Partekatu honen bidez:


Guía de introducción a la integración de Microsoft Entra ID con las aplicaciones

En este tema se resume el proceso de integración de las aplicaciones con Microsoft Entra ID. Cada una de las secciones siguientes contiene un breve resumen de un tema más detallado para que pueda identificar qué partes de esta guía de introducción son importantes para usted.

Para descargar los planes de implementación detallada, vea Pasos siguientes.

Realización del inventario

Antes de integrar las aplicaciones con Microsoft Entra ID, es importante saber dónde se encuentra y adónde quiere ir. Las siguientes preguntas están diseñadas para ayudarle a pensar en su proyecto de integración de aplicaciones de Microsoft Entra.

Inventario de aplicaciones

  • ¿Dónde están todas las aplicaciones? ¿De quiénes son?
  • ¿Qué tipo de autenticación necesitan las aplicaciones?
  • ¿Quién necesita acceso a qué aplicaciones?
  • ¿Quiere implementar una nueva aplicación?
    • ¿La integrará de forma interna y la implementará en una instancia de proceso de Azure?
    • ¿Usará una que esté disponible en la Galería de aplicaciones de Azure?

Inventario de usuarios y grupos

  • ¿Dónde residen las cuentas de usuario?
    • Active Directory local
    • Microsoft Entra ID
    • Dentro de una base de datos de aplicaciones independiente de su propiedad
    • En aplicaciones no sancionadas
    • Todo lo anterior
  • ¿Qué permisos y asignaciones de rol tienen actualmente los usuarios individuales? ¿Debe revisar su acceso o está seguro de que las asignaciones de acceso y rol de usuario son apropiadas ahora?
  • ¿Ya están los grupos establecidos en su Active Directory local?
    • ¿Cómo están organizados los grupos?
    • ¿Quiénes son los miembros del grupo?
    • ¿Qué asignaciones de permisos y roles tienen actualmente los grupos?
  • ¿Deberá limpiar las bases de datos de usuarios o grupos antes de la integración? (Esta es una pregunta importante. Si entran elementos no utilizados, saldrán elementos no utilizados).

Inventario de administración de acceso

  • ¿Cómo administra actualmente el acceso de los usuarios a las aplicaciones? ¿Es necesario cambiarlo? ¿Ha pensado en otras formas de administrar el acceso, como con Azure RBAC por ejemplo?
  • ¿Quién necesita acceso a qué?

Quizás no tenga respuestas a todas estas preguntas por adelantado, pero no importa. Esta guía puede ayudarle a responder a algunas de esas preguntas y a tomar algunas decisiones informadas.

Búsqueda de aplicaciones en la nube no autorizadas con Cloud Discovery

Como se mencionó anteriormente, puede haber aplicaciones que no han sido administradas por su organización hasta ahora. Como parte del proceso de inventario, es posible encontrar aplicaciones de nube no sancionadas. Consulte Configuración de Cloud Discovery.

Integración de aplicaciones con Microsoft Entra ID

Los siguientes artículos describen las distintas formas en que las aplicaciones se integran con Microsoft Entra ID, y ofrecen alguna orientación.

Puede agregar cualquier aplicación que ya exista en su organización o cualquier aplicación de terceros de un proveedor que aún no forme parte de la galería de Microsoft Entra. Dependiendo de su contrato de licencia, las siguientes funcionalidades están disponibles:

Si necesita directrices de los desarrolladores sobre cómo integrar aplicaciones personalizadas con Microsoft Entra ID, consulte Escenarios de autenticación para Microsoft Entra ID. Cuando desarrolle una aplicación que use un protocolo moderno como OpenId Connect/OAuth para autenticar a los usuarios, puede registrarla en la plataforma de identidad de Microsoft mediante la experiencia Registros de aplicaciones en Azure Portal.

Tipos de autenticación

Cada una de las aplicaciones puede tener requisitos de autenticación diferentes. Con Microsoft Entra ID, pueden usar certificados de firma con aplicaciones que usan SAML 2.0, WS-Federation o protocolos de conexión OpenID e inicio de sesión único con contraseña. Para más información sobre los tipos de autenticación de aplicaciones, consulte Administración de certificados para federada el inicio de sesión único federado en Microsoft Entra ID e Inicio de sesión único basado en contraseña.

Habilitación del inicio de sesión único con el proxy de aplicación de Microsoft Entra

Con el proxy de la aplicación de Microsoft Entra, puede proporcionar acceso seguro a las aplicaciones que se encuentran dentro de la red privada, desde cualquier parte y en cualquier dispositivo. Después de instalar un conector de red privada en su entorno, se puede configurar fácilmente con Microsoft Entra ID.

Integración de aplicaciones personalizadas

Si quiere agregar su aplicación personalizada a la Galería de aplicaciones de Azure AD, consulte Publicación de la aplicación en la galería de aplicaciones de Microsoft Entra.

Administración del acceso a las aplicaciones

En los artículos siguientes se describen formas de administrar el acceso a las aplicaciones después de que se han integrado con Microsoft Entra ID mediante conectores de Microsoft Entra y Microsoft Entra ID.

Pasos siguientes

Para obtener información detallada, puede descargar los planes de implementación de Microsoft Entra desde GitHub. Para las aplicaciones de galería, puede descargar los planes de implementación para el inicio de sesión único, acceso condicional y aprovisionamiento de usuarios a través de centro de administración de Microsoft Entra.

Para descargar un plan de implementación desde el Centro de administración de Microsoft Entra:

  1. Inicie sesión en el centro de administración de Microsoft Entra.
  2. Seleccione Aplicaciones empresariales | Elegir una aplicación | Plan de implementación.