Introducción a Azure Active Directory

1

Autenticación y Autorización en Azure Active Directory

2

Conceptos Clave de Seguridad en Azure Active Directory

3

Seguridad de Identidad: Clave para Acceso Seguro en la Nube

4

Autenticación Segura con Azure Active Directory

5

Autenticación Multifactor: Seguridad Adicional para tus Cuentas

6

Autenticación moderna con Azure Active Directory B2C

Conceptos básicos

7

Autenticación y autorización en Azure Active Directory

8

Tokens de Seguridad en Azure Active Directory

9

Autenticación y Autorización en Azure Active Directory

10

Integración de aplicaciones con Active Directory usando MSAL

11

Autenticación en Azure Active Directory B2C: Usuarios y Proveedores

Flujos de usuario

12

Active Directory B2C: Personalización e Integración Avanzada

13

Creación de Directorio Activo B2C en Azure desde Cero

14

Atributos Personalizados en Azure AD B2C: Implementación Práctica

Experiencia de usuario

15

Comparación de Flujos de Usuario y Directivas Personalizadas en AD B2C

16

Directivas Personalizadas en Azure AD B2C: Guía Práctica XML

17

Configuración de Políticas Personalizadas en Azure AD B2C

18

Configuración de Políticas Personalizadas en Azure B2C

19

Políticas Personalizadas en Azure AD B2C: Subida y Prueba de Archivos

20

Escenarios de Active Directory B2C para Soluciones de Identidad

Integración con Apps

21

Integración de políticas en aplicaciones ASP.NET Core con Azure B2C

22

Autenticación API Protegida con Azure Active Directory

23

Integración de Active Directory en Aplicaciones .NET

24

Gestión de Active Directory con APIs y Microsoft Graph

Seguridad

25

Protección de Identidad y Acceso Condicional en Active Directory

26

Detección de inicios de sesión comprometidos con Azure Active Directory

27

Configuración de Multifactor Authentication en Azure B2C

Conclusiones

28

Integración de Azure Active Directory en Aplicaciones

No tienes acceso a esta clase

¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera

Curso de Azure Active Directory

Curso de Azure Active Directory

Luis Antonio Ruvalcaba Sanchez

Luis Antonio Ruvalcaba Sanchez

Configuración de Políticas Personalizadas en Azure AD B2C

17/28
Recursos

¿Cómo configurar políticas personalizadas en Azure Active Directory B2C?

Configurar políticas personalizadas en Azure Active Directory B2C puede parecer un desafío al principio, pero con una guía minuciosa y un entendimiento claro, podrás automatizar y mejorar el flujo de trabajo de tus aplicaciones. En esta clase, exploramos los prerequisitos esenciales para comenzar con las políticas personalizadas, asegurándonos de que tu entorno esté listo para implementarlas de manera efectiva. Aquí te proporcionamos pasos clave y consejos valiosos que interconectan teoría con práctica.

¿Cuáles son los prerrequisitos iniciales?

Antes de aplicar políticas personalizadas en Azure, debes realizar algunas preparaciones indispensables:

  1. Seleccionar directorio adecuado: Accede al portal de Azure y asegúrate de estar en el directorio correcto donde se creó el servicio Azure Active Directory B2C.
  2. Obtener el nombre del tenant: Es vital tener a mano el nombre de tu tenant, ya que será utilizado a lo largo del proceso de configuración.
  3. Crear policy keys: Estas llaves son referencias imprescindibles dentro de tus archivos XML y ayudarán a autogenerar firmas de cono Token Signity y Token Incription Key, entre otras.
  4. Configurar autenticación social: Si planeas usar servicios como la autenticación a través de Facebook, deberás seguir las directrices de los developers para obtener el Facebook secret y el application ID.

¿Cómo registrar aplicaciones necesarias?

Para asegurar que tus políticas personalizadas funcionen correctamente, sigue estos pasos para registrar las aplicaciones requeridas:

  1. Registra las primeras aplicaciones: Necesitarás dos aplicaciones en particular; la aplicación demo y una de extensiones para atributos personalizados.
  2. Registro de Identity Experience Framework: Sigue estos pasos:
    • Crea un nuevo registro y utiliza un nombre descriptivo, por ejemplo, "Identity Spinklers Framework".
    • Selecciona el tipo de cuenta apropiado para que sea compatible con UseFlow.
    • Define la URL de respuesta usando el nombre de tu tenant.
URL de Respuesta: [nombre_del_tenant].b2clogin.com/[nombre_del_tenant].onmicrosoft.com
  1. Exponer un API: Agrega y configura un alcance para que el usuario pueda autenticar a través de Identity Experience Framework.
Descripción del alcance: Permite el acceso al Identity Experience Framework en nombre del usuario que acaba de iniciar sesión.

¿Cómo configurar una aplicación tipo proxy?

La siguiente etapa es establecer una aplicación proxy que facilite la interacción con el Identity Experience Framework:

  1. Nuevo registro para el proxy: Crea un registro nuevo llamado "proxy identity experience framework".

  2. Configuración de autenticación: Asegúrate de seleccionar cuentas del directorio y habilita "publicline flows". Guarda la configuración realizada.

  3. Agregar permisos: Conecta la aplicación proxy con la aplicación original agregando los permisos necesarios desde la sección "API permissions".

API Permissions: Concede permisos al nombre del tenant y asegura que estos sean reconocidos y activos.

Lograr que tu entorno esté correctamente configurado para emplear políticas personalizadas es un gran avance hacia lograr integraciones fluidas y seguras con Azure Active Directory B2C. Explora cada paso con atención, asegúrate de que cada componente esté alineado con los requerimientos específicos de tu proyecto y continúa con determinación por el apasionante camino de la integración de tecnologías.

Aportes 2

Preguntas 0

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad?

Configurando policy keys y registrando nuestra aplicación.

Prerequisitos Para utilizar Directivas Personalizadas

Policy Keys(Crear Claves):

    1. Generar: TokenSigningKeyContainer; Tipo: (RSA); Uso: Firma
    1. Generar: TokenEncryptionkeyContainer; Tipo (RSA); Uso: Cifrado
    1. Manual: FacebookSecrecet; Secret: testsecret; Uso: Firma

1. Registrar Aplicacion:

Registro de Aplicaciones -> Nuevo Registro 
Nombre: IndentityExperienceFramework
Tipo de Cuenta: Solo cuentas de este directorio organizativo (inquilino único) 1era Opcion
URI: Web -> https://[tuTenant].b2clogin.com/[tuTenent].onmicrosoft.com (https://cursoplatzyad.b2clogin.com/cursoplatzyad.onmicrosoft.com) 
**Registrar** 

Nota: Guardar el nombre de la aplicacion “IndentityExperienceFramework” y el Aplication (client)

  1. Exponer un API.
Agregar un Ambito -> Pegamos el Aplication ID -> Guardar y Continuar
Nombre: user_impersonation,
Nombre para mostrar del consentimiento del administrador: 
Access IdentityExperienceFramwork
Descripción del consentimiento del administrador:
Allow the application to access IdentityExperienceFramwork on behalf of the signed-in user. 
**Agregar Ambito**
  1. Crear Aplicacion Tipo Proxy
Registro de Aplicaciones -> Nuevo Registro 
Nombre: ProxyIdentityExperienceFramework
Tipo de Cuenta: Solo cuentas de este directorio organizativo (inquilino único) 1era Opcion. 
URI: Public Client / native (mobile & desktop) -> myapp://auth
**Registrar **
En  Autenticacion -> Cambiar Permitir flujos de clientes públicos a "Yes" Si
Guardar

Nota: Copiamos el nombre de la Aplicacion Proxy “ProxyIdentityExperienceFramework” con el Application ID.

Ingresamos a Permisos de API: (ProxyIdentityExperienceFramework | Permisos de API) 
Agregar un permiso: Seleccionamos Mis API
Damos clic en el API de la aplicacion(IndentityExperienceFramework)
Seleccionamos el permiso "user_impersonation"
**Pulsamos Agregar permisos.**

Damos clic en Conceder consentimiento de Adminstrador para … y Selecciomaos que Si.

Cuidado al copiar las urls para poder interactuar correctamente con el sistema.