Share via


Transición dirigida por Microsoft de DAP a GDAP

Roles adecuados: todos los usuarios interesados en el Centro de partners

Microsoft ayuda a los asociados de Jumpstart que no han empezado a realizar la transición de protocolos de acceso delegado (DAP) a protocolos de acceso delegados (GDAP) pormenorizados. Esta ayuda ayuda a los asociados a reducir los riesgos de seguridad al avanzar hacia cuentas que usan procedimientos recomendados de seguridad, como el uso de contratos de seguridad de derechos mínimos limitados y limitados por el tiempo.

Funcionamiento de la transición dirigida por Microsoft

  1. Microsoft crea automáticamente una relación de GDAP con ocho roles predeterminados.
  2. Los roles se asignan automáticamente a grupos de seguridad de Proveedor de soluciones en la nube predefinidos (CSP).
  3. Después de 30 días, se quita DAP.

Programación

Microsoft comenzó la transición del DAP al GDAP el 22 de mayo de 2023. Hay un período de desaconsegro en junio. La transición se reanudará después de julio.

Quién califica para la transición dirigida por Microsoft?

En esta tabla se muestra un resumen general:

DAP habilitado Existe relación GDAP Relación de GDAP en estado "Aprobación pendiente" Relación GDAP terminada o expirada Elegibilidad de transición dirigida por Microsoft
No N/D N/D
No N.º No
No No†
No No†
No No No No†
No N.º No No

Si ha creado una relación de GDAP, Microsoft no creará una relación de GDAP como parte de la transición dirigida por Microsoft. En su lugar, la relación DAP se quitará en julio de 2023.

Es posible que sea parte de la transición dirigida por Microsoft en cualquiera de los escenarios siguientes:

  • Ha creado una relación de GDAP y la relación está en un estado de aprobación pendiente. Esta relación se limpiará después de tres meses.
  • † Podría calificar si creó una relación de GDAP, pero la relación de GDAP ha expirado. La calificación depende de cuánto tiempo ha expirado la relación:
    • Si la relación expiró hace menos de 365 días, no se crea una nueva relación de GDAP.
    • Si la relación expiró hace más de 365 días, se quita la relación.

¿Habrá una interrupción en los clientes después de la transición dirigida por Microsoft?

Los asociados y sus negocios son únicos. Una vez creada la relación de GDAP a través de la herramienta de transición dirigida por Microsoft, el GDAP tiene prioridad sobre DAP.

Microsoft recomienda que los asociados prueben y creen nuevas relaciones con los roles necesarios que faltan en la herramienta de transición dirigida por Microsoft. Cree una relación de GDAP con roles basados en los casos de uso y los requisitos empresariales para garantizar una transición sin problemas de DAP a GDAP.

¿Qué roles de Microsoft Entra asigna Microsoft cuando se crea una relación de GDAP mediante la herramienta de transición dirigida por Microsoft?

  • Lectores de directorios: puede leer información básica del directorio. Normalmente se usa para conceder acceso de lectura al directorio, a las aplicaciones e invitados.
  • Escritores de directorios: puede leer y escribir información básica del directorio. Se usa habitualmente para conceder acceso a las aplicaciones. Este rol no está pensado para los usuarios.
  • Lector global: puede leer todo lo que un Administración global puede, pero no actualizar nada.
  • Administrador de licencias: puede administrar licencias de productos en usuarios y grupos.
  • Administrador de soporte técnico del servicio: puede leer información de estado del servicio y administrar incidencias de soporte técnico.
  • Administrador de usuarios: puede administrar todos los aspectos de los usuarios y grupos, incluido el restablecimiento de contraseñas para administradores limitados.
  • Administrador de roles con privilegios: puede administrar las asignaciones de roles en microsoft Entra ID y todos los aspectos de Privileged Identity Management (PIM).
  • Administrador del departamento de soporte técnico: puede restablecer contraseñas para administradores que no son administradores y administradores del departamento de soporte técnico.
  • Administrador de autenticación con privilegios: puede acceder, ver, establecer y restablecer la información del método de autenticación para cualquier usuario (administrador o no administrador).

¿Qué roles de Microsoft Entra se asignan automáticamente a qué grupos de seguridad de CSP predefinidos como parte de la transición dirigida por Microsoft?

Grupo de seguridad de agentes de Administración:

  • Lectores de directorios: puede leer información básica del directorio. Normalmente se usa para conceder acceso de lectura al directorio, a las aplicaciones e invitados.
  • Escritores de directorios: puede leer y escribir información básica de directorio; para conceder acceso a las aplicaciones, no diseñadas para los usuarios.
  • Lector global: puede leer todo lo que un Administración global puede, pero no actualizar nada.
  • Administrador de licencias: puede administrar licencias de productos en usuarios y grupos.
  • Administrador de usuarios: puede administrar todos los aspectos de los usuarios y grupos, incluido el restablecimiento de contraseñas para administradores limitados.
  • Administrador de roles con privilegios: puede administrar las asignaciones de roles en microsoft Entra ID y todos los aspectos de Privileged Identity Management (PIM).
  • Administrador de autenticación con privilegios: puede acceder, ver, establecer y restablecer la información del método de autenticación para cualquier usuario (administrador o no administrador).
  • Administrador de soporte técnico del servicio: puede leer información de estado del servicio y administrar incidencias de soporte técnico.
  • Administrador del departamento de soporte técnico: puede restablecer contraseñas para administradores que no son administradores y administradores del departamento de soporte técnico.

Grupo de seguridad de agentes del departamento de soporte técnico:

  • Administrador de soporte técnico del servicio: puede leer información de estado del servicio y administrar incidencias de soporte técnico.
  • Administrador del departamento de soporte técnico: puede restablecer contraseñas para administradores que no son administradores y administradores del departamento de soporte técnico.

¿Cuánto tiempo es la nueva relación de GDAP?

La relación de GDAP creada durante la transición dirigida por Microsoft es durante un año.

¿Los clientes sabrán cuándo Microsoft crea la nueva relación de GDAP como parte de DAP a la transición de GDAP o quitará DAP?

No. Se suprimen todos los correos electrónicos que normalmente irían a los clientes como parte de la transición de GDAP.

¿Cómo sabré cuándo Microsoft crea una nueva relación como parte de DAP a la transición de GDAP?

Los partners no reciben notificaciones cuando se crea la nueva relación de GDAP durante la transición dirigida por Microsoft. Hemos suprimido estos tipos de notificaciones durante la transición, ya que enviar un correo electrónico para cada cambio podría crear un gran volumen de correo electrónico. Puede comprobar los registros de auditoría para ver cuándo se crea la nueva relación de GDAP.

No participar en la transición dirigida por Microsoft

Para no participar en esta transición, puede crear una relación de GDAP o quitar las relaciones de DAP existentes.

¿Cuándo se quitará la relación DAP?

Treinta días después de crear la relación de GDAP, Microsoft quitará la relación de DAP. Si ya ha creado una relación de GDAP, Microsoft quita la relación DAP correspondiente en julio de 2023.

Acceso a Azure Portal después de la transición dirigida por Microsoft

Si el usuario asociado forma parte del grupo de seguridad del agente de Administración o el usuario forma parte de un grupo de seguridad como Azure Manager que está anidado dentro del grupo de seguridad del agente de Administración (procedimiento recomendado de Microsoft), el usuario asociado puede acceder a Azure Portal mediante el rol lector de directorio con privilegios mínimos. El rol Directory-Reader es uno de los roles predeterminados para la relación de GDAP que crea la herramienta de transición dirigida por Microsoft. Este rol se asigna automáticamente al grupo de seguridad de Administración Agent como parte de la transición dirigida por Microsoft de DAP a GDAP.

Escenario DAP habilitado Existe relación GDAP Rol de agente de Administración asignado por el usuario Usuario agregado al grupo de seguridad con pertenencia al agente de Administración Rol lector de directorio asignado automáticamente al grupo de seguridad del agente de Administración El usuario puede acceder a la suscripción de Azure
1 No
2 No No
3 No

En los escenarios 1 y 2, donde el rol de agente de administración asignado por el usuario es "No", la pertenencia del usuario asociado cambia a Administración rol de agente una vez que forman parte del grupo de seguridad del agente (SG) de Administración. Este comportamiento no es una pertenencia directa, sino que se deriva al formar parte de Administración Agente SG o de un grupo de seguridad anidado en el agente de Administración SG.

Después de la transición dirigida por Microsoft, ¿cómo obtienen acceso los nuevos usuarios asociados a Azure Portal?

Consulte Cargas de trabajo compatibles con privilegios de administrador delegados pormenorizados (GDAP) para conocer los procedimientos recomendados de Azure. También puede volver a configurar los grupos de seguridad del usuario asociado existentes para seguir el flujo recomendado:

Diagram showing the relationship between partner and customer using GDAP.

Consulte la nueva relación de GDAP.

Cuando se crea una nueva relación de GDAP con la herramienta de transición dirigida por Microsoft, encontrará una relación con el nombre MLT_(First 8 digits of Partner Tenant)_(First 8 digits of Customer Tenant)_(8-digit random number). El número garantiza que la relación sea única tanto en el inquilino como en el inquilino del cliente. Nombre de la relación GDAP de ejemplo: "MLT_12abcd34_56cdef78_90abcd12".

Consulte la nueva relación de GDAP en el Portal del Centro de partners.

En el portal del Centro de partners, abra el área de trabajo Customer (Cliente) y seleccione la sección relación Administración y seleccione el cliente.

Screenshot of the Admin Relationships screen in Partner Center. The list shows admin relationships with the customer that are currently active, expired, or terminated, including a single entry, MLT_abc123_def456.

Desde aquí, puede encontrar los roles de Microsoft Entra y buscar qué roles de Microsoft Entra están asignados a los grupos de seguridad de agentes de Administración y agentes del departamento de soporte técnico.

Screenshot of a sample Admin Relationship that has the name MLT_abc123_def456. The list shows admin relationships with the customer that are currently active, expired, or terminated.

Seleccione la flecha abajo de la columna Detalles para ver los roles de Microsoft Entra.

Screenshot of the customer's view of the Admin Relationship screen, with the Security Groups details visible.

¿Dónde encontrarán los clientes la nueva relación de GDAP creada a través de la transición dirigida por Microsoft en el portal del Centro de Administración de Microsoft (MAC)?

Los clientes pueden encontrar la relación de GDAP dirigida por Microsoft en la sección Relación de partners en la pestaña Configuración.

Screenshot of the Microsoft 365 admin center. In the Settings tab, the Granular delegated administrative privileges (GDAP) show one partner relationship, with the name MLT_abc123_def456.

Registros de auditoría en el inquilino del cliente

En la captura de pantalla siguiente se muestra el aspecto de los registros de auditoría en el inquilino del cliente después de crear la relación de GDAP a través de la transición dirigida por Microsoft:

Screenshot of what the Audit logs in the customer tenant look like after the GDAP relationship is created through Microsoft-led transition:

¿Cómo buscan los registros de auditoría en el Portal del Centro de partners para la relación de GDAP creada por MS?

En la captura de pantalla siguiente se muestra el aspecto de los registros de auditoría en el portal del Centro de partners después de crear la relación de GDAP a través de la transición dirigida por Microsoft:

Screenshot of the Customer Azure portal, with the fictitious customer: Trey Research selected. Audit logs show the date, service area, Category, Activity, Status, Target, and Initiated by.

¿Cuáles son las entidades de servicio de GDAP de Microsoft Entra que se crean en el inquilino del cliente?

Nombre Id. de solicitud
Administración delegada del cliente asociado 2832473f-ec63-45fb-976f-5d45a7d4bb91
Procesador sin conexión del administrador delegado del cliente asociado a3475900-ccec-4a69-98f5-a65cd5dc5306
Migración de Administración delegada del Centro de partners b39d63e7-7fa3-4b2b-94ea-ee256fdb8c2f

En este contexto, "first-party" significa que Microsoft proporciona implícitamente el consentimiento en el momento de la llamada a la API y el token de acceso de OAuth 2.0 se valida en cada llamada API para aplicar el rol o los permisos de la identidad de llamada a las relaciones de GDAP administradas.

La entidad de servicio 283* configura la directiva "proveedor de servicios" de XTAP y prepara los permisos para permitir la expiración y la administración de roles. Solo el SP de GDAP puede establecer o modificar las directivas XTAP para los proveedores de servicios.

La identidad a34* es necesaria para todo el ciclo de vida de la relación de GDAP y se quita automáticamente en el momento en que finaliza la última relación de GDAP. El permiso principal y la función de la identidad de a34* es administrar las directivas XTAP y las asignaciones de acceso. Un administrador del cliente no debe intentar quitar manualmente la identidad a34*. La identidad a34* implementa funciones para la expiración de confianza y la administración de roles. El método recomendado para que un cliente vea o quite las relaciones de GDAP existentes es a través del portal de admin.microsoft.com.

La entidad de servicio b39* es necesaria para la aprobación de una relación de GDAP que se está migrando como parte de la transición dirigida por Microsoft. La entidad de servicio b39* tiene permiso para configurar la directiva "proveedor de servicios" de XTAP y agregar entidades de servicio en los inquilinos del cliente para migrar solo las relaciones de GDAP. Solo el SP de GDAP puede establecer o modificar las directivas XTAP para los proveedores de servicios.

Directivas de acceso condicional

Microsoft crea una nueva relación de GDAP, incluso si tiene una directiva de acceso condicional en vigor. La relación GDAP se crea en un estado Activo .

La nueva relación de GDAP no omite la directiva de acceso condicional existente que configuró un cliente. La directiva de acceso condicional continúa y el asociado sigue teniendo una experiencia similar a una relación DAP.

En algunos casos, aunque se crea la relación de GDAP, los roles de Microsoft Entra no se agregan a los grupos de seguridad mediante la herramienta de transición dirigida por Microsoft. Normalmente, los roles de Microsoft Entra no se agregan a los grupos de seguridad debido a determinadas directivas de acceso condicional que el cliente ha establecido. En tales casos, trabaje con el cliente para completar la configuración. Vea cómo los clientes pueden excluir los CSP de la directiva de acceso condicional.

Rol lector global agregado a GDAP de transición led de Microsoft

El rol "Lector global" se agregó al GDAP creado por MS Led en mayo después de recibir comentarios de asociados en junio de 2023. A partir de julio de 2023, todos los GDAP creados por MS Led tienen el rol Lector global, lo que lo convierte en nueve roles de Microsoft Entra en total.

Pasos siguientes