Está en la página 1de 3

Aplicaciones comparten y dan acceso a los datos de la organización a través del

consentimiento.

Cuando el primer usuario de un directorio inicia sesión en una aplicación y


concede consentimiento, el sistema crea una entidad del servicio que en el
inquilino que almacena toda la información de consentimiento del usuario.
Azure AD crea automáticamente una entidad de servicio para unaaplicación
recién registrada en el inquilino antes de que un usuario que se autentique.

Solo los administradores globales de Azure AD pueden realizar tareas de


aplicación específicas (como agregar aplicaciones desde las de galería de
aplicaciones y configurar aplicaciones para usar el proxy de aplicación).

Registro de objetos de aplicación


Como desarrollador, registra las aplicaciones que usan el Plataforma de
identidad de Microsoft. Registre las aplicaciones en el Azure Portal o llamando
a las API de aplicación de Microsoft Graph. Después de registrar la aplicación,
se comunica con el Plataforma de identidad de Microsoft mediante el envío de
solicitudes al punto de conexión.

Es posible que no tenga permiso para crear o modificar un registro de


aplicación. Cuando los administradores no le conceden permisos para registrar
las aplicaciones, pídales cómo puede transmitir la información necesaria de
registro de aplicaciones a ellas.

Las propiedades de registro de aplicaciones pueden incluir los siguientes


componentes.

Nombre, logotipo y editor

URI de redirección

Secretos (claves simétricas o asimétricas utilizadas para autenticar la


aplicación)

Dependencias de API (OAuth)

API/recursos/ámbitos publicados (OAuth)

Roles de aplicación para el control de acceso basado en roles

Metadatos y configuración para el inicio de sesión único (SSO), el


aprovisionamiento de usuarios y el proxy
Una parte necesaria del registro de aplicaciones es la selección de tipos de cuenta
compatibles para definir quién puede usar la aplicación en función del tipo de cuenta
del usuario. Los administradores de Azure AD siguen el modelo de aplicación para
administrar objetos de aplicación en el Azure Portal a través de la experiencia de
Registros de aplicaciones y definir la configuración de la aplicación que indique al
servicio cómo emitir tokens a la aplicación.

Operaciones a través de la API (a menos que estén estrechamente acoplados). Este


enfoque permite permisos para una API con más privilegios, como Microsoft Graph y
credenciales (como secretos y certificados), a una distancia desde las aplicaciones que
inician sesión e interactúan con los usuarios.

Use registros de aplicaciones independientes para aplicaciones web y API. Este


enfoque ayuda a garantizar que, si la API web tiene un mayor conjunto de permisos, la
aplicación cliente no las hereda.

Defina la aplicación como una aplicación multiinquilino solo cuando sea necesario. Las
aplicaciones multiinquilino permiten el aprovisionamiento en inquilinos distintos de
los suyos. Requieren más sobrecarga de administración para filtrar el acceso no
deseado. A menos que tenga previsto desarrollar la aplicación como una aplicación
multiinquilino, comience con un valor SignInAudience de AzureADMyOrg.

Pasos siguientes

Consulte la documentación de Plataforma de identidad Microsoft para obtener


información sobre cómo registrar tipos de aplicación. Los tipos de aplicación de
ejemplo incluyen aplicaciones de página única (SPA), aplicaciones web, API web,
aplicaciones de escritorio, aplicaciones móviles y servicios en el segundo plano,
demonios y scripts.

El artículo Nueva experiencia de Registros de aplicaciones para Azure AD B2C le ayuda


a familiarizarse con la nueva experiencia que reemplaza la , y experiencia heredada.

La integración de aplicaciones con Azure AD y la Plataforma de identidad de Microsoft


ayuda a los desarrolladores a crear e integrar aplicaciones que los profesionales de TI
pueden proteger en la empresa mediante integración de aplicaciones con Azure Active
Directory (Az ) y el Plataforma de identidad de Microsoft.

La adquisición de autorización para acceder los recursos le ayuda a comprender cómo


garantizar mejor Confianza cero al adquirir permisos de acceso a recursos para la
aplicación.

Los procedimientos recomendados de autorización le ayudan a implementar los


mejores modelos de autorización, permisos y consentimiento para las aplicaciones.

Recursos adicionales

Documentación

Aumento de la seguridad de las aplicaciones siguiendo los principios de Confianza cero


– Microsoft Entra
Obtenga información sobre cómo seguir los principios de la Confianza cero puede
aumentar la seguridad de la aplicación y sus datos.

Protección de aplicaciones con evaluación continua de acceso

Como desarrollador, puede mejorar la seguridad de la aplicaciones con evaluación


continua de acceso. En este artículo, aprenderá asegurarse de que Confianza cero
soporte técnico en las aplicaciones que reciben autorización para acceder a los
recursos cuando adquieren tokens de acceso de Azure Active Directory (Azure AD).

EJEMPLO DEL LENADO DE APP

También podría gustarte