Compartir vía


Resumen y restricciones del identificador URI de redirección (dirección URL de respuesta)

Un identificador URI de redirección, o dirección URL de respuesta, es la ubicación a la que el servidor de autorización de Microsoft Entra envía al usuario una vez que haya sido autorizado correctamente y se le haya concedido un código de autorización o un token de acceso. Para iniciar sesión en un usuario, la aplicación debe enviar una solicitud de inicio de sesión al punto de conexión de autorización de Microsoft Entra, con un identificador URI de redirección especificado como parámetro. El servidor de autenticación de Microsoft Entra comprobará si el identificador URI de redirección que recibe se ha agregado al registro de la aplicación. El identificador URI de redirección es una característica de seguridad crítica que garantiza que los códigos de autorización y los tokens de acceso se envíen solo al destinatario previsto. En este artículo se describen las características y restricciones de los identificadores URI de redirección en la plataforma de identidad de Microsoft.

¿Por qué se debe agregar un URI de redirección a un registro de aplicación?

Por motivos de seguridad, el servidor de autorización de Microsoft Entra no redirigirá a los usuarios ni enviará tokens a un identificador URI que no esté agregado al registro de la aplicación. Los servidores de inicio de sesión de Entra solo redirigen a los usuarios y envían tokens a los identificadores URI de redirección que se han agregado a un registro de aplicaciones. Si el identificador URI de redirección especificado en la solicitud de inicio de sesión no coincide con ninguno de los URI de redirección que ha agregado en la aplicación, recibirá un mensaje de error como AADSTS50011: The reply URL specified in the request does not match the reply URLs configured for the application. Para obtener más información sobre los códigos de error, consulte Códigos de error de autenticación y autorización de Microsoft Entra.

¿Qué plataformas requieren un identificador URI de redirección?

Si la aplicación que va a compilar contiene uno o varios identificadores URI de redirección en el registro de la aplicación, deberá habilitar una configuración de flujo de cliente público. En las tablas siguientes se proporcionan instrucciones sobre el tipo de identificador URI de redirección que debe agregar o no en función de la plataforma en la que se compila la aplicación.

Configuración del identificador URI de redirección de aplicaciones web

Tipo de aplicación Marcos o lenguajes típicos Plataforma para agregar identificadores URI de redirección en el registro de aplicaciones
Una aplicación web tradicional donde se realiza la mayor parte de la lógica de la aplicación en el servidor Node.js, web, ASP.NET, Python, Java, ASP.NET Core, PHP, Ruby, Blazor Server Web
Una aplicación de página única donde la mayor parte de la lógica de la interfaz de usuario se realiza en un explorador web que se comunica con el servidor web principalmente mediante API web JavaScript, Angular, React, Blazor WebAssembly, Vue.js Aplicación de página única (SPA)

Configuración del identificador URI de redirección de aplicaciones móviles y de escritorio

Tipo de aplicación Marcos o lenguajes típicos Plataforma para agregar identificadores URI de redirección en el registro de aplicaciones
Una aplicación iOS o macOS excepto los escenarios enumerados a continuación en esta tabla Swift, Objective-C, Xamarin IOS/macOS
Una aplicación Android Java, Kotlin, Xamarin Android
Aplicación que se ejecuta de forma nativa en un dispositivo móvil o un equipo de escritorio Node.js, Electron, escritorio de Windows, UWP, React Native, Xamarin, Android, iOS/macOS Aplicaciones móviles y de escritorio

Si va a compilar una aplicación iOS con uno de los métodos siguientes, use una plataforma de Aplicaciones móviles y de escritorio para agregar el identificador URI de redirección:

  • Aplicaciones iOS que usan SDK heredados (ADAL)
  • Aplicaciones iOS con SDK de código abierto (AppAuth)
  • Aplicaciones iOS que usan tecnología multiplataforma que no admitimos (Flutter)
  • Aplicaciones iOS que implementan nuestros protocolos de OAuth directamente
  • Aplicaciones macOS que usan tecnología multiplataforma que no admitimos (Electron)

Aplicaciones que no requieren un identificador URI de redirección

Tipo de aplicación Ejemplos y notas Flujo de OAuth asociado
Aplicaciones que se ejecutan en dispositivos que no tienen teclado Aplicaciones que se ejecutan en Smart TV, dispositivos IoT o una impresora Flujo de código de dispositivo más información
Las aplicaciones que controlan las contraseñas que los usuarios escriben directamente, en lugar de redirigir a los usuarios al sitio web de inicio de sesión hospedado de Entra y permitir que Entra controle la contraseña de usuario de forma segura. Solo debe usar este flujo cuando otros flujos más seguros, como el flujo de código de autorización, no sean viables, porque no es tan seguro. Flujo de credencial de contraseña del propietario del recurso más información
Aplicaciones de escritorio o móviles que se ejecutan en Windows o en una máquina conectada a un dominio de Windows (unido a AD o Azure AD) mediante el flujo de autenticación integrada de Windows en lugar del administrador de cuentas web Una aplicación móvil o de escritorio que debería iniciar sesión automáticamente después de que el usuario haya iniciado sesión en el sistema PC Windows con una credencial de Entra Flujo de autenticación integrada de Windows más información

¿Cuáles son las restricciones de los identificadores URI de redirección para las aplicaciones de Microsoft Entra?

El modelo de aplicación Microsoft Entra especifica las restricciones siguientes para redirigir los identificadores URI:

  • Los identificadores URI de redirección deben comenzar con el esquema https, con excepciones para algunos identificadores URI de redirección de localhost.

  • Los URI de redirección distinguen mayúsculas de minúsculas y deben coincidir con el caso de la ruta de acceso de la dirección URL de la aplicación en ejecución.

    Ejemplos:

    • Si la aplicación incluye .../abc/response-oidc como parte de su ruta de acceso, no especifique .../ABC/response-oidc en el identificador URI de respuesta. Dado que el explorador web tiene en cuenta las mayúsculas y minúsculas de la ruta de acceso, se pueden excluir las cookies asociadas con .../abc/response-oidc si se redirigen a la dirección URL .../ABC/response-oidc con mayúsculas y minúsculas no coincidentes.
  • Los URI de redirección que no están configurados con un segmento de ruta de acceso se devuelven con una barra diagonal final ("/") en la respuesta. Esto solo se aplica cuando el modo de respuesta es query o fragment.

    Ejemplos:

    • https://contoso.com se devuelve como https://contoso.com/
    • http://localhost:7071 se devuelve como http://localhost:7071/
  • Los URI de redirección que contienen un segmento de ruta de acceso no se anexan con una barra diagonal final en la respuesta.

    Ejemplos:

    • https://contoso.com/abc se devuelve como https://contoso.com/abc
    • https://contoso.com/abc/response-oidc se devuelve como https://contoso.com/abc/response-oidc
  • Los identificadores URI de redirección no admiten caracteres especiales: ! $ ' ( ) , ;

Número máximo de identificadores URI de redirección y longitud de los identificadores URI

El número máximo de URI de redirección no se puede generar por motivos de seguridad. Si el escenario requiere más identificadores URI de redirección que el límite máximo permitido, considere la posibilidad de utilizar el siguiente enfoque de parámetro de estado como solución. En la tabla siguiente se muestra el número máximo de identificadores URI de redirección que puede agregar a un registro de aplicación en la Plataforma de identidad de Microsoft.

Cuentas en las que se inicia sesión Número máximo de URI de redireccionamiento Descripción
Cuentas profesionales o educativas de Microsoft en el inquilino de Microsoft Entra de cualquier organización 256 El campo signInAudience del manifiesto de aplicación está establecido en AzureADMyOrg o AzureADMultipleOrgs.
Cuentas personales de Microsoft y profesionales o educativas 100 El campo signInAudience del manifiesto de aplicación está establecido en AzureADandPersonalMicrosoftAccount.

Puede usar un máximo de 256 caracteres para cada identificador URI de redirección que agregue a un registro de aplicación.

Identificadores URI de redirección en una aplicación frente a objetos de entidad de servicio

  • Agregue siempre los identificadores URI de redirección solo al objeto de aplicación.
  • No agregue nunca valores de identificador URI a una entidad de servicio porque estos valores se pueden quitar cuando el objeto de entidad de servicio se sincroniza con el objeto de aplicación. Esto puede ocurrir debido a cualquier operación de actualización que desencadena una sincronización entre los dos objetos.

Compatibilidad con parámetros de consulta en los URI de redireccionamiento

Los parámetros de consulta se permiten en los URI de redireccionamiento para aplicaciones que solo inician sesión de usuarios con cuentas profesionales o educativas.

Los parámetros de consulta no se permiten en los identificadores URI de redirección para cualquier registro de aplicación configurado para iniciar sesión de los usuarios con cuentas personales de Microsoft como Outlook.com (Hotmail), Messenger, OneDrive, MSN, Xbox Live o Microsoft 365.

Audiencia de información de inicio de sesión de registro de aplicaciones Admite parámetros de consulta en el URI de redireccionamiento
Cuentas de este directorio organizativo solo (solo Contoso - inquilino único)
Cuentas en cualquier directorio organizativo (Cualquier directorio Microsoft Entra: Multiinquilino)
Cuentas en cualquier directorio organizativo (Cualquier directorio Microsoft Entra: Multiinquilino) y cuentas Microsoft personales (como Skype y Xbox)
Solo cuentas personales de Microsoft

Esquemas admitidos

HTTPS: el esquema HTTPS (https://) es compatible con todos los URI de redirección basados en HTTP.

HTTP: el esquema HTTP (http://) solo es compatible con los URI de localhost y solo se debe usar durante el desarrollo y las pruebas de aplicaciones locales activas.

URI de redirección de ejemplo Validez
https://contoso.com Válido
https://contoso.com/abc/response-oidc Válido
https://localhost Válido
http://contoso.com/abc/response-oidc No válida
http://localhost Válido
http://localhost/abc Válido

Excepciones de localhost

Según las secciones 8.3 y 7.3 de RFC 8252, los URI de redireccionamiento de "bucle invertido" o "localhost" incluyen dos consideraciones especiales:

  1. Los esquemas URI http son aceptables porque la redirección nunca sale del dispositivo. Por tanto, ambos URI son aceptables:
    • http://localhost/myApp
    • https://localhost/myApp
  2. Debido a los intervalos de puertos efímeros que suelen necesitar las aplicaciones nativas, el componente de puerto (por ejemplo, :5001 o :443) se omite con el fin de buscar coincidencias con un identificador URI de redirección. Como resultado, todos estos URI se consideran equivalentes:
    • http://localhost/MyApp
    • http://localhost:1234/MyApp
    • http://localhost:5000/MyApp
    • http://localhost:8080/MyApp

Desde el punto de vista del desarrollo, esto significa algunas cosas:

  • No registre varios identificadores URI de redirección en los que solo el puerto es distinto. El servidor de inicio de sesión selecciona uno arbitrariamente y usará el comportamiento asociado a ese identificador URI de redirección (por ejemplo, si es una redirección de tipo web, native o spa).

    Esto es especialmente importante si desea utilizar flujos de autenticación diferentes en el mismo registro de aplicación, por ejemplo, la concesión de código de autorización y el flujo implícito. Para asociar el comportamiento de respuesta correcto con cada identificador URI de redirección, el servidor de inicio de sesión debe ser capaz de distinguir entre los identificadores URI de redirección y no puede hacerlo cuando solo difiere el puerto.

  • Para registrar varios URI de redirección en localhost a fin de probar diferentes flujos durante el desarrollo, puede diferenciarlos mediante el componente ruta de acceso del URI. Por ejemplo, http://localhost/MyWebApp no coincide con http://localhost/MyNativeApp.

  • La dirección de bucle invertido IPv6 ([::1]) no se admite actualmente.

Es preferible 127.0.0.1 frente a localhost

Para evitar la interrupción de la aplicación a causa de firewalls mal configurados o interfaces de red cuyo nombre ha cambiado, use la dirección de bucle invertido del literal de IP 127.0.0.1 en el identificador URI de redirección en lugar de localhost. Por ejemplo, https://127.0.0.1.

Sin embargo, no puede usar el cuadro de texto URI de redirección en Azure Portal para agregar un URI de redirección basado en bucles que use el esquema http:

Cuadro de diálogo de error en Azure Portal que muestra el URI de redirección del bucle invertido basado en HTTP no permitido

Para agregar un URI de redirección que usa el esquema http con la dirección de bucle invertido 127.0.0.1, actualmente debe modificar el atributo replyUrlsWithType en el manifiesto de la aplicación.

Restricciones en los caracteres comodín en los identificadores URI de redirección

Los identificadores URI con caracteres comodín como https://*.contoso.com pueden parecer prácticos, pero se deben evitar debido a las implicaciones de seguridad. Según la especificación de OAuth 2.0 (sección 3.1.2 de RFC 6749), un URI de punto de conexión de redireccionamiento debe ser un URI absoluto. Por lo tanto, cuando un URI de carácter comodín configurado coincide con un URI de redireccionamiento, se quitan las cadenas de consulta y los fragmentos del URI de redirección.

Los identificadores URI con caracteres comodín no se admiten actualmente en los registros de aplicación configurados para iniciar sesión en cuentas personales de Microsoft y cuentas profesionales o educativas. Sin embargo, se permiten los identificadores URI con caracteres comodín para las aplicaciones que están configuradas para iniciar sesión solo en cuentas profesionales o educativas del inquilino de Microsoft Entra de la organización.

Para agregar identificadores URI de redirección con caracteres comodín a los registros de aplicaciones que inician la sesión de cuentas profesionales o educativas, use el editor de manifiestos de aplicación en Registros de aplicaciones en Azure Portal. Aunque es posible establecer un URI de redirección con un carácter comodín usando el editor de manifiestos, se recomienda encarecidamente adherirse a la sección 3.1.2 de la especificación RFC 6749. y usar únicamente URI absolutos.

Si el escenario requiere más identificadores URI de redirección que el límite máximo permitido, en lugar de agregar un identificador URI de redirección con caracteres comodín, considere la posibilidad de utilizar el siguiente enfoque de parámetro de estado.

Uso de un parámetro de estado

Si tiene varios subdominios y el escenario requiere, tras su correcta autenticación, redirigir a los usuarios a la misma página en la que comenzaron, puede ser útil usar un parámetro de estado.

Según este enfoque:

  1. Cree un URI de redireccionamiento "compartido" por cada aplicación para procesar los tokens de seguridad que reciba del punto de conexión de autorización.
  2. La aplicación puede enviar parámetros específicos de la aplicación (por ejemplo, la dirección URL del subdominio donde se originó el usuario o la información de marca) en el parámetro de estado. Cuando use un parámetro de estado, protéjase contra las infracciones de CSRF (falsificación de solicitud entre sitios), tal como se especifica en la sección 10.12 de RFC 6749.
  3. Los parámetros específicos de la aplicación incluyen toda la información necesaria para que la aplicación represente la experiencia correcta para el usuario, es decir, para que construya el estado de la aplicación adecuado. El punto de conexión de autorización de Microsoft Entra elimina el código HTML del parámetro de estado, por lo que debe asegurarse de no pasar contenido HTML en este parámetro.
  4. Cuando Microsoft Entra ID envía una respuesta al identificador URI de redirección "compartido", envía el parámetro de estado de vuelta a la aplicación.
  5. Después, la aplicación puede usar el valor del parámetro de estado para determinar a qué dirección URL debe enviar al usuario. Asegúrese de validar la protección contra CSRF.

Advertencia

Este enfoque permite que un cliente en peligro modifique los parámetros adicionales que se envían en el parámetro de estado, con lo que se redirige al usuario a una dirección URL diferente, que es la amenaza de redirector abierto que se describe en RFC 6819. Por lo tanto, el cliente debe proteger estos parámetros, para lo que debe cifrar el estado o comprobarlo por otros medios, por ejemplo, mediante la validación del nombre de dominio en el identificador URI de redirección con el token.

Pasos siguientes

Más información sobre el registro de aplicación en Manifiesto de aplicación.