Configuración de Multifactor Authentication en Azure

Clase 27 de 28Curso de Azure Active Directory

Resumen

¿Cómo configurar un flujo de usuario con Multi-Factor Authentication en Azure?

Comenzar a utilizar Multi-Factor Authentication (MFA) en tus flujos de usuario de Azure es un paso crucial para incrementar la seguridad de las aplicaciones. En este artículo, te guiaré a través del proceso para configurar un flujo de usuario que incluya MFA, específicamente utilizando mensajes SMS, y los conceptos necesarios para integrarlo adecuadamente en tu arquitectura. Te invito a sumergirte en este apasionante mundo de la ciberseguridad.

¿Cómo crear un nuevo flujo de usuario en Azure?

Para empezar, veamos cómo generar un flujo de usuario desde el portal de Azure. Sigue estos pasos:

  1. Iniciar sesión en el portal de Azure: Dirígete a la sección de flujos de usuario.
  2. Crear un nuevo UserFlow: Selecciona la opción de inicio de sesión y registro, optando por la versión recomendada.
  3. Nombre y configuración básica: Denomina tu flujo de usuario, por ejemplo, "login dos" y selecciona "cuentas locales".
  4. Configuración de MFA: En la opción de Multifactor Authentication, selecciona "SMS Only". Para este ejercicio, se recomienda configurarlo en modo "always on".

Ten presente que, en escenarios más avanzados, puedes aplicar políticas personalizadas que se ajusten a grupos específicos o ubicaciones, asegurando que la política sea adecuada para la aplicación específica en uso.

¿Qué son los claims en un flujo de usuario?

Los claims son notificaciones o datos que recolectamos de los usuarios y se devuelven una vez que el token es emitido. En este caso, configuraremos nuestro flujo para recoger la ciudad y el país del usuario.

  • Colectar información: Configura el flujo para recolectar datos específicos como la ciudad (por ejemplo, Metepec) y el país (México).
  • Enviar claims: Estos datos se envían en forma de claim cuando el token es emitido.

¿Cómo configurar providers de identidad?

En los flujos de usuario, puedes definir cuál tipo de cuenta se permitirá: correo electrónico, username, ID o teléfono. Aquí te mostramos cómo:

  • Elección de proveedores: Configura qué proveedores de identidad se utilizarán para las cuentas locales.
  • Configuración adicional: Puedes habilitar llamadas por teléfono para MFA, y determinar el período de validez del token, entre otros.

¿Cómo ejecutar el flujo de usuario en una aplicación de prueba?

Para verificar la configuración de nuestro flujo de usuario, aquí te muestro cómo ejecutarlo:

  1. Iniciar sesión en la aplicación demoApp: Dirige el flujo de usuario para que regrese a jwt.ms.
  2. Registro con correo y contraseña: Usa un correo electrónico temporal y configúralo para recibir notificaciones a través del método predefinido.
  3. Añadir detalles de registro: Ingresa ciudad y país, luego configura la autenticación multifactor solicitando un número de teléfono que recibirá el mensaje de verificación.

¿Qué hacer si el código MFA es incorrecto?

Es fundamental saber cómo manejar situaciones donde el usuario ingresa un código MFA incorrecto.

  • Procesamiento de errores: Si el usuario ingresa un código inválido, el flujo les notificará del error, asegurando que se tome acción para corregirlo.
  • Seguridad adicional: Esto incrementa la seguridad del inicio de sesión al requerir no solo el acceso a las credenciales del usuario sino también al dispositivo donde se recibe el segundo factor de autenticación.

Configurar Multi-Factor Authentication es esencial para robustecer la seguridad de tus aplicaciones en Azure. Aunque este tutorial se centra en SMS, las aplicaciones autenticadoras son altamente recomendadas ya que agregan una capa adicional de seguridad. Te aliento a experimentar y adoptar políticas personalizadas para adaptarte mejor a tus casos de uso específicos. ¡Continúa explorando y fortaleciendo tu arquitectura de seguridad en la nube!