleccionar "Crear recurso en FIM". Captura de pantalla que muestra la pestaña Relación y Criterios de relación.

Captura de pantalla que muestra la pestaña Flujo de atributo de entrada en la pantalla Regla de sincronización de entrada.

Configure las siguientes reglas de flujo de atributos de entrada. Asegúrese de completar los atributos accountName, userPrincipalName y uid, ya que se utilizarán más adelante en este escenario:

Solo flujo inicial Usar como prueba de existencia Flujo (Valor de origen ⇒ Atributo de FIM)
[displayName⇒displayName](javascript:void(0);)
[Left(id,20)⇒accountName](javascript:void(0);)
[id⇒uid](javascript:void(0);)
[userType⇒employeeType](javascript:void(0);)
[givenName⇒givenName](javascript:void(0);)
[surname⇒sn](javascript:void(0);)
[userPrincipalName⇒userPrincipalName](javascript:void(0);)
[id⇒cn](javascript:void(0);)
[mail⇒mail](javascript:void(0);)
[mobilePhone⇒mobilePhone](javascript:void(0);)

Regla de sincronización: Crear cuenta de usuario invitado en Active Directory

Esta regla de sincronización crea el usuario en Active Directory. Asegúrese de que el flujo de dn coloque al usuario en la unidad organizativa que se ha excluido de Microsoft Entra Connect. Además, actualice el flujo de unicodePwd para cumplir con la política de contraseñas de AD; el usuario no necesitará conocer la contraseña. Tome nota de que el valor de 262656 para userAccountControl codifica los indicadores SMARTCARD_REQUIRED y NORMAL_ACCOUNT.

Captura de pantalla que muestra la pestaña General de la pantalla Regla de sincronización de salida.

Captura de pantalla que muestra la pestaña Ámbito con el tipo de recurso del metaverso, el sistema externo, el tipo de recurso del sistema externo y el filtro de ámbito del sistema de salida.

Captura de pantalla que muestra la pestaña Flujo de atributo de salida.

Regla de flujo:

Solo flujo inicial Usar como prueba de existencia Flujo (Valor en FIM ⇒ Atributo de destino)
[accountName⇒sAMAccountName](javascript:void(0);)
[givenName⇒givenName](javascript:void(0);)
[mail⇒mail](javascript:void(0);)
[sn⇒sn](javascript:void(0);)
[userPrincipalName⇒userPrincipalName](javascript:void(0);)
Y ["CN="+uid+",OU=B2BGuest,DC=contoso,DC=com"⇒dn](javascript:void(0);)
Y [RandomNum(0,999)+userPrincipalName⇒unicodePwd](javascript:void(0);)
Y [262656⇒userAccountControl](javascript:void(0);)

Regla de sincronización opcional: Importar objeto de usuario invitado de B2B y SID para permitir inicio de sesión en MIM

Esta regla de sincronización de entrada trae el atributo SID del usuario desde Active Directory a MIM, para que el usuario pueda acceder al portal de MIM. El portal de MIM requiere que los atributos samAccountName, domain y objectSid estén poblados en la base de datos del servicio de MIM.

Configure el sistema externo de origen como ADMA, ya que el atributo objectSid se asignará automáticamente en AD cuando MIM cree al usuario.

Tenga en cuenta que si configura los usuarios que se deben crear en el servicio MIM, debe asegurarse de que no estén dentro del ámbito de algún conjunto destinado a las reglas de directiva de administración de SSPR para empleados. Es posible que usted deba modificar las definiciones de conjunto para excluir a los usuarios que se hayan creado mediante el flujo de B2B.

Captura de pantalla que muestra la pestaña General de la pantalla Regla de sincronización de entrada.

Captura de pantalla que muestra la pestaña Relación de la pantalla Regla de sincronización de entrada.

Captura de pantalla que muestra la pestaña Ámbito de la pantalla Regla de sincronización de entrada.

Captura de pantalla que muestra la pestaña Flujo de atributo de entrada.

Solo flujo inicial Usar como prueba de existencia Flujo (Valor de origen ⇒ Atributo de FIM)
[sAMAccountName⇒accountName](javascript:void(0);)
["CONTOSO"⇒domain](javascript:void(0);)
[objectSid⇒objectSid](javascript:void(0);)

Ejecución de las reglas de sincronización

A continuación, invite al usuario y luego ejecute las reglas de sincronización del agente de administración en el siguiente orden:

  • Importación completa y sincronización en el agente de administración MIMMA. Esto asegura que MIM Sync tenga configuradas las reglas de sincronización más recientes.

  • Importación completa y sincronización en el agente de administración ADMA. Esto garantiza la consistencia entre MIM y Active Directory. En este momento, aún no habrá exportaciones pendientes para invitados.

  • Importación completa y sincronización en el agente de administración de B2B de Graph. Esto lleva a los usuarios invitados al metaverso. En este momento, una o varias cuentas estarán pendientes de exportación para ADMA. Si no hay exportaciones pendientes, verifique que los usuarios invitados se hayan importado correctamente al espacio del conector y que las reglas estén configuradas para asignarles cuentas en AD.

  • Exportación, importación delta y sincronización en el Agente de administración de ADMA. Si las exportaciones fallaron, revise la configuración de las reglas y verifique si falta algún requisito del esquema.

  • Exportación, importación delta y sincronización en el Agente de administración de MIMMA. Una vez completado este proceso, ya no deberían quedar exportaciones pendientes.

Tabla en la que se enumeran los agentes de administración por nombre, tipo, descripción y estado.

Opcional: Application Proxy para invitados B2B que inicien sesión en el portal de MIM

Ahora usted ha creado las reglas de sincronización en MIM. En la configuración del proxy de aplicación, defina el uso de la entidad de seguridad de la nube para permitir KCD en el proxy de aplicación. Además, después se añadió el usuario manualmente a los usuarios y grupos de administración. Las opciones para no mostrar al usuario hasta que se haya creado en MIM, o para agregar al invitado a un grupo de Office una vez aprovisionado, requieren configuración adicional que no se aborda en este documento.

Captura de pantalla que muestra la pantalla Administración de usuarios y grupos de B2B de MIM.

Captura de pantalla que muestra la pantalla de administración de inicio de sesión único de MIM B 2 B.

Captura de pantalla que muestra la pantalla Administración de Application Proxy de B2B de MIM.

Una vez finalizada toda la configuración, permita que el usuario de B2B inicie sesión y vea la aplicación.

Captura de pantalla que muestra el inicio de sesión y las aplicaciones de demostración.

Captura de pantalla que muestra la página principal de Microsoft Identity Manager.

Pasos siguientes

Cómo aprovisionar usuarios en AD DS

Referencia de funciones para FIM 2010

Cómo proporcionar acceso remoto seguro a aplicaciones locales

Descargar el conector de Microsoft Identity Manager para Microsoft Graph