Está en la página 1de 57

Introducción a los aspectos básicos de

Microsoft Azure
Completado100 XP
 2 minutos

Microsoft Azure es una plataforma de informática en la nube con un conjunto de


servicios que se amplía continuamente para ayudarle a crear soluciones que satisfagan
sus objetivos empresariales. Los servicios de Azure admiten todo, desde lo simple hasta
lo complejo. Azure tiene servicios web sencillos para hospedar su presencia empresarial
en la nube. Azure también admite la ejecución de equipos totalmente virtualizados que
administran las soluciones de software personalizadas. Azure proporciona una gran
cantidad de servicios basados en la nube, como el almacenamiento remoto, el
hospedaje de bases de datos y la administración centralizada de cuentas. Azure también
ofrece nuevas funcionalidades, como la inteligencia artificial (IA) y servicios centrados en
el Internet de las cosas (IoT).

En esta serie, tratará los conceptos básicos de informática en la nube, se le presentarán


algunos de los servicios principales proporcionados por Microsoft Azure y obtendrá más
información sobre los servicios de gobernanza y cumplimiento que puede usar.

¿De qué va Aspectos básicos de Azure?


El módulo Aspectos básicos de Azure es una serie de tres rutas de aprendizaje que lo
ayudan a familiarizarse con Azure y sus numerosos servicios y características.

Ya sea que esté interesado en los servicios de proceso, red o almacenamiento, en


aprender sobre los procedimientos recomendados de seguridad en la nube o explorar
las opciones de gobernanza y gestión, piense en el módulo Aspectos básicos de Azure
como su guía seleccionada para Azure.

Aspectos básicos de Azure incluye ejercicios interactivos que ofrecen experiencia


práctica con Azure. Muchos ejercicios proporcionan un entorno temporal de Azure
Portal denominado espacio aislado, que le permite practicar con la creación gratis de
recursos en la nube y a su ritmo.

No se requiere experiencia de TI técnica. Sin embargo, tener conocimientos generales


de TI le ayudará a sacar el máximo partido de su experiencia de aprendizaje.
¿Por qué debo completar el módulo Aspectos básicos
de Azure?
Tanto si acaba de empezar a trabajar con la nube como si ya tiene experiencia en la
nube, Aspectos básicos de Azure le proporciona todo lo que necesita para empezar.

Con independencia de sus objetivos, Aspectos básicos de Azure puede ayudarle. Debe
realizar este curso si:

 Tiene interés general en Azure o en la nube.


 Quiere obtener una certificación oficial de Microsoft (AZ-900).

La serie de rutas de aprendizaje de aspectos básicos de Azure puede ayudarle a


prepararse para el examen AZ-900: Aspectos básicos de Microsoft Azure. Este examen
incluye tres áreas de dominios de conocimiento:

Área de dominio AZ-900


Descripción de los conceptos de la nube
Descripción de la arquitectura y los servicios de Azure
Descripción de la administración y la gobernanza de Azure

Cada dominio de estudio se asigna a una ruta de aprendizaje en Aspectos básicos de


Azure. Los porcentajes mostrados indican el peso relativo de cada área del examen.
Cuanto mayor sea el porcentaje, más preguntas contendrá esa parte del examen.
Asegúrese de leer la página del examen para obtener información específica sobre los
conocimientos que se describen en cada área.

Este aprendizaje le ayudará a desarrollar una amplia comprensión de Azure.

Introducción a la informática en la nube


Completado100 XP
 1 minuto

En este módulo, se le presentarán los conceptos generales de la nube. Empezará con


una introducción general a la nube. Después, profundizará en conceptos como
responsabilidad compartida, modelos en la nube diferentes y explorará el método único
de precios para la nube.

Si ya conoce bien la informática en la nube, puede revisar este módulo de forma


somera.
Objetivos de aprendizaje
Después de completar este módulo, podrá:

 Definir la informática en la nube.


 Describir el modelo de responsabilidad compartida.
 Definir modelos de nube, incluidos públicos, privados e híbridos.
 Identificar los casos de uso adecuados para cada modelo de nube.
 Describir el modelo basado en el consumo.
 Comparar los modelos de precios en la nube.

Qué es la informática en la nube


Completado100 XP
 3 minutos

La informática en la nube es la prestación de servicios informáticos a través de Internet.


Los servicios informáticos incluyen infraestructura de TI común, como máquinas
virtuales, almacenamiento, bases de datos y redes. Los servicios en la nube también
amplían las ofertas de TI tradicionales para incluir cosas como Internet de las cosas (IoT),
el aprendizaje automático (ML) y la inteligencia artificial (IA).

Dado que la informática en la nube usa Internet para ofrecer estos servicios, no es
necesario que la infraestructura física la restrinja del mismo modo que un centro de
datos tradicional. Esto significa que si necesita aumentar rápidamente la infraestructura
de TI, no tiene que esperar a crear un centro de datos, sino que puede usar la nube para
expandir rápidamente la superficie de TI.

En este breve vídeo se proporciona una introducción rápida a la informática en la nube.

Descripción del modelo de


responsabilidad compartida
Completado100 XP
 3 minutos

Es posible que haya oído hablar del modelo de responsabilidad compartida, pero es
posible que no comprenda lo que significa o cómo afecta a la informática en la nube.
Comience con un centro de datos corporativo tradicional. La empresa es la responsable
de mantener el espacio físico, garantizar la seguridad, y mantener o reemplazar los
servidores si ocurre algo. El departamento de TI se encarga de mantener toda la
infraestructura y el software necesarios para mantener el centro de datos en
funcionamiento. También es probable que sean los responsables de mantener todos los
sistemas revisados y con la versión correcta.

Con el modelo de responsabilidad compartida, estas responsabilidades se comparten


entre el proveedor de servicios en la nube y el consumidor. La seguridad física, la
alimentación, la refrigeración y la conectividad de red son responsabilidad del
proveedor de servicios en la nube. El consumidor no tiene acceso al centro de datos, por
lo que no tendría sentido que tuviera ninguna de esas responsabilidades.

Al mismo tiempo, el consumidor es el responsable de los datos y la información


almacenados en la nube. (No querrá que el proveedor de servicios en la nube pueda
leer su información). El consumidor también es el responsable de la seguridad de
acceso, lo que significa que solo da acceso a aquellos que lo necesitan.

Entonces, para algunas cosas, la responsabilidad depende de la situación. Si usa una


base de datos SQL en la nube, el proveedor de servicios en la nube será el responsable
de mantener la base de datos real. Pero sigue siendo responsabilidad suya que los datos
se ingieran en la base de datos. Si ha implementado una máquina virtual y ha instalado
una base de datos SQL en ella, será el responsable de las revisiones y actualizaciones de
la base de datos, así como del mantenimiento de los datos y la información
almacenadas en ella.

Con un centro de datos local será el responsable de todo. Con la informática en la nube
esas responsabilidades cambian. El modelo de responsabilidad compartida está muy
vinculado a los tipos de servicio en la nube (que se tratan más adelante en esta ruta de
aprendizaje): infraestructura como servicio (IaaS), plataforma como servicio (PaaS) y
software como servicio (SaaS). IaaS sitúa la mayor responsabilidad en el consumidor y el
proveedor de servicios en la nube es el responsable de los conceptos básicos de
seguridad física, energía y conectividad. En el extremo opuesto, SaaS sitúa la mayor
parte de la responsabilidad en el proveedor de servicios en la nube. PaaS, siendo un
punto intermedio entre IaaS y SaaS, se encuentra en algún lugar del medio y distribuye
uniformemente la responsabilidad entre el proveedor de nube y el consumidor.

En el diagrama siguiente se resalta cómo el modelo de responsabilidad compartida


informa de quién es responsable de qué, en función del tipo de servicio en la nube.
Siempre será responsabilidad suya lo siguiente:

 La información y los datos almacenados en la nube.


 Los dispositivos que pueden conectarse a la nube (teléfonos móviles,
equipos, etc.).
 Las cuentas e identidades de las personas, servicios y dispositivos de la
organización

El proveedor de nube siempre es el responsable de lo siguiente:

 El centro de datos físico


 La red física
 Los hosts físicos

El modelo de servicio determinará la responsabilidad de cosas como lo siguiente:

 Sistemas operativos
 Controles de red
 APLICACIONES
 Identidad e infraestructura
Definición de modelos en la nube
Completado100 XP
 4 minutos

¿Qué son los modelos en la nube? Los modelos en la nube definen el tipo de
implementación de recursos en la nube. Los tres principales modelos en la nube son:
privados, públicos e híbridos.

Nube privada
Comencemos con una nube privada. Una nube privada es, de alguna manera, la
evolución natural de un centro de datos corporativo. Es una nube (que brinda servicios
de TI a través de Internet) que utiliza una sola entidad. La nube privada proporciona un
control mucho mayor para la empresa y su departamento de TI. Sin embargo, también
incluye un mayor costo y menos ventajas que una implementación en la nube pública.
Por último, una nube privada se puede hospedar desde el centro de datos del sitio.
También puede hospedarse en un centro de datos dedicado fuera del sitio,
posiblemente incluso por un tercero que haya dedicado ese centro de datos a su
empresa.

Nube pública
Un proveedor de nube de terceros crea, controla y mantiene una nube pública. Con una
nube pública, cualquier persona que quiera comprar servicios en la nube puede acceder
a los recursos y usarlos. La disponibilidad pública general es una diferencia clave entre
las nubes públicas y privadas.

Nube híbrida
Una nube híbrida es un entorno informático que usa nubes públicas y privadas en un
entorno interconectado. Se puede usar un entorno de nube híbrida para permitir el
incremento de una nube privada y acomodarse al aumento de la demanda temporal
mediante la implementación de recursos de nube pública. La nube híbrida se puede
usar para proporcionar una capa adicional de seguridad. Por ejemplo, los usuarios
pueden elegir de forma flexible qué servicios mantener en la nube pública y qué
implementar en su infraestructura de nube privada.

En la tabla siguiente se resaltan algunos aspectos comparativos clave entre los modelos
de nube.

Nube pública Nube privada Nube híbrida


No hay gastos de capital para escalar Las organizaciones tienen un control Proporciona la máxima flexibilidad.
verticalmente. total de los recursos y la seguridad.
Las aplicaciones pueden Los datos no se colocan con los datos de Las organizaciones determinan
aprovisionarse y desaprovisionarse otras organizaciones. dónde se van a ejecutar sus
rápidamente. aplicaciones.
Las organizaciones solo pagan por Debe adquirirse hardware para la puesta Las organizaciones controlan la
lo que usan. en funcionamiento y el mantenimiento. seguridad, el cumplimiento o los
requisitos legales.
Las organizaciones no tienen un Las organizaciones son responsables del
control total de los recursos y la mantenimiento y las actualizaciones del
seguridad. hardware.

Nubes múltiples
Un cuarto escenario y cada vez más probable es un escenario de varias nubes. En un
escenario de varias nubes, se usan varios proveedores de nube pública. Tal vez use
diferentes características de diferentes proveedores de nube. O quizás haya iniciado su
recorrido en la nube con un proveedor y esté en proceso de migración a otro
proveedor. Independientemente, en un entorno de varias nubes lidia con dos (o más)
proveedores de nube pública y administra los recursos y la seguridad en ambos
entornos.

Azure Arc
Azure Arc es un conjunto de tecnologías que ayudan a administrar el entorno en la
nube. Azure Arc puede ayudar a administrar el entorno de nube, tanto si se trata de una
nube pública exclusiva de Azure, una nube privada en el centro de datos, una
configuración híbrida o incluso un entorno de varias nubes que se ejecuta en varios
proveedores de la nube a la vez.
Azure VMware Solution
¿Qué ocurre si ya está establecido con VMware en un entorno de nube privada, pero
quiere migrar a una nube pública o híbrida? Azure VMware Solution le permite ejecutar
las cargas de trabajo de VMware en Azure con una integración y escalabilidad perfectas.

Descripción del modelo basado en el


consumo
Completado100 XP
 3 minutos

Al comparar los modelos de infraestructura de TI, hay dos tipos de gastos que se deben
tener en cuenta. Gastos de capital y gastos operativos

Los gastos de capital suelen ser un gasto por adelantado único para comprar o proteger
recursos tangibles. Un edificio nuevo, volver a pavimentar el aparcamiento, crear un
centro de datos o comprar un coche de empresa son ejemplos de gastos de capital.

En cambio, los gastos operativos es gastar dinero en servicios o productos a lo largo del
tiempo. Alquilar un centro de convenciones, alquilar un vehículo de empresa o
suscribirse a servicios en la nube son ejemplos de gastos operativos.

La informática en la nube se encuentra en la partida de gastos operativos porque


funciona en un modelo basado en el consumo. Con la informática en la nube, no paga
por la infraestructura física, la electricidad, la seguridad ni nada más asociado al
mantenimiento de un centro de datos. En lugar de eso, paga por los recursos de TI que
usa. Si no usa ningún recurso de TI este mes, no los pagará.

Este modelo basado en el consumo aporta muchas ventajas, por ejemplo:

 Sin costes por adelantado.


 No es necesario comprar ni administrar infraestructuras costosas que es
posible que los usuarios no aprovechen todo su potencial.
 Se puede pagar para obtener más recursos cuando se necesiten.
 Se puede dejar de pagar por los recursos que ya no se necesiten.

Con un centro de datos tradicional, intenta calcular las necesidades futuras de los
recursos. Si este cálculo se ha sobrestimado, gasta más en el centro de datos de lo que
necesita y puede desperdiciar dinero. Si, por el contrario, se subestima, el centro de
datos alcanzará rápidamente la capacidad, y las aplicaciones y los servicios pueden sufrir
una disminución en el rendimiento. Arreglar un centro de datos con aprovisionamiento
insuficiente puede tardar mucho tiempo. Es posible que tenga que pedir, más hardware,
recibirlo e instalarlo. También deberá agregar alimentación, refrigeración y redes para el
hardware adicional.

En un modelo basado en la nube, no tiene que preocuparse por obtener las necesidades
justas de recursos. Si descubre que necesita más máquinas virtuales, se agregan más. Si
la demanda disminuye y no necesita tantas máquinas virtuales, se quitan las máquinas
según sea necesario. En cualquier caso, solo paga por las máquinas virtuales que usa, no
por la "capacidad adicional" que tiene el proveedor de nube.

Comparación de los modelos de precios en la nube


La informática en la nube es la prestación de servicios informáticos a través de Internet
mediante un modelo de precios de pago por uso. Normalmente solo se paga por los
servicios en la nube que se usan, lo que permite:

 Planifique y administre los costos operativos.


 Ejecutar la infraestructura de forma más eficaz.
 Escalar a medida que cambien las necesidades empresariales.

Dicho de otro modo, la informática en la nube es una forma de alquilar potencia de


proceso y almacenamiento de un centro de datos de terceros. Los recursos de la nube
se pueden tratar igual que los recursos de un centro de datos propio. Pero, a diferencia
de en su propio centro de datos, cuando haya terminado de usar recursos en la nube,
los devuelve. Únicamente se le cobrará por lo que use.

En lugar de mantener las CPU y el almacenamiento en un centro de datos, se alquilan


durante el tiempo que sea necesario. El proveedor de nube se encarga de mantener la
infraestructura subyacente por usted. La nube permite resolver rápidamente los desafíos
empresariales más difíciles y proporcionar soluciones de vanguardia a los usuarios.
Resumen
Completado100 XP
 2 minutos

En este módulo, ha obtenido información sobre los conceptos generales de la nube. Ha


empezado con cosas como comprender lo que es la informática en la nube. También ha
descubierto el modelo de responsabilidad compartida y cómo usted y su proveedor de
nube comparten la responsabilidad de mantener protegida la información en la nube.
Ha tratado brevemente las diferencias entre los modelos de nube (públicos, privados,
híbridos y de varias nubes). Después, ha terminado con una unidad sobre cómo la nube
cambio el tipo de gasto de TI de un gasto de capital a un gasto operativo.

Objetivos de aprendizaje
Ahora debería ser capaz de hacer lo siguiente:

 Definir la informática en la nube.


 Describir el modelo de responsabilidad compartida.
 Definir modelos de nube, incluidos públicos, privados e híbridos.
 Identificar los casos de uso adecuados para cada modelo de nube.
 Describir el modelo basado en el consumo.
 Comparar los modelos de precios en la nube.

Recursos adicionales
Los recursos siguientes proporcionan más información sobre los temas de este módulo
o relacionados con este módulo.

 Modelo de responsabilidad compartida: el modelo de responsabilidad


compartida es el uso compartido de responsabilidades para la nube entre
usted y su proveedor de nube.
 Introducción a Azure VMware Solution es un curso de Microsoft Learn que
profundiza en Azure VMware Solution.
 Introducción a los servicios en la nube híbrida de Azure  es un curso de
Microsoft Learn que explica la nube híbrida con mayor detalle.
Descripción de las ventajas de usar
servicios en la nube
En este módulo se presentan las ventajas que la informática en la nube puede ofrecerle
a usted o su organización.

Introducción
Completado100 XP
 1 minuto

En este módulo, se le presentarán algunas de las ventajas que ofrece la informática en la


nube. Descubrirá cómo la informática en la nube puede ayudarle a satisfacer la
demanda variable al tiempo que proporciona una buena experiencia para el cliente.
También obtendrá información sobre la seguridad, la gobernanza y la capacidad de
administración general en la nube.

Objetivos de aprendizaje
Después de completar este módulo, podrá:

 Describir las ventajas de la alta disponibilidad y escalabilidad en la nube.


 Describir las ventajas de la confiabilidad y la previsibilidad en la nube.
 Describir las ventajas de la seguridad y la gobernanza en la nube.
 Describir las ventajas de la capacidad de administración en la nube.

Descripción de las ventajas de la alta


disponibilidad y la escalabilidad en la nube
Completado100 XP

 5 minutos

Al compilar o implementar una aplicación en la nube, dos de las consideraciones más


importantes son el tiempo de actividad (o la disponibilidad) y la capacidad de controlar
la demanda (o escala).
Alta disponibilidad
Al implementar una aplicación, un servicio o cualquier recurso de TI, es importante que
los recursos estén disponibles cuando sea necesario. La alta disponibilidad se centra en
garantizar la máxima disponibilidad, independientemente de las interrupciones o
eventos que puedan producirse.

Al diseñar la solución, deberá tener en cuenta las garantías de disponibilidad del


servicio. Azure es un entorno de nube de alta disponibilidad con garantías de tiempo de
actividad en función del servicio. Estas garantías forman parte de los contratos de nivel
de servicio.

En este breve vídeo se describen los contratos de nivel de servicio de Azure con más
detalle.

Escalabilidad
Otra ventaja importante de la informática en la nube es la escalabilidad de los recursos
en la nube. La escalabilidad hace referencia a la capacidad de ajustar los recursos para
satisfacer la demanda. Si de pronto experimenta un tráfico máximo y los sistemas están
sobrecargados, la capacidad de escalar implica que puede agregar más recursos para
controlar mejor la mayor demanda.

La otra ventaja de la escalabilidad es que no está pagando de más por los servicios.
Dado que la nube es un modelo basado en el consumo, solo paga por lo que usa. Si la
demanda baja, puede reducir los recursos y, por tanto, reducir los costos.

El escalado suele tener dos variedades: vertical y horizontal. El escalado vertical se centra
en aumentar o disminuir las capacidades de los recursos. El escalado horizontal agrega
o resta el número de recursos.

Escalado vertical

Con el escalado vertical, si estuviera desarrollando una aplicación y necesitase más


potencia de procesamiento, podría escalar verticalmente para agregar más CPU o RAM
a la máquina virtual. Por el contrario, si se diese cuenta de que ha sobre especificado las
necesidades, podría reducir verticalmente disminuyendo las especificaciones de CPU o
RAM.
Escalado horizontal

Con el escalado horizontal, si de repente experimentase un salto elevado en la


demanda, los recursos implementados se podrían escalar horizontalmente (ya sea de
forma automática o manual). Por ejemplo, podría agregar máquinas virtuales o
contenedores adicionales, mediante el escalado horizontal. De la misma manera, si
hubiera una caída significativa en la demanda, los recursos implementados se podrían
escalar (ya sea de forma automática o manual), mediante el escalado vertical.

Descripción de las ventajas de la


confiabilidad y la previsibilidad en la
nube
Completado100 XP

 2 minutos

La confiabilidad y la previsibilidad son dos ventajas cruciales de la nube que le ayudan a


desarrollar soluciones con confianza.

Confiabilidad
La confiabilidad es la capacidad de un sistema de recuperarse de los errores y seguir
funcionando. También es uno de los pilares del Marco de arquitectura de
Microsoft Azure.

La nube, debido a su diseño descentralizado, admite de forma natural una


infraestructura confiable y resistente. Con un diseño descentralizado, la nube le permite
implementar recursos en regiones de todo el mundo. Con esta escala global, incluso si
se produce una catástrofe en una región, otras siguen en funcionamiento. Puede diseñar
las aplicaciones para aprovechar automáticamente esta mayor confiabilidad. En algunos
casos, el propio entorno en la nube cambiará automáticamente a otra región, sin que
tenga que realizar ninguna acción. Obtendrá más información sobre cómo Azure
aprovecha la escala global para proporcionar confiabilidad más adelante en esta serie.
Predicción
La previsibilidad en la nube le permite avanzar con confianza. La previsibilidad se puede
centrar en el rendimiento o los costos. Tanto la previsibilidad de rendimiento como la
de costos están muy influidas por el Marco de arquitectura de Microsoft Azure.
Implemente una solución creada en torno a este marco que sea predecible en relación
con el coste y el rendimiento.

Rendimiento

La previsibilidad del rendimiento se centra en predecir los recursos necesarios para


ofrecer una experiencia positiva para los clientes. El escalado automático, el equilibrio
de carga y la alta disponibilidad son solo algunos de los conceptos de nube que
admiten la previsibilidad del rendimiento. Si de repente necesita más recursos, el
escalado automático puede implementar recursos adicionales para satisfacer la
demanda y, después, reducir horizontalmente cuando disminuya. O bien, si el tráfico se
concentra principalmente en un área, el equilibrio de carga ayudará a redirigir parte de
la sobrecarga a áreas con menos estrés.

Coste

La predicción de costos se centra en pronosticar el costo del gasto en la nube. Con la


nube, puede realizar el seguimiento del uso de recursos en tiempo real, supervisar los
recursos para asegurarse de que los usa de la manera más eficaz y aplicar análisis de
datos para buscar patrones y tendencias que ayuden a planear mejor las
implementaciones de recursos. Al operar en la nube y usar el análisis y la información de
la nube, puede predecir costos futuros y ajustar los recursos según sea necesario.
Incluso puede usar herramientas como las calculadoras de costo total de propiedad
(TCO) o de precios para obtener una estimación del posible gasto en la nube.

Descripción de las ventajas de la


seguridad y la gobernanza en la nube
Completado100 XP
 2 minutos
Tanto si va a implementar infraestructura como servicio o software como servicio, las
características en la nube admiten el cumplimiento y la gobernanza. Aspectos como las
plantillas de conjunto ayudan a garantizar que todos los recursos implementados
cumplan los estándares corporativos y los requisitos normativos de gobierno. Además,
puede actualizar todos los recursos implementados a nuevos estándares a medida que
estos cambien. La auditoría basada en la nube ayuda a marcar cualquier recurso que no
cumpla los estándares corporativos y proporciona estrategias de mitigación. En función
del modelo operativo, las revisiones de software y las actualizaciones también se
pueden aplicar automáticamente, lo que ayuda tanto a la gobernanza como a la
seguridad.

Del lado de la seguridad, puede encontrar una solución en la nube que coincida con sus
necesidades de seguridad. Si quiere tener un control máximo de la seguridad, la
infraestructura como servicio le proporciona recursos físicos, pero le permite administrar
los sistemas operativos y el software instalado, incluidas las revisiones y el
mantenimiento. Si quiere que las revisiones y el mantenimiento se administren
automáticamente, las implementaciones de plataforma como servicio o software como
servicio pueden ser las mejores estrategias en la nube.

Y dado que la nube está pensada como entrega mediante Internet de los recursos de TI,
los proveedores de nube suelen ser adecuados para controlar cosas como ataques de
denegación de servicio distribuido (DDoS), lo que hace que la red sea más sólida y
segura.

Al establecer una buena superficie de gobernanza pronto, puede mantener la superficie


en la nube actualizada, segura y bien administrada.

Descripción de las ventajas de la


capacidad de administración en la nube
Completado100 XP
 2 minutos

Una ventaja importante de la informática en la nube es las opciones de administración.


Hay dos tipos de administración para la informática en la nube sobre los que obtendrá
información en esta serie y ambos son excelentes ventajas.
Administración de la nube
La administración de la nube trata sobre administrar los recursos en la nube. En la nube,
puede hacer lo siguiente:

 Escalar automáticamente la implementación de recursos en función de las


necesidades.
 Implementar recursos basados en una plantilla preconfigurada, lo que
elimina la necesidad de realizar la configuración manual.
 Supervisar el estado de los recursos y reemplazar automáticamente los
recursos con errores.
 Recibir alertas automáticas basadas en métricas configuradas, de modo que
esté informado del rendimiento en tiempo real.

Administración en la nube
La administración en la nube trata sobre cómo puede administrar el entorno y los
recursos en la nube. Puede administrarlos de las siguientes maneras:

 Mediante un portal web.


 Con una interfaz de línea de comandos básica.
 Mediante las API.
 Mediante PowerShell.
Resumen
Completado100 XP
 2 minutos

En este módulo, ha obtenido información sobre algunas de las ventajas de trabajar en la


nube. Ha obtenido información sobre la alta disponibilidad y la fiabilidad, y cómo
funcionan para mantener las aplicaciones en ejecución. También ha descubierto cómo la
nube puede proporcionar un entorno más seguro. Por último, ha descubierto que la
nube proporciona un entorno muy administrable para los recursos.

Objetivos de aprendizaje
Ahora debería ser capaz de hacer lo siguiente:

 Describir las ventajas de la alta disponibilidad y escalabilidad en la nube.


 Describir las ventajas de la confiabilidad y la previsibilidad en la nube.
 Describir las ventajas de la seguridad y la gobernanza en la nube.
 Describir las ventajas de la capacidad de administración en la nube.

Recursos adicionales
Los recursos siguientes proporcionan más información sobre los temas de este módulo
o relacionados con este módulo.

 Creación de excelentes soluciones con el Marco de buena arquitectura de


Microsoft Azure es un curso de Microsoft Learn que presenta el Marco de
buena arquitectura de Microsoft Azure.

Descripción de los tipos de servicio en la nube

Introducción
Completado100 XP
 1 minuto

En este módulo, se le presentarán los tipos de servicio en la nube. Descubrirá cómo


cada tipo de servicio en la nube determina la flexibilidad que tendrá con la
administración y configuración de recursos. Comprenderá cómo se aplica el modelo de
responsabilidad compartida se aplica a cada tipo de servicio en la nube y obtendrá
información sobre varios casos de uso para cada tipo de servicio en la nube.

Objetivos de aprendizaje
Después de completar este módulo, podrá:

 Describir la infraestructura como servicio (IaaS).


 Describir la plataforma como servicio (Paas).
 Describir el software como servicio (SaaS).
 Identificar los casos de uso adecuados para cada servicio en la nube (IaaS,
PaaS, SaaS).

Descripción de la infraestructura como


servicio
Completado100 XP
 2 minutos

La infraestructura como servicio (IaaS) es la categoría más flexible de servicios en la


nube, ya que proporciona el máximo control para los recursos en la nube. En un modelo
de IaaS, el proveedor de nube es el responsable de mantener el hardware, la
conectividad de red (a Internet) y la seguridad física. Todo lo demás será
responsabilidad suya: instalación, configuración y mantenimiento del sistema operativo,
configuración de red, configuración de base de datos y almacenamiento, etc. Con IaaS,
lo que hace básicamente es alquilar el hardware en un centro de datos en la nube, pero
será cosa suya lo que hace con ese hardware.

Modelo de responsabilidad compartida


El modelo de responsabilidad compartida se aplica a todos los tipos de servicio en la
nube. IaaS sitúa la mayor parte de responsabilidad en usted. El proveedor de nube es el
responsable de mantener la infraestructura física y su acceso a Internet. La instalación y
configuración, la aplicación de revisiones y las actualizaciones y la seguridad serán
responsabilidad suya.
Escenarios
Algunos escenarios comunes en los que IaaS puede tener sentido incluyen los
siguientes:

 Migración mediante lift-and-shift: está poniendo en marcha recursos en la


nube similares al centro de datos local y, después, simplemente está
moviendo las cosas que se ejecutan localmente para que se ejecuten en la
infraestructura IaaS.
 Pruebas y desarrollo: ha establecido configuraciones para entornos de
desarrollo y pruebas que necesita para replicar rápidamente. Puede poner
en marcha o apagar rápidamente los diferentes entornos con una estructura
IaaS, a la vez que mantiene un control total.

Descripción de la plataforma como


servicio
Completado100 XP
 2 minutos

La plataforma como servicio (PaaS) es un punto intermedio entre alquilar espacio en un


centro de datos (infraestructura como servicio) y pagar por una solución completa e
implementada (software como servicio). En un entorno paaS, el proveedor de nube
mantiene la infraestructura física, la seguridad física y la conexión a Internet. También
mantienen los sistemas operativos, el middleware, las herramientas de desarrollo y los
servicios de inteligencia empresarial que componen una solución en la nube. En un
escenario de PaaS, no tiene que preocuparse por las licencias ni la aplicación de
revisiones para los sistemas operativos y las bases de datos.

PaaS es adecuado para proporcionar un entorno de desarrollo completo sin el problema


que supone mantener toda la infraestructura de desarrollo.

Modelo de responsabilidad compartida


El modelo de responsabilidad compartida se aplica a todos los tipos de servicio en la
nube. PaaS divide la responsabilidad entre usted y el proveedor de nube. El proveedor
de nube es responsable de mantener la infraestructura física y su acceso a Internet, al
igual que en IaaS. En el modelo PaaS, el proveedor de nube también mantendrá los
sistemas operativos, las bases de datos y las herramientas de desarrollo. Piense en PaaS
como usar una máquina unida a un dominio: TI mantiene el dispositivo con
actualizaciones y revisiones periódicas.

En función de la configuración, usted o el proveedor de nube pueden ser responsables


de la configuración de red y la conectividad dentro del entorno de nube, la seguridad
de red y la aplicación y la infraestructura de directorios.
Escenarios
Algunos escenarios comunes en los que PaaS pueden encajar incluyen:

 Marco de desarrollo: PaaS ofrece un marco que los desarrolladores pueden


usan para desarrollar o personalizar aplicaciones basadas en la nube. De
una manera similar a como se crea una macro de Excel, PaaS permite que
los desarrolladores creen aplicaciones a través de componentes de software
integrados. Se incluyen características de la nube, como escalabilidad, alta
disponibilidad y funcionalidad multiinquilino, lo que permite reducir la
cantidad de codificación que deben realizar los desarrolladores.
 Análisis o inteligencia empresarial: las herramientas proporcionadas como
servicio con PaaS permiten a las organizaciones analizar y extraer sus datos,
buscar información y patrones y predecir resultados para mejorar la
previsión, las decisiones de diseño de productos, las devoluciones de
inversión y otras decisiones empresariales.

Descripción del software como servicio


Completado100 XP
 2 minutos

Software como servicio (SaaS) es el modelo de servicio en la nube más completo desde
el punto de vista del producto. Con SaaS, básicamente la que hace es alquilar o usar una
aplicación totalmente desarrollada. El correo electrónico, el software financiero, las
aplicaciones de mensajería y el software de conectividad son ejemplos comunes de una
implementación de SaaS.

Aunque el modelo de SaaS puede ser el menos flexible, también es el más sencillo de
poner en marcha. Requiere la menor cantidad de conocimientos técnicos o experiencia
para utilizarlo en toda su dimensión.

Modelo de responsabilidad compartida


El modelo de responsabilidad compartida se aplica a todos los tipos de servicio en la
nube. SaaS es el modelo que sitúa la mayor responsabilidad en el proveedor de nube y
la menor responsabilidad en el usuario. En un entorno de SaaS, serán responsabilidad
suya los datos que ha puesto en el sistema, los dispositivos que le permiten conectarse
al sistema y los usuarios que tienen acceso. De casi todo lo demás se encargará el
proveedor de nube. Este será el responsable de la seguridad física de los centros de
datos, la potencia, la conectividad de red, así como del desarrollo y la aplicación de
revisiones.

Escenario
s
Algunos escenarios comunes para SaaS son los siguientes:

 Correo electrónico y mensajería


 Aplicaciones de productividad empresarial
 Seguimiento de finanzas y gastos
Resumen
Completado100 XP
 2 minutos

En este módulo, ha aprendido sobre los tipos de servicio en la nube y algunos


escenarios comunes para cada tipo. También ha reforzado la forma en que el modelo de
responsabilidad compartida determina sus responsabilidades con diferentes tipos de
servicios en la nube.

Objetivos de aprendizaje
Ahora debería ser capaz de hacer lo siguiente:

 Describir la infraestructura como servicio (Iaas).


 Describir la plataforma como servicio (Paas).
 Describir el software como servicio (SaaS).
 Identificar los casos de uso adecuados para cada servicio en la nube (IaaS,
PaaS, SaaS).
Descripción de los servicios y los tipos de identidad de
Azure AD

Introducción
Completado100 XP
 1 minuto

En cuanto a la seguridad, su organización ya no puede confiar en el límite de su red.


Para permitir que empleados, asociados y clientes colaboren de forma segura, las
organizaciones deben cambiar a un enfoque en el que la identidad se convierta en el
nuevo perímetro de seguridad. El uso de un proveedor de identidades ayuda a las
organizaciones a administrar ese cambio y todos los aspectos de la seguridad de las
identidades.

En este módulo se presenta Microsoft Azure Active Directory (Azure AD), que es parte
de Microsoft Entra. Microsoft Entra es una familia de productos que abarca todas las
funcionalidades de identidad y acceso de Microsoft, incluida Microsoft Azure Active
Directory (Azure AD).

En este módulo, obtendrá información sobre Azure AD, un servicio de administración de


identidades y acceso basado en la nube. También encontrará información sobre las
distintas ediciones de Azure AD, los tipos de identidad que admite Azure AD y cómo
puede usarlo para admitir usuarios externos.

Después de completar este módulo, podrá:

 Describir cómo funciona Azure AD.


 Describir los tipos de identidad que admite Azure AD.

Descripción de Azure Active Directory


Completado100 XP
 2 minutos

Microsoft Azure Active Directory (Azure AD), parte de Microsoft Entra, es el servicio de


administración de identidades y acceso basado en la nube de Microsoft. Las
organizaciones usan Azure AD para permitir que sus empleados, invitados y otros
usuarios inicien sesión y tengan acceso a los recursos que necesitan, incluidos:
 Recursos internos, como las aplicaciones de la red corporativa y la intranet,
junto con todas las aplicaciones en la nube que haya desarrollado su propia
organización.
 Servicios externos, como Microsoft Office 365, Azure Portal y cualquier
aplicación SaaS que use su organización.

Azure AD simplifica la forma en que las organizaciones administran la autorización y el


acceso, ya que proporciona un sistema de identidad único para sus aplicaciones locales
y en la nube. Igualmente, Azure AD se puede sincronizar con la instancia de
Active Directory local existente, con otros servicios de directorio o se puede usar como
un servicio independiente.

Azure AD también permite a las organizaciones habilitar de manera segura el uso de


dispositivos personales, como dispositivos móviles y tabletas, y permitir la colaboración
con clientes y asociados comerciales.

Los administradores de TI usan Azure AD para controlar el acceso a los recursos y a las
aplicaciones corporativas, en función de los requisitos empresariales. También puede
configurarse para requerir la autenticación multifactor cuando el usuario intenta acceder
a recursos importantes de la organización. Además, Azure AD se puede usar para
automatizar el aprovisionamiento de usuarios entre una instancia de
Windows Server AD existente y aplicaciones en la nube, incluyendo Microsoft 365. Por
último, Azure AD proporciona herramientas eficaces que le ayudarán a proteger
automáticamente las identidades y credenciales de los usuarios y a cumplir los
requisitos de gobernanza de acceso de la empresa.

Los desarrolladores usan Azure AD como un enfoque basado en estándares para


agregar el inicio de sesión único (SSO) a sus aplicaciones, de modo que los usuarios
puedan iniciar sesión con credenciales ya existentes. Asimismo, Azure AD también
proporciona varias API que permiten que los desarrolladores creen experiencias de
aplicación personalizadas que usen los datos existentes de la organización.

Los suscriptores de servicios de Azure, Microsoft 365 o Dynamics 365 tienen acceso


automático a Azure AD. Los usuarios de estos servicios pueden sacar provecho de los
servicios de Azure AD incluidos y también pueden mejorar su implementación de
Azure AD mediante la actualización a licencias Premium de Azure AD.

Descripción de las ediciones de Azure AD


disponibles
Completado100 XP
 2 minutos

Azure AD está disponible en cuatro ediciones: gratuita, aplicaciones de Office 365,


Premium P1 y Premium P2.

Azure Active Directory Free. La versión gratuita le permite administrar usuarios y crear
grupos, sincronizarse con la instancia local de Active Directory, crear informes básicos,
configurar el cambio de contraseña de autoservicio para usuarios en la nube y habilitar
el inicio de sesión único en Azure, Microsoft 365 y muchas otras aplicaciones populares
de SaaS. La edición gratuita se incluye con las suscripciones a Office 365, Azure,
Dynamics 365, Intune y Power Platform.

Aplicaciones de Office 365. La edición de Aplicaciones de Office 365 le permite hacer


todo lo que se incluye en la versión gratuita, más la opción de restablecer la contraseña
de autoservicio para usuarios en la nube y la reescritura de dispositivos, que ofrece una
sincronización bidireccional entre directorios locales y Azure AD. La edición de
Aplicaciones de Office 365 de Azure Active Directory se incluye en las suscripciones a
Office 365 E1, E3, E5, F1 y F3.
Azure Active Directory Premium P1. La edición Premium P1 incluye todas las
características de las ediciones Gratis y Aplicaciones de Office 365. También admite la
administración avanzada, como grupos dinámicos, administración de grupos de
autoservicio, Microsoft Identity Manager (un conjunto de administración local de
identidades y acceso) y funcionalidades de reescritura en la nube, que permiten el
restablecimiento de contraseña de autoservicio a los usuarios locales.

Azure Active Directory Premium P2. La versión P2 le ofrece todas las características de
la edición Premium P1 y Azure Active Directory Identity Protection para facilitar el
acceso condicional basado en riesgos a las aplicaciones y a los datos críticos de la
empresa. Asimismo, la edición P2 también le proporciona la instancia de Privileged
Identity Management que le permitirá detectar, restringir y supervisar a los
administradores y su acceso a los recursos y proporcionar acceso de tipo "Just-in-Time"
cuando sea necesario.

Para obtener más información sobre cada una de las ediciones, visite la página
de precios de Azure Active Directory.

También hay una opción para las licencias de característicasde "Pago por uso". Puede
obtener otras licencias de características por separado, como la opción Negocio a
cliente (B2C) de Azure Active Directory. B2C puede ayudarle a proporcionar soluciones
de administración de acceso y de identidad para las aplicaciones orientadas al cliente.
Para más información, consulte Documentación de Azure Active Directory B2C.

Descripción de los tipos de identidad de


Azure AD
Completado100 XP

 8 minutos

Azure AD administra distintos tipos de identidades: usuarios, entidades de servicio,


identidades administradas y dispositivos. En esta unidad, se detallará cada tipo de
identidad de Azure AD.

Usuario

Una identidad de usuario es una representación de algo que se administra mediante


Azure AD. Los empleados e invitados se representan como usuarios en Azure AD. Si
tiene varios usuarios con las mismas necesidades de acceso, puede crear un grupo. Los
grupos se usan para conceder permisos de acceso a todos los miembros del grupo, en
lugar de tener que asignar derechos de acceso individualmente.

La colaboración de negocio a negocio (B2B) de Azure AD es una característica de


External Identities e incluye una funcionalidad para agregar usuarios invitados. Gracias a
la colaboración B2B, una organización puede compartir aplicaciones y servicios de
forma segura con usuarios invitados de otra organización.

En la siguiente guía interactiva, agregará un nuevo usuario a Azure Active Directory.


Seleccione la imagen siguiente para empezar y siga las indicaciones que aparecen en
pantalla.

Entidad de servicio

Una entidad de servicio es, básicamente, una identidad para una aplicación. Para que
una aplicación delegue su identidad y funciones de acceso a Azure AD, primero se debe
registrar con Azure AD a fin de habilitar su integración. Una vez que se registra, se crea
una entidad de servicio en cada inquilino de Azure AD donde se usa la aplicación. La
entidad de servicio habilita características básicas como la autenticación y autorización
de la aplicación en los recursos protegidos por el inquilino de Azure AD.
Para que las entidades de servicio puedan acceder a los recursos protegidos por el
inquilino de Azure AD, los desarrolladores de aplicaciones deben administrar y proteger
las credenciales.

Identidad administrada

Las identidades administradas son un tipo de entidad de servicio que se administran de


forma automática en Azure AD y eliminan la necesidad de que los desarrolladores
administren las credenciales. Las identidades administradas proporcionan una identidad
para que la usen las aplicaciones al conectarse a recursos de Azure compatibles con la
autenticación de Azure AD, sin costo adicional.

Para obtener una lista de los servicios de Azure que admiten identidades administradas,
consulte la sección Más información de la unidad Resumen y recursos.

Hay dos tipos de identidades administradas: asignadas por el sistema y asignadas por el
usuario.

Asignadas por el sistema. Algunos servicios de Azure permiten habilitar una identidad
administrada directamente en una instancia de servicio. Cuando se habilita una
identidad administrada asignada por el sistema, se crea una identidad en Azure AD que
está vinculada al ciclo de vida de esa instancia de servicio. Por tanto, cuando se elimina
el recurso, Azure elimina automáticamente la identidad. Por diseño, solo ese recurso de
Azure puede usar esta identidad para solicitar tokens de Azure AD.

Asignadas por el usuario. También es posible crear una identidad administrada como
un recurso independiente de Azure. Una vez que se crea una identidad administrada
asignada por el usuario, puede asignarla a una o varias instancias de un servicio de
Azure. En el caso de las identidades administradas asignadas por el usuario, la identidad
se administra independientemente de los recursos que la utilicen.

En la tabla siguiente se resumen las diferencias entre las identidades administradas


asignadas por el sistema y las que están asignadas por el usuario:

Propiedad Identidad administrada asignada por el sistema Identidad administrada asignada por el usuario

Creación Se crea como parte de un recurso de Azure (por Se crea como un recurso de Azure independiente.
ejemplo, una máquina virtual de Azure o Azure
App Service).

Ciclo de vida Se comparte el ciclo de vida con el recurso de Ciclo de vida independiente. Se debe eliminar
Azure. Si se elimina el recurso principal, se elimina explícitamente.
también la identidad administrada.

Uso compartido de No se puede compartir. Está asociada a un único Se puede compartir. Una identidad administrada
recursos de Azure recurso de Azure. asignada por el usuario se puede asociar a más de
un recurso de Azure.

Casos de uso comunes Cargas de trabajo que contiene un único recurso Cargas de trabajo que se ejecutan en varios recursos
de Azure. Cargas de trabajo para las que necesita y que pueden compartir una única identidad. Cargas
identidades independientes, como una aplicación de trabajo que necesitan autorización previa para un
que se ejecuta en una sola máquina virtual. recurso seguro como parte de un flujo de
aprovisionamiento. Cargas de trabajo donde los
recursos se reciclan con frecuencia, pero los
permisos deben permanecer coherentes. Por
ejemplo, una carga de trabajo en la que varias
máquinas virtuales tienen que acceder al mismo
recurso.

Dispositivo

Un dispositivo es un producto de hardware, como los dispositivos móviles, los equipos


portátiles, los servidores o las impresoras. Una identidad de dispositivo proporciona a
los administradores información que pueden usar al tomar decisiones de acceso o
configuración. Hay varias formas de configurar las identidades de dispositivo en
Azure AD.

 Dispositivos registrados en Azure AD. El objetivo de los dispositivos registrados


en Azure AD es proporcionar a los usuarios la compatibilidad con escenarios Bring
Your Own Device (BYOD) o de dispositivos móviles. En estos escenarios, el usuario
puede acceder a los recursos de la organización con un dispositivo personal. Los
dispositivos registrados en Azure AD se registran sin necesidad de que una cuenta
de la organización inicie sesión en el dispositivo. Los sistemas operativos
compatibles con los dispositivos registrados de Azure AD incluyen Windows 10 y
versiones posteriores, iOS, Android y macOS.
 Unido a Azure AD. Un dispositivo unido a Azure AD es el que se une mediante
una cuenta de la organización, que luego se usa para iniciar sesión en el
dispositivo. Los dispositivos unidos a Azure AD suelen ser propiedad de la
organización. Los sistemas operativos compatibles con dispositivos unidos a
Azure AD incluyen Windows 10 o versiones posteriores (excepto Home Edition) y
máquinas virtuales con Windows Server 2019 que se ejecutan en Azure.
 Dispositivos unidos a Azure AD híbrido. Las organizaciones con
implementaciones locales de Active Directory existentes se pueden beneficiar de
algunas de las funcionalidades proporcionadas por Azure AD mediante la
implementación de dispositivos unidos a Azure AD híbrido. Estos dispositivos están
unidos a la instancia local de Active Directory y Azure AD exige que la cuenta de la
organización inicie sesión en el dispositivo.

El registro y la unión de dispositivos a Azure AD proporciona a los usuarios el inicio de


sesión único (SSO) a los recursos en la nube. Además, los dispositivos que están unidos
a Azure AD se benefician de la experiencia de inicio de sesión único en los recursos y
aplicaciones que dependen de la instancia de Active Directory local.

Los administradores de TI pueden usar herramientas como Microsoft Intune, un servicio


basado en la nube que se centra en la administración de dispositivos móviles (MDM) y
la administración de aplicaciones móviles (MAM), para controlar cómo se usan los
dispositivos de una organización. Consulte Microsoft Intune para obtener más
información

.
Descripción de los tipos de identidades
externas
Completado100 XP
 3 minutos

Hoy en día el mundo se mueve gracias a la colaboración y al trabajo con personas tanto
dentro como fuera de su organización. Esto significa que a veces necesitará
proporcionar acceso a las aplicaciones o a los datos de su organización a usuarios
externos.

Azure AD External Identities es un conjunto de capacidades que permiten a las


organizaciones permitir el acceso a usuarios externos, como clientes o asociados. Los
clientes, asociados y otros usuarios invitados pueden "traer sus propias identidades"
para iniciar sesión.

Esta capacidad para los usuarios externos se habilita a través de la compatibilidad de


Azure AD con proveedores de identidades externos como otros inquilinos de Azure AD,
Facebook, Google o proveedores de identidades de empresa. Los administradores
pueden configurar la federación con proveedores de identidades para que los usuarios
externos puedan iniciar sesión con sus cuentas empresariales o sociales existentes, en
lugar de crear una nueva cuenta solo para la aplicación.

Existen dos identidades externas de Azure AD External Identities: B2B y B2C.

 La colaboración B2B le permite compartir sus aplicaciones y recursos con


usuarios externos.
 En cambio, B2C es una solución de administración de identidades para
aplicaciones de consumidor que están orientadas al cliente.

Colaboración B2B
La colaboración B2B le permite compartir las aplicaciones y los servicios de la
organización con usuarios invitados de otras organizaciones, a la vez que mantiene el
control sobre sus propios datos. La colaboración B2B usa un proceso de invitación y
canje. También puede habilitar los flujos de usuario de registro de autoservicio para
permitir que los usuarios externos se suscriban a aplicaciones o recursos por sí mismos.
Una vez que el usuario externo ha canjeado su invitación o ha completado el registro, se
representa en el mismo directorio que los empleados, pero con un tipo de usuario de
invitado. Como invitado, ahora puede acceder a los recursos con sus credenciales.

Los usuarios invitados pueden administrarse de la misma manera que los empleados, se
pueden agregar a los mismos grupos, etc. Con B2B, se admite el inicio de sesión único
en todas las aplicaciones conectadas a Azure AD.

Administración de acceso de B2C


Azure AD B2C es una solución de administración de acceso de identidades de cliente
(CIAM). Azure AD B2C permite a los usuarios externos iniciar sesión con sus identidades
de cuenta de redes sociales, de empresa o locales preferidas, para obtener un inicio de
sesión único en las aplicaciones. Azure AD B2C admite millones de usuarios y miles de
millones de autenticaciones al día. Asimismo, se encarga del escalado y la seguridad de
la plataforma de autenticación, de la supervisión y del control automático de amenazas,
como la denegación del servicio, la difusión de contraseñas o los ataques por fuerza
bruta.

Gracias a Azure AD B2C, los usuarios externos se administran en el directorio de


Azure AD B2C, de forma independiente del directorio de asociados y empleados de la
organización. Igualmente, se admite el inicio de sesión único para aplicaciones que sean
propiedad de los clientes dentro del inquilino de Azure AD B2C.

Azure AD B2C es una solución de autenticación que puede personalizar con su marca
para que se fusione con sus aplicaciones web y móviles.
Azure AD External Identities es una característica de las ediciones de Azure AD
Premium P1 y P2, y los precios se basan en función de los usuarios activos mensuales.
Para obtener más información, consulte Precios de Azure AD.
Descripción del concepto de identidad
híbrida
Completado100 XP
 6 minutos

Muchas organizaciones son una combinación de aplicaciones locales y en la nube.


Independientemente de si una aplicación está hospedada en el entorno local o en la
nube, los usuarios esperan y exigen un acceso sencillo. Las soluciones de identidad de
Microsoft abarcan funcionalidades locales y basadas en la nube. Estas soluciones crean
una identidad de usuario común para la autenticación y autorización en todos los
recursos, independientemente de la ubicación. A esto lo llamamos identidad híbrida.

Una consideración importante para las organizaciones que operan en un entorno mixto
en la nube y local (modelo híbrido) consiste en determinar el método de autenticación
adecuado para su solución de Azure AD. Es una decisión importante en el recorrido de
una organización a la nube y sobre cómo los usuarios iniciarán sesión y accederán a las
aplicaciones. Es la base de la infraestructura de TI moderna de la organización sobre la
que las organizaciones crearán su solución de seguridad, identidad y administración de
acceso mediante Azure AD. Por último, una vez que se establece un método de
autenticación, resulta más difícil de cambiar porque puede interrumpir la experiencia de
inicio de sesión de los usuarios. En lo que respecta a la autenticación de identidades
híbridas, Microsoft ofrece varias maneras de autenticarse.

 Sincronización de hash de contraseña de Azure AD.


 Autenticación transferida de Azure AD
 Autenticación federada

Estas opciones de autenticación híbrida, descritas a continuación, necesitan una


instancia local de Active Directory. Además, se necesita Azure AD Connect, una
aplicación de Microsoft local que se ejecuta en un servidor y actúa como puente entre
Azure AD y la instancia local de Active Directory.
Sincronización de hash de contraseña de Azure AD. La sincronización de hash de
contraseña de Azure AD es la manera más sencilla de habilitar la autenticación para los
objetos de directorio local en Azure AD. Los usuarios pueden iniciar sesión en los
servicios de Azure AD con el mismo nombre de usuario y la misma contraseña que usan
para hacerlo en su instancia local de Active Directory. Azure AD controla el proceso de
inicio de sesión de los usuarios.

El servicio de dominio de Active Directory (AD DS) almacena contraseñas en forma de


representación de valor de hash de la contraseña de usuario real. Con la sincronización
de hash de contraseñas de Azure AD, el hash de contraseña se extrae de la instancia
local de Active Directory mediante Azure AD Connect. Se aplica seguridad adicional al
hash de contraseña y, después, se sincroniza con el servicio de autenticación de Azure
Active Directory. Cuando un usuario intenta iniciar sesión en Azure AD y escribe su
contraseña, la contraseña se ejecuta con el mismo algoritmo de hash y seguridad
adicional que se ha aplicado a la versión almacenada en Azure AD, como parte de la
sincronización. Si el resultado coincide con el valor de hash almacenado en Azure AD, el
usuario ha escrito la contraseña correcta y se autentica.
Con la sincronización de hash de contraseña, Azure AD Connect garantiza que el hash
de contraseña se sincronice entre la instancia local de Active Directory y Azure AD. Esto
permite que la autenticación del usuario se realice en Azure AD, y no en la propia
instancia de Active Directory de la organización. Una ventaja de este enfoque es que la
sincronización de hash de contraseña proporciona autenticación en la nube de alta
disponibilidad. Los usuarios locales pueden autenticarse con Azure AD para acceder a
aplicaciones basadas en la nube, incluso si la instancia local de Active Directory deja de
funcionar.

Autenticación de paso a través de Azure AD. La autenticación transferida de Azure AD


permite a los usuarios iniciar sesión en aplicaciones locales y basadas en la nube con las
mismas contraseñas, como la sincronización de hash de contraseña. Pero una diferencia
clave es que cuando los usuarios inician sesión con la autenticación transferida de Azure
AD, las contraseñas se validan directamente en la instancia local de Active Directory. La
validación de las contraseñas no se produce en la nube. Esto puede ser un factor
importante para las organizaciones que quieran aplicar sus directivas de seguridad y
contraseñas de Active Directory locales.

La autenticación transferida de Azure AD también usa Azure AD Connect, pero tiene el


requisito adicional de ejecutar uno o varios agentes de autenticación. Estos agentes
actúan como intermediario entre Azure AD y la instancia local de Active Directory en el
proceso de autenticación de los usuarios.
Cuando un usuario intenta acceder a una aplicación en la que todavía no ha iniciado
sesión, se le redirigirá a la página de inicio de sesión de Azure AD para que escriba su
nombre de usuario y contraseña. Azure AD cifrará la contraseña de usuario con la clave
pública del Agente de autenticación. El Agente de autenticación local recupera el
nombre de usuario y la contraseña cifrada de Azure AD, descifra la contraseña con su
clave privada y valida el nombre de usuario y la contraseña en Active Directory. Active
Directory evalúa la solicitud y proporciona una respuesta (correcto, error, contraseña
expirada o usuario bloqueado) al agente, que luego se lo notifica a Azure AD. Si la
respuesta indica que el proceso se ha realizado correctamente, Azure AD responderá
con la autenticación del usuario.

El uso de agentes de autenticación que se ejecutan en un servidor significa que se


necesita una superficie de infraestructura mayor, en comparación con la sincronización
de hash de contraseña. Además, como la autenticación transferida se valida en la
instancia local de Active Directory con dependencia de agentes de autenticación que se
ejecutan en servidores, se debe tener en cuenta el software distribuido, redundante y el
hardware para proporcionar solicitudes de inicio de sesión de alta disponibilidad. De lo
contrario, si el centro de datos sufre una interrupción, la autenticación en los servicios
de Microsoft 365 ya no sería posible.

Autenticación federada. La federación se recomienda como autenticación para las


organizaciones que tienen características avanzadas que no se admiten actualmente en
Azure AD, incluido el inicio de sesión con tarjetas inteligentes o certificados, con un
servidor local de autenticación multifactor (MFA) o mediante una solución de
autenticación de terceros.

En la autenticación federada, Azure AD delega el proceso de autenticación a un sistema


independiente de autenticación de confianza como, por ejemplo, una instancia local de
Servicios de federación de Active Directory (AD FS), para validar la contraseña del
usuario. Este método de inicio de sesión garantiza que toda la autenticación de usuarios
tiene lugar de forma local.

La autenticación federada usa Azure AD Connect, pero también necesita servidores


adicionales para admitir la federación, lo que da lugar a una superficie de infraestructura
mayor.

Las organizaciones que deciden usar la federación con Servicios de federación de Active
Directory (AD FS) tienen la posibilidad de configurar la sincronización de hash de
contraseña como copia de seguridad en caso de error en la infraestructura de AD FS.
Resumen y recursos
Completado100 XP
 1 minuto

En este módulo ha obtenido una visión general de las características y capacidades de


Azure Active Directory. Obtuvo información sobre las distintas ediciones de Azure AD,
los tipos de identidad que admite Azure AD y cómo puede usarlo para admitir usuarios
externos. Por último, ha obtenido información sobre el modelo híbrido, donde todas las
identidades de usuario se administran en el directorio local de Active Directory Domain
Services (AD DS) y los cambios se sincronizan con Azure AD.

Ahora que ya ha completado este módulo, podrá:

 Describir cómo funciona Azure AD.


 Describir los tipos de identidad que admite Azure AD.

Más información
Para obtener más información sobre los temas tratados en este módulo, vea:

 ¿Qué es Azure Active Directory?


 Licencias de Azure AD
 Identidades externas de Azure Active Directory
 Documentación de Azure Active Directory B2C
 Identidades administradas
 Servicios que admiten identidades administradas para recursos de Azure
 Dispositivos registrados en Azure AD
 Dispositivos unidos a Azure AD
 Dispositivos híbridos unidos a Azure AD
 Seleccione el método de autenticación adecuado para su solución de
identidad híbrida de Azure Active Directory
 ¿Qué es Azure AD Connect?
 Implementación de la sincronización de hash de contraseñas con la
sincronización de Azure AD Connect
 Inicio de sesión del usuario con la autenticación de paso a través de Azure
Active Directory
 ¿En qué consiste la federación con Azure AD?

Explorar otros módulos


 Aspectos básicos de seguridad, cumplimiento e identidad de Microsoft:
describa las funcionalidades de Microsoft Azure Active Directory, parte de
Microsoft Entra
 Aspectos básicos de Microsoft 365 MS-900: describir las funcionalidades de
seguridad y cumplimiento de Microsoft 365
Describir los componentes arquitectónicos principales de
Azure

Introducción
Completado100 XP
 1 minuto

En este módulo, se presentarán los principales componentes arquitectónicos de Azure.


Obtendrá información sobre la organización física de Azure: centros de datos, zonas de
disponibilidad y regiones; y también sobre la estructura organizativa de Azure: recursos
y grupos de recursos, suscripciones y grupos de administración.

Objetivos de aprendizaje
Después de completar este módulo, podrá:

 Describir las regiones de Azure, los pares de regiones y las regiones


soberanas.
 Describir Availability Zones.
 Describir los centros de datos de Azure.
 Describir los recursos y grupos de recursos de Azure.
 Describir las suscripciones.
 Describir los grupos de administración.
 Describir la jerarquía de grupos de recursos, suscripciones y grupos de
administración.

Qué es Microsoft Azure


Azure es un conjunto de servicios en la nube en expansión constante que le ayudan a cumplir
los desafíos empresariales actuales y futuros. Azure le ofrece la libertad de compilar, administrar
e implementar aplicaciones en una red global masiva mediante sus herramientas y plataformas
favoritas.
¿Qué ofrece Azure?
Con la ayuda de Azure, tendrá todo lo que necesita para compilar su próxima gran
solución. A continuación se enumeran algunas de las ventajas que proporciona Azure,
para que inventar con un objetivo sea más sencillo:

 Prepararse para el futuro: la innovación continua de Microsoft apoya el


desarrollo actual y los proyectos de productos para el futuro.
 Crear según términos propios: tiene varias opciones. Si mantiene un
compromiso con el código abierto y admite todos los lenguajes y marcos,
puede compilar como quiera e implementar donde quiera.
 Funcionamiento sin problemas en el entorno híbrido: ya sea en el
entorno local, en la nube o en el entorno perimetral, le apoyaremos donde
esté. Integre y administre los entornos con herramientas y servicios
diseñados para una solución de nube híbrida.
 Confianza en la nube: obtenga seguridad desde el principio, respaldada
por un equipo de expertos, y un cumplimiento proactivo de confianza para
las empresas consolidadas, los gobiernos y las nuevas empresas.

¿Qué puedo hacer con Azure?


Azure proporciona más de 100 servicios que permiten hacer todo tipo de cosas: desde
ejecutar las aplicaciones existentes en máquinas virtuales hasta explorar nuevos
paradigmas de software, como bots inteligentes y realidad mixta.

Muchos equipos comienzan a explorar la nube mediante la migración de sus


aplicaciones existentes a máquinas virtuales (VM) que se ejecutan en Azure. Aunque
este es un buen comienzo, la nube es mucho más que un lugar diferente donde ejecutar
las máquinas virtuales.

Por ejemplo, Azure proporciona servicios de inteligencia artificial (IA) y aprendizaje


automático (ML) que pueden comunicarse de forma natural con los usuarios mediante
la vista, el oído y la voz. También facilita soluciones de almacenamiento que crecen
dinámicamente para dar cabida a grandes cantidades de datos. Los servicios de Azure
permiten soluciones que no son factibles sin la potencia de la nube.
Introducción a las cuentas de Azure
Completado100 XP

 4 minutos

Para crear y usar los servicios de Azure, necesita una suscripción de Azure. Al completar
los módulos de Microsoft Learn, la mayoría de las veces se crea una suscripción
temporal de forma automática, que se ejecuta en un entorno denominado espacio
aislado de Microsoft Learn. Cuando trabaje con aplicaciones y necesidades
empresariales propias, tendrá que crear una cuenta de Azure y se creará una suscripción
de forma automática. Después de crear una cuenta de Azure, puede crear suscripciones
adicionales. Por ejemplo, es posible que la empresa use una única cuenta de Azure para
el negocio y suscripciones independientes para los departamentos de desarrollo,
marketing y ventas. Una vez que ha creado una suscripción de Azure, puede empezar a
crear recursos de Azure dentro de cada suscripción.
Si no está familiarizado con Azure, puede registrarse para obtener una cuenta gratuita
en el sitio web de Azure y, de este modo, empezar a explorar sin coste alguno. Cuando
esté listo, puede optar por actualizar la cuenta gratuita. También puede crear una
suscripción que le permita comenzar a pagar por los servicios de Azure que necesita y a
los que no puede acceder con una cuenta gratuita.

Creación de una cuenta de Azure


Para comprar el acceso a Azure directamente desde Microsoft, regístrese en el sitio web
de Azure o hágalo a través de un representante de Microsoft. También puede comprar
el acceso a Azure a través de un partner de Microsoft. Los partners del programa
Proveedor de soluciones en la nube ofrecen una amplia gama de soluciones en la nube
administradas y completas para Azure.

Para obtener más información sobre cómo crear una cuenta de Azure, vea el módulo de
aprendizaje Creación de una cuenta de Azure.

¿Qué es la cuenta gratuita de Azure?

La cuenta gratuita de Azure incluye lo siguiente:

 Acceso gratuito a productos populares de Azure durante 12 meses.


 Crédito para gastar durante los primeros 30 días.
 Acceso a más de 25 productos que siempre son gratuitos.

La cuenta gratuita de Azure es una manera excelente para que los nuevos usuarios
empiecen y exploren. Para registrarse, necesita un número de teléfono, una tarjeta de
crédito y una cuenta de Microsoft o de GitHub. La información de la tarjeta de crédito
solo se usa para la verificación de identidad. No se le cobrará por ningún servicio hasta
que actualice a una suscripción de pago.

¿Qué es la cuenta de estudiante gratuita de Azure?

La oferta de la cuenta de estudiante gratuita de Azure incluye lo siguiente:

 Acceso gratuito a determinados servicios de Azure durante 12 meses.


 Un crédito para usar en los primeros 12 meses.
 Acceso gratuito a determinadas herramientas de desarrollo de software.
La cuenta de estudiante gratuita de Azure es una oferta para estudiantes que ofrece
100 USD de crédito y herramientas de desarrollo gratuitas. Además, puede registrarse
sin tarjeta de crédito.

¿Qué es el espacio aislado de Microsoft Learn?

En muchos de los ejercicios de Learn se usa una tecnología denominada espacio aislado,
que crea una suscripción temporal que se agrega a la cuenta de Azure. Esta suscripción
temporal le permite crear recursos de Azure para la duración de un módulo de Learn.
Learn limpia de forma automática los recursos temporales una vez que haya
completado el módulo.

Cuando complete un módulo de Learn, puede usar la suscripción personal para finalizar
los ejercicios que incluye. Pero el espacio aislado es el método preferido, ya que permite
crear y probar recursos de Azure sin costo alguno.

Descripción de la infraestructura física de


Azure
Completado100 XP

 6 minutos

A lo largo del recorrido con Microsoft Azure, escuchará y usará términos como regiones,
zonas de disponibilidad, recursos, suscripciones, etc. Este módulo se centra en los
principales componentes arquitectónicos de Azure. Los componentes arquitectónicos
principales de Azure se pueden dividir en dos grandes grupos: la infraestructura física y
la infraestructura de administración.

Infraestructura física
La infraestructura física de Azure comienza con los centros de datos. Conceptualmente,
los centros de datos son iguales que los grandes centros de datos corporativos. Son
instalaciones con recursos organizados en bastidores, con potencia dedicada,
refrigeración e infraestructura de red.

Como proveedor de nube global, Azure tiene centros de datos en todo el mundo. Pero
estos centros de datos individuales no son accesibles directamente. Los centros de
datos se agrupan en regiones de Azure o Azure Availability Zones, están diseñados para
ayudarle a lograr resistencia y confiabilidad para las cargas de trabajo críticas para la
empresa.

El sitio de infraestructura global le ofrece la oportunidad de explorar de manera


interactiva la infraestructura subyacente de Azure.

Regions

Una región es un área geográfica del planeta que contiene al menos un centro de datos,
aunque podrían ser varios cercanos y conectados mediante una red de baja latencia.
Azure asigna y controla los recursos de forma inteligente dentro de cada región para
garantizar que las cargas de trabajo están bien compensadas.

Al implementar un recurso en Azure, es habitual tener que elegir la región en la que


quiere que se implemente el recurso.

 Nota

Algunos servicios o características de las máquinas virtuales (VM) solo están disponibles
en determinadas regiones, como, por ejemplo, tipos de almacenamiento o tamaños de
VM específicos. También hay algunos servicios globales de Azure que no requieren que
seleccione una región concreta, como Azure Active Directory, Azure Traffic Manager o
Azure DNS.

Availability Zones

Las zonas de disponibilidad son centros de datos separados físicamente dentro de una
región de Azure. Cada zona de disponibilidad consta de uno o varios centros de datos
equipados con alimentación, refrigeración y redes independientes. Una zona de
disponibilidad se configura para constituir un límite de aislamiento. Si una zona deja de
funcionar, la otra continúa trabajando. Las zonas de disponibilidad están conectadas a
través de redes de fibra óptica de alta velocidad privadas.
 Importante

Para garantizar la resistencia, se configuran un mínimo de tres zonas de disponibilidad


independientes en todas las regiones habilitadas. Pero no todas las regiones de Azure
admiten actualmente las zonas de disponibilidad.

Uso de las zonas de disponibilidad en sus aplicaciones

A fin de proteger la información en caso de error, deberá asegurarse de que los


servicios y datos son redundantes. Si hospeda su infraestructura, configurar su propia
redundancia requiere la creación de entornos de hardware duplicados. Azure puede
ayudar a que la aplicación tenga alta disponibilidad a través de zonas de disponibilidad.

Puede usar zonas de disponibilidad para ejecutar aplicaciones críticas y conseguir una
alta disponibilidad en la arquitectura de sus aplicaciones si coloca los recursos de
proceso, almacenamiento, red y datos dentro de una zona y los replica en otras.
Recuerde que la duplicación de los servicios y la transferencia de datos entre zonas de
disponibilidad podrían suponer un costo.
Las zonas de disponibilidad son principalmente para las máquinas virtuales, los discos
administrados, los equilibradores de carga y las bases de datos SQL. Los servicios de
Azure que admiten zonas de disponibilidad se dividen en tres categorías:

 Servicios de zona: ancle el recurso a una zona específica (por ejemplo, máquinas
virtuales, discos administrados, direcciones IP).
 Servicios de redundancia de zona: la plataforma se replica automáticamente entre
zonas (por ejemplo, almacenamiento con redundancia de zona, SQL Database).
 Servicios no regionales: los servicios siempre están disponibles en las ubicaciones
geográficas de Azure y son resistentes a las interrupciones de toda la zona, así
como a las de toda la región.

Incluso con la resistencia adicional que proporcionan las zonas de disponibilidad, es


posible que un evento pueda ser tan grande que afecte a varias zonas de disponibilidad
en una sola región. Para proporcionar una mayor resistencia, Azure tiene pares de
regiones.

Pares de región

La mayoría de las regiones de Azure se emparejan con otra región de la misma zona
geográfica (por ejemplo, EE. UU., Europa o Asia) que se encuentre como mínimo a
500 km de distancia. Este enfoque permite la replicación de recursos en una zona
geográfica que ayuda a reducir la probabilidad de que se produzcan interrupciones
provocadas por eventos como desastres naturales, disturbios sociales, cortes del
suministro eléctrico o interrupciones de la red física que afecten a una región completa.
Por ejemplo, si una región de un par se ve afectada por un desastre natural, los servicios
conmutarán por error automáticamente a la otra región de su par de regiones.

 Importante

No todos los servicios de Azure replican automáticamente los datos ni se replican


automáticamente desde una región con errores para la replicación cruzada en otra
región habilitada. En estos escenarios, el cliente debe configurar la replicación y la
recuperación.

Algunos pares de regiones de ejemplo en Azure son Oeste de EE. UU. y Este de EE. UU.,
y Sudeste Asiático y Asia Pacífico. Como las dos regiones están directamente conectadas
y lo suficientemente lejos como para estar aisladas contra desastres regionales, puede
usarlas para proporcionar redundancia de datos y servicios de confianza.
Ventajas adicionales de los pares de región:
 Si se produce una gran interrupción de Azure, se da prioridad a una región de cada
par para asegurarse de que al menos una se restaure lo más rápido posible para
las aplicaciones hospedadas en ese par de regiones.
 Las actualizaciones planeadas de Azure se implementan una a una en regiones
emparejadas para minimizar el tiempo de inactividad y el riesgo de interrupción de
la aplicación.
 Los datos siguen residiendo en la misma zona geográfica que su pareja (excepto
Sur de Brasil) con fines de jurisdicción fiscal y de aplicación de la ley.
 Importante

La mayoría de las direcciones se emparejan en dos direcciones, es decir, son la copia de


seguridad de la región que proporciona una copia de seguridad para ellas (Oeste de
EE. UU. y Este de EE. UU. se copian entre sí). Sin embargo, algunas regiones, como Oeste
de la India y Sur de Brasil, se emparejan en una sola dirección. En un emparejamiento
unidireccional, la región primaria no proporciona copia de seguridad para su región
secundaria. Por tanto, aunque la región secundaria de la India Occidental es Sur de la
India, Sur de la India no depende de la India Occidental. La región secundaria del India
occidental es Sur de la India, pero la región secundaria esta última es Centro de la India.
Sur de Brasil es un caso único porque se empareja con una región fuera de su ubicación
geográfica. La región secundaria de Sur de Brasil es Centro-sur de EE. UU. La región
secundaria de Centro-sur de EE. UU. no es Sur de Brasil.
Regiones soberanas

Además de las regiones normales, Azure también tiene regiones soberanas. Las regiones
soberanas son instancias de Azure que están aisladas de la instancia principal de Azure.
Es posible que tenga que usar una región soberana con fines legales o de cumplimiento.

Entre las regiones soberanas de Azure se incluyen las siguientes:

 US DoD (centro), US Gov Virginia, US Gov Iowa y más: Estas regiones son instancias
físicas y lógicas con aislamiento de red de Azure para asociados y agencias de la
administración pública de EE. UU. Estos centros de datos están operados por
personal estadounidense sometido a evaluación e incluyen certificaciones de
cumplimiento adicionales.
 Este de China, Norte de China y más: Estas regiones están disponibles gracias a
una asociación exclusiva entre Microsoft y 21Vianet, por la cual Microsoft no
mantiene directamente los centros de datos.

Descripción de la infraestructura de
administración de Azure
100 XP

 7 minutos

La infraestructura de administración incluye recursos de Azure y grupos de recursos,


suscripciones y cuentas. Comprender la organización jerárquica le ayudará a planear los
proyectos y productos dentro de Azure.

Recursos y grupos de recursos de Azure


Un recurso es el bloque de creación básico de Azure. Todo lo que cree, aprovisione,
implemente, etc., es un recurso. Máquinas virtuales (VM), redes virtuales, bases de datos,
servicios cognitivos, etc., se consideran recursos dentro de Azure.
Los grupos de recursos son simplemente agrupaciones de recursos. Al crear un recurso,
es necesario colocarlo en un grupo de recursos. Aunque un grupo de recursos puede
contener muchos recursos, un único recurso solo puede estar en un grupo de recursos a
la vez. Es posible que algunos recursos se muevan entre grupos de recursos, pero al
mover un recurso a un nuevo grupo, ya no estará asociado al grupo anterior. Además,
los grupos de recursos no se pueden anidar, lo que significa que no se puede colocar el
grupo de recursos B dentro del grupo de recursos A.

Los grupos de recursos proporcionan una manera cómoda de agrupar recursos. Al


aplicar una acción a un grupo de recursos, se aplicará a todos los recursos que contiene.
Si elimina un grupo de recursos, se eliminarán todos los recursos que contiene. Si
concede o deniega el acceso a un grupo de recursos, habrá concedido o denegado
acceso a todos los recursos que contiene.

Al aprovisionar recursos, es conveniente pensar en la estructura del grupo de recursos


que mejor se adapte a las necesidades.

Por ejemplo, si va a configurar un entorno de desarrollo temporal, agrupar todos los


recursos significa que puede desaprovisionar todos los recursos asociados a la vez si
elimina el grupo de recursos. Si va a aprovisionar recursos de proceso que necesitarán
tres esquemas de acceso diferentes, puede ser mejor agruparlos en función del
esquema de acceso y, después, asignar acceso en el nivel de grupo de recursos.

No hay reglas rígidas sobre cómo se usan los grupos de recursos, por lo que debe tener
en cuenta cómo configurarlos para maximizar su utilidad.

Suscripciones de Azure
En Azure, las suscripciones son una unidad de administración, facturación y escala. Al
igual que los grupos de recursos son una manera de organizar lógicamente los recursos,
las suscripciones permiten organizar lógicamente los grupos de recursos y facilitar la
facturación.

* El uso de Azure requiere una suscripción de Azure. Una suscripción le proporciona
acceso autenticado y autorizado a los servicios y productos de Azure. Además, también
le permite aprovisionar los recursos. Una suscripción de Azure se vincula a una cuenta
de Azure, que es una identidad en Azure Active Directory (Azure AD) o en un directorio
en el que Azure AD confía.

Una cuenta puede tener varias suscripciones, pero solo es obligatorio tener una. En una
cuenta de varias suscripciones, puede usarlas para configurar diferentes modelos de
facturación y aplicar diferentes directivas de administración de acceso. Puede usar las
suscripciones de Azure para definir límites en torno a los productos, servicios y recursos
de Azure. Hay dos tipos de límites de suscripción que puede utilizar:

 Límite de facturación: Este tipo de suscripción determina cómo se factura una


cuenta de Azure por el uso de Azure. Puede crear varias suscripciones para
diferentes tipos de requisitos de facturación. Azure genera facturas e informes de
facturación independientes para cada suscripción, de modo que pueda organizar y
administrar los costos.
 Límite de control de acceso: Azure aplica las directivas de administración de
acceso en el nivel de suscripción, por lo que puede crear suscripciones
independientes para reflejar distintas estructuras organizativas. Por ejemplo,
dentro de una empresa hay diferentes departamentos a los que se pueden aplicar
directivas de suscripción de Azure distintas. Este modelo de facturación le permite
administrar y controlar el acceso a los recursos que los usuarios aprovisionan con
suscripciones específicas.
Creación de una suscripción de Azure adicional

De forma similar al uso de grupos de recursos para separar los recursos por función o
acceso, es posible que quiera crear suscripciones adicionales con fines de
administración de recursos o facturación. Por ejemplo, puede optar por crear
suscripciones adicionales para separar lo siguiente:

 Entornos: puede optar por crear suscripciones con el fin de configurar entornos
independientes para el desarrollo y las pruebas, para seguridad o para aislar los
datos por motivos de cumplimiento. Este diseño es especialmente útil porque el
control de acceso a los recursos se produce en el nivel de suscripción.
 Estructuras organizativas: puede crear suscripciones para reflejar las distintas
estructuras organizativas. Por ejemplo, podría limitar un equipo a recursos de bajo
costo, al tiempo que permite que el departamento de TI tenga un alcance
completo. Este diseño permite administrar y controlar el acceso a los recursos que
los usuarios aprovisionan en cada suscripción.
 Facturación: puede crear suscripciones adicionales con fines de facturación. Dado
que los costos se agregan primero en el nivel de suscripción, es posible que quiera
crear suscripciones para administrar y realizar un seguimiento de los costos en
función de sus necesidades. Por ejemplo, puede que quiera crear una suscripción
para las cargas de trabajo de producción, y otra suscripción para las cargas de
trabajo de desarrollo y pruebas.

Grupos de administración de Azure


La última pieza es el grupo de administración. Los recursos se recopilan en grupos de
recursos y los grupos de recursos se recopilan en suscripciones. Si acaba de empezar en
Azure, podría parecer una jerarquía suficiente para mantener las cosas organizadas. Pero
imagine que trabaja con varias aplicaciones, varios equipos de desarrollo, en varias
zonas geográficas.

Si tiene muchas suscripciones, es posible que necesite una forma de administrar con
eficacia el acceso, las directivas y el cumplimiento para esas suscripciones. Los grupos
de administración de Azure proporcionan un nivel de ámbito por encima de las
suscripciones. Las suscripciones se organizan en contenedores llamados grupos de
administración, a los que se aplican condiciones de gobernanza. Todas las suscripciones
de un grupo de administración heredan automáticamente las condiciones que tenga
aplicadas, de la misma manera que los grupos de recursos heredan la configuración de
las suscripciones y los recursos heredan de los grupos de recursos. Los grupos de
administración proporcionan capacidad de administración de nivel empresarial a gran
escala con independencia del tipo de suscripciones que tenga. Los grupos de
administración se pueden anidar.

Jerarquía de grupo de administración, suscripciones y


grupo de recursos
Puede compilar una estructura flexible de grupos de administración y suscripciones para
organizar los recursos en una jerarquía para una administración unificada de las
directivas y el acceso. El diagrama siguiente muestra un ejemplo de creación de una
jerarquía para la gobernanza mediante grupos de administración.

Algunos ejemplos de cómo podría usar los grupos de administración podrían ser los
siguientes:

 Crear una jerarquía que aplique una directiva. Podría limitar las ubicaciones de
las máquinas virtuales a la región Oeste de EE. UU. en un grupo denominado
Producción. Esta directiva se heredará en todas las suscripciones descendientes de
ese grupo de administración y se aplicará a todas las máquinas virtuales de esas
suscripciones. El propietario de los recursos o las suscripciones no puede modificar
esta directiva de seguridad, lo que permite una gobernanza mejorada.
 Proporcionar acceso de usuario a varias suscripciones. Al mover varias
suscripciones bajo un grupo de administración, puede crear una asignación del
control de acceso basado en roles (RBAC) en el grupo de administración. La
asignación de RBAC de Azure en el nivel de grupo de administración significa que
todos los grupos de administración secundaria, las suscripciones, los grupos de
recursos y los recursos bajo ese grupo de administración también heredarían esos
permisos. Una asignación en el grupo de administración puede permitir a los
usuarios tener acceso a todo lo que necesitan, en lugar de crear scripts de Azure
RBAC sobre las distintas suscripciones.

Datos importantes sobre los grupos de administración:

 Se admiten 10 000 grupos de administración en un único directorio.


 Un árbol de grupo de administración puede admitir hasta seis niveles de
profundidad. Este límite no incluye el nivel raíz ni el nivel de suscripción.
 Cada grupo de administración y suscripción solo puede admitir un elemento
primario.

También podría gustarte