Al utilizar el Multifactor Autentication protegemos la identidad del usuario por que ademas de la contraseña se requiere de un segundo factor como un codigo enviado al movil.
Introducción a Azure Active Directory
Autenticación y Autorización en Azure Active Directory
Conceptos Clave de Seguridad en Azure Active Directory
Seguridad de Identidad: Clave para Acceso Seguro en la Nube
Autenticación Segura con Azure Active Directory
Autenticación Multifactor: Seguridad Adicional para tus Cuentas
Autenticación moderna con Azure Active Directory B2C
Conceptos básicos
Autenticación y autorización en Azure Active Directory
Tokens de Seguridad en Azure Active Directory
Autenticación y Autorización en Azure Active Directory
Integración de aplicaciones con Active Directory usando MSAL
Autenticación en Azure Active Directory B2C: Usuarios y Proveedores
Flujos de usuario
Active Directory B2C: Personalización e Integración Avanzada
Creación de Directorio Activo B2C en Azure desde Cero
Atributos Personalizados en Azure AD B2C: Implementación Práctica
Experiencia de usuario
Comparación de Flujos de Usuario y Directivas Personalizadas en AD B2C
Directivas Personalizadas en Azure AD B2C: Guía Práctica XML
Configuración de Políticas Personalizadas en Azure AD B2C
Configuración de Políticas Personalizadas en Azure B2C
Políticas Personalizadas en Azure AD B2C: Subida y Prueba de Archivos
Escenarios de Active Directory B2C para Soluciones de Identidad
Integración con Apps
Integración de políticas en aplicaciones ASP.NET Core con Azure B2C
Autenticación API Protegida con Azure Active Directory
Integración de Active Directory en Aplicaciones .NET
Gestión de Active Directory con APIs y Microsoft Graph
Seguridad
Protección de Identidad y Acceso Condicional en Active Directory
Detección de inicios de sesión comprometidos con Azure Active Directory
Configuración de Multifactor Authentication en Azure B2C
Conclusiones
Integración de Azure Active Directory en Aplicaciones
No tienes acceso a esta clase
¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera
Comenzar a utilizar Multi-Factor Authentication (MFA) en tus flujos de usuario de Azure es un paso crucial para incrementar la seguridad de las aplicaciones. En este artículo, te guiaré a través del proceso para configurar un flujo de usuario que incluya MFA, específicamente utilizando mensajes SMS, y los conceptos necesarios para integrarlo adecuadamente en tu arquitectura. Te invito a sumergirte en este apasionante mundo de la ciberseguridad.
Para empezar, veamos cómo generar un flujo de usuario desde el portal de Azure. Sigue estos pasos:
Ten presente que, en escenarios más avanzados, puedes aplicar políticas personalizadas que se ajusten a grupos específicos o ubicaciones, asegurando que la política sea adecuada para la aplicación específica en uso.
Los claims son notificaciones o datos que recolectamos de los usuarios y se devuelven una vez que el token es emitido. En este caso, configuraremos nuestro flujo para recoger la ciudad y el país del usuario.
En los flujos de usuario, puedes definir cuál tipo de cuenta se permitirá: correo electrónico, username, ID o teléfono. Aquí te mostramos cómo:
Para verificar la configuración de nuestro flujo de usuario, aquí te muestro cómo ejecutarlo:
jwt.ms
.Es fundamental saber cómo manejar situaciones donde el usuario ingresa un código MFA incorrecto.
Configurar Multi-Factor Authentication es esencial para robustecer la seguridad de tus aplicaciones en Azure. Aunque este tutorial se centra en SMS, las aplicaciones autenticadoras son altamente recomendadas ya que agregan una capa adicional de seguridad. Te aliento a experimentar y adoptar políticas personalizadas para adaptarte mejor a tus casos de uso específicos. ¡Continúa explorando y fortaleciendo tu arquitectura de seguridad en la nube!
Aportes 1
Preguntas 2
Al utilizar el Multifactor Autentication protegemos la identidad del usuario por que ademas de la contraseña se requiere de un segundo factor como un codigo enviado al movil.
¿Quieres ver más aportes, preguntas y respuestas de la comunidad?