Compartir a través de


Tipos de identidad y cuenta para aplicaciones únicas y multiinquilino

En este artículo se explica cómo, como desarrollador, puede elegir si la aplicación solo permite a los usuarios de su inquilino de Microsoft Entra, cualquier inquilino de Microsoft Entra o usuarios con cuentas personales de Microsoft. Puede configurar la aplicación para que sea de inquilino único o multiinquilino durante el registro de aplicaciones en Microsoft Entra. Asegúrese de seguir el principio de confianza cero de acceso con privilegios mínimos para que la aplicación solo solicite permisos que realmente necesita.

La Plataforma de identidad de Microsoft proporciona compatibilidad con tipos de identidad específicos:

  • Cuentas profesionales o educativas cuando la entidad tiene una cuenta en Microsoft Entra ID
  • Cuentas personales de Microsoft (MSA) para cualquier persona que tenga cuenta en Outlook.com, Hotmail, Live, Skype, Xbox, etc.
  • Identidades externas en Microsoft Entra ID para partners (usuarios fuera de su organización)
  • Microsoft Entra Business to Customer (B2C) que le permite crear una solución que permita a los clientes incorporar sus otros proveedores de identidades. Las aplicaciones que usan Azure AD B2C o están suscritas a Microsoft Dynamics 365 Fraud Protection con Azure Active Directory B2C pueden evaluar actividades potencialmente fraudulentas después de los intentos de crear nuevas cuentas o iniciar sesión en el ecosistema del cliente.

Una parte necesaria del registro de aplicaciones en Microsoft Entra ID es la selección de los tipos de cuenta admitidos. Mientras que los profesionales de TI en roles de administrador deciden quién puede dar su consentimiento a las aplicaciones de su inquilino, usted, como desarrollador, especifique quién puede usar la aplicación en función del tipo de cuenta. Cuando un inquilino no permite registrar la aplicación en Microsoft Entra ID, los administradores le proporcionan una manera de comunicar esos detalles a través de otro mecanismo.

Puede elegir entre las siguientes opciones de tipo de cuenta compatibles al registrar la aplicación.

  • Accounts in this organizational directory only (O365 only - Single tenant)
  • Accounts in any organizational directory (Any Azure AD directory - Multitenant)
  • Accounts in any organizational directory (Any Azure AD directory - Multitenant) and personal Microsoft accounts (e.g. Skype, Xbox)
  • Personal Microsoft accounts only

Solo las cuentas de este directorio organizativo (inquilino único)

Al seleccionar Solo cuentas en este directorio organizativo (solo O365 - Inquilino único), solo se permiten usuarios e invitados desde el inquilino donde el desarrollador registró su aplicación. Esta opción es la más común para las aplicaciones de línea de negocio (LOB).

Solo cuentas en cualquier directorio organizativo (multiinquilino)

Al seleccionar Cuentas en cualquier directorio organizativo (Cualquier directorio de Microsoft Entra - Multiinquilino), se permite que cualquier usuario de cualquier directorio de Microsoft Entra inicie sesión en la aplicación multiinquilino. Si solo quiere permitir a los usuarios de inquilinos específicos, filtre estos usuarios en el código comprobando que la notificación ordenada en id_token se encuentra en la lista de inquilinos permitidos. La aplicación puede usar el punto de conexión de la organización o el punto de conexión común para iniciar sesión de los usuarios en el inquilino principal del usuario. Para admitir que los usuarios invitados inicien sesión en la aplicación multiinquilino, use el punto de conexión de inquilino específico para el inquilino donde el usuario es un invitado para iniciar sesión en el usuario.

Cuentas en cualquier cuenta profesional y y cuentas personales de Microsoft

Al seleccionar Cuentas en cualquier cuenta profesional y cuentas personales de Microsoft (cualquier directorio de Microsoft Entra : multiinquilino) y cuentas personales de Microsoft (por ejemplo, Skype, Xbox), permite que un usuario inicie sesión en la aplicación con su identidad nativa desde cualquier inquilino o cuenta de consumidor de Microsoft Entra. El mismo filtrado de inquilinos y el uso del punto de conexión se aplican a estas aplicaciones, como lo hacen con las aplicaciones multiinquilino que se describen anteriormente.

Solo cuentas personales de Microsoft

Al seleccionar Solo cuentas personales de Microsoft, permite que solo los usuarios con cuentas de consumidor usen la aplicación.

Aplicaciones orientadas al cliente

Al crear una solución en la Plataforma de identidad de Microsoft que se dirige a los clientes, normalmente no quiere usar el directorio corporativo. En su lugar, quiere que los clientes estén en un directorio independiente para que no puedan acceder a ninguno de los recursos corporativos de la empresa. Para satisfacer esta necesidad, Microsoft ofrece Microsoft Entra Business to Customer (B2C).

Azure AD B2C proporciona identidad de negocio a cliente como servicio. Puede permitir que los usuarios tengan un nombre de usuario y una contraseña solo para su aplicación. B2C admite a los clientes con identidades sociales para reducir las contraseñas. Puede admitir clientes empresariales mediante la federación del directorio de Azure AD B2C al Microsoft Entra ID de los clientes o a cualquier proveedor de identidades que admita lenguaje de marcado de aserción de seguridad (SAML) a OpenID Connect. A diferencia de una aplicación multiinquilino, la aplicación no usa el directorio corporativo del cliente donde protege sus recursos corporativos. Los clientes pueden acceder a su servicio o funcionalidad sin conceder a la aplicación acceso a sus recursos corporativos.

No depende solo del desarrollador

Mientras define en el registro de aplicación quién puede iniciar sesión en la aplicación, la última indicación procede del usuario individual o de los administradores del inquilino principal del usuario. Los administradores de inquilinos suelen querer tener más control sobre una aplicación, no solo configurar quién puede iniciar sesión. Por ejemplo, es posible que quieran aplicar una directiva de acceso condicional a la aplicación o al control del grupo que permiten usar la aplicación. Para permitir que los administradores de inquilinos tengan este control, hay un segundo objeto en la Plataforma de identidad de Microsoft: la aplicación Enterprise. Las aplicaciones de Enterprise también se conocen como entidades de servicio.

Aplicaciones con usuarios de otros inquilinos u otras cuentas de consumidor

Como se muestra en el diagrama siguiente con un ejemplo de dos inquilinos (para las organizaciones ficticias, Adatum y Contoso), los tipos de cuenta admitidos incluyen las opciones Cuentas en cualquier directorio organizativo para una aplicación multiinquilino para que pueda permitir usuarios del directorio organizativo. En otras palabras, permite que un usuario inicie sesión en la aplicación con su identidad nativa desde cualquier Microsoft Entra ID. Una entidad de servicio se crea automáticamente en el inquilino cuando el primer usuario de un inquilino se autentica en la aplicación.

Diagrama que muestra cómo una aplicación multiinquilino puede permitir a los usuarios del directorio organizativo.

Solo hay un registro de aplicación o un objeto de la aplicación. Sin embargo, hay una aplicación empresarial o una entidad de servicio (SP) en cada inquilino que permite a los usuarios iniciar sesión en la aplicación. El administrador de inquilinos puede controlar cómo funciona la aplicación en su inquilino.

Consideraciones sobre la aplicación multiinquilino

Las aplicaciones multiinquilino inician la sesión de los usuarios desde el inquilino principal del usuario cuando la aplicación usa el punto de conexión común o de la organización. La aplicación tiene un registro de aplicación como se muestra en el diagrama siguiente. En este ejemplo, la aplicación se registra en el inquilino de Adatum. El usuario A de Adatum y el usuario B de Contoso pueden iniciar sesión en la aplicación con la expectativa Usuario A de Adatum accede a los datos de Adatum y que el usuario B de Contoso accede a los datos de Contoso.

Diagrama que muestra cómo las aplicaciones multiinquilino inician sesión de los usuarios desde el inquilino principal del usuario cuando la aplicación usa un punto de conexión común o de organización.

Como desarrollador, es su responsabilidad mantener la información del inquilino independiente. Por ejemplo, si los datos de Contoso proceden de Microsoft Graph, el usuario B de Contoso solo ve los datos de Microsoft Graph de Contoso. No hay posibilidad de que el usuario B de Contoso acceda a los datos de Microsoft Graph en el inquilino de Adatum, ya que Microsoft 365 tiene una separación de datos real.

En el diagrama anterior, el usuario B de Contoso puede iniciar sesión en la aplicación y puede acceder a los datos de Contoso. La aplicación puede usar los puntos de conexión comunes (u organización) para que el usuario inicie sesión de forma nativa en su inquilino, lo que no requiere ningún proceso de invitación. Un usuario puede ejecutar e iniciar sesión en la aplicación y funciona después de que el usuario o el administrador de inquilinos conceda consentimiento.

Colaboración con usuarios externos

Cuando las empresas quieren permitir que los usuarios que no sean miembros de la empresa accedan a los datos de la misma, usan la característica Microsoft Entra Business to Business (B2B). Como se muestra en el diagrama siguiente, las empresas pueden invitar a los usuarios a convertirse en usuarios invitados en su inquilino. Una vez que el usuario acepte la invitación, puede acceder a los datos que protege el inquilino que invita. El usuario no crea una credencial independiente en el inquilino.

Diagrama que muestra cómo las empresas invitan a los usuarios invitados a su inquilino.

Los usuarios invitados se autentican iniciando sesión en su inquilino principal, cuenta de Microsoft personal u otra cuenta de proveedor de identidades (IDP). Los invitados también pueden autenticarse con un código de acceso de un solo uso mediante cualquier correo electrónico. Una vez que los invitados se autentiquen, la instancia de Microsoft Entra ID del inquilino que invita proporciona un token para acceder a los datos del inquilino que invita.

Como desarrollador, tenga en cuenta estas consideraciones cuando la aplicación admita usuarios invitados:

  • Debe usar un punto de conexión específico del inquilino al iniciar sesión en el usuario invitado. No puede usar los puntos de conexión comunes, de organización o de consumidor.
  • La identidad del usuario invitado es diferente de la identidad del usuario en su inquilino principal u otro IDP. La notificación oid en el token de un usuario invitado es diferente de la oid del mismo individuo en su inquilino principal.

Pasos siguientes