Introducción a Azure Active Directory

1

Autenticación y Autorización en Azure Active Directory

2

Conceptos Clave de Seguridad en Azure Active Directory

3

Seguridad de Identidad: Clave para Acceso Seguro en la Nube

4

Autenticación Segura con Azure Active Directory

5

Autenticación Multifactor: Seguridad Adicional para tus Cuentas

6

Autenticación moderna con Azure Active Directory B2C

Conceptos básicos

7

Autenticación y autorización en Azure Active Directory

8

Tokens de Seguridad en Azure Active Directory

9

Autenticación y Autorización en Azure Active Directory

10

Integración de aplicaciones con Active Directory usando MSAL

11

Autenticación en Azure Active Directory B2C: Usuarios y Proveedores

Flujos de usuario

12

Active Directory B2C: Personalización e Integración Avanzada

13

Creación de Directorio Activo B2C en Azure desde Cero

14

Atributos Personalizados en Azure AD B2C: Implementación Práctica

Experiencia de usuario

15

Comparación de Flujos de Usuario y Directivas Personalizadas en AD B2C

16

Directivas Personalizadas en Azure AD B2C: Guía Práctica XML

17

Configuración de Políticas Personalizadas en Azure AD B2C

18

Configuración de Políticas Personalizadas en Azure B2C

19

Políticas Personalizadas en Azure AD B2C: Subida y Prueba de Archivos

20

Escenarios de Active Directory B2C para Soluciones de Identidad

Integración con Apps

21

Integración de políticas en aplicaciones ASP.NET Core con Azure B2C

22

Autenticación API Protegida con Azure Active Directory

23

Integración de Active Directory en Aplicaciones .NET

24

Gestión de Active Directory con APIs y Microsoft Graph

Seguridad

25

Protección de Identidad y Acceso Condicional en Active Directory

26

Detección de inicios de sesión comprometidos con Azure Active Directory

27

Configuración de Multifactor Authentication en Azure B2C

Conclusiones

28

Integración de Azure Active Directory en Aplicaciones

No tienes acceso a esta clase

¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera

Curso de Azure Active Directory

Curso de Azure Active Directory

Luis Antonio Ruvalcaba Sanchez

Luis Antonio Ruvalcaba Sanchez

Configuración de Multifactor Authentication en Azure B2C

27/28
Recursos

¿Cómo configurar un flujo de usuario con Multi-Factor Authentication en Azure?

Comenzar a utilizar Multi-Factor Authentication (MFA) en tus flujos de usuario de Azure es un paso crucial para incrementar la seguridad de las aplicaciones. En este artículo, te guiaré a través del proceso para configurar un flujo de usuario que incluya MFA, específicamente utilizando mensajes SMS, y los conceptos necesarios para integrarlo adecuadamente en tu arquitectura. Te invito a sumergirte en este apasionante mundo de la ciberseguridad.

¿Cómo crear un nuevo flujo de usuario en Azure?

Para empezar, veamos cómo generar un flujo de usuario desde el portal de Azure. Sigue estos pasos:

  1. Iniciar sesión en el portal de Azure: Dirígete a la sección de flujos de usuario.
  2. Crear un nuevo UserFlow: Selecciona la opción de inicio de sesión y registro, optando por la versión recomendada.
  3. Nombre y configuración básica: Denomina tu flujo de usuario, por ejemplo, "login dos" y selecciona "cuentas locales".
  4. Configuración de MFA: En la opción de Multifactor Authentication, selecciona "SMS Only". Para este ejercicio, se recomienda configurarlo en modo "always on".

Ten presente que, en escenarios más avanzados, puedes aplicar políticas personalizadas que se ajusten a grupos específicos o ubicaciones, asegurando que la política sea adecuada para la aplicación específica en uso.

¿Qué son los claims en un flujo de usuario?

Los claims son notificaciones o datos que recolectamos de los usuarios y se devuelven una vez que el token es emitido. En este caso, configuraremos nuestro flujo para recoger la ciudad y el país del usuario.

  • Colectar información: Configura el flujo para recolectar datos específicos como la ciudad (por ejemplo, Metepec) y el país (México).
  • Enviar claims: Estos datos se envían en forma de claim cuando el token es emitido.

¿Cómo configurar providers de identidad?

En los flujos de usuario, puedes definir cuál tipo de cuenta se permitirá: correo electrónico, username, ID o teléfono. Aquí te mostramos cómo:

  • Elección de proveedores: Configura qué proveedores de identidad se utilizarán para las cuentas locales.
  • Configuración adicional: Puedes habilitar llamadas por teléfono para MFA, y determinar el período de validez del token, entre otros.

¿Cómo ejecutar el flujo de usuario en una aplicación de prueba?

Para verificar la configuración de nuestro flujo de usuario, aquí te muestro cómo ejecutarlo:

  1. Iniciar sesión en la aplicación demoApp: Dirige el flujo de usuario para que regrese a jwt.ms.
  2. Registro con correo y contraseña: Usa un correo electrónico temporal y configúralo para recibir notificaciones a través del método predefinido.
  3. Añadir detalles de registro: Ingresa ciudad y país, luego configura la autenticación multifactor solicitando un número de teléfono que recibirá el mensaje de verificación.

¿Qué hacer si el código MFA es incorrecto?

Es fundamental saber cómo manejar situaciones donde el usuario ingresa un código MFA incorrecto.

  • Procesamiento de errores: Si el usuario ingresa un código inválido, el flujo les notificará del error, asegurando que se tome acción para corregirlo.
  • Seguridad adicional: Esto incrementa la seguridad del inicio de sesión al requerir no solo el acceso a las credenciales del usuario sino también al dispositivo donde se recibe el segundo factor de autenticación.

Configurar Multi-Factor Authentication es esencial para robustecer la seguridad de tus aplicaciones en Azure. Aunque este tutorial se centra en SMS, las aplicaciones autenticadoras son altamente recomendadas ya que agregan una capa adicional de seguridad. Te aliento a experimentar y adoptar políticas personalizadas para adaptarte mejor a tus casos de uso específicos. ¡Continúa explorando y fortaleciendo tu arquitectura de seguridad en la nube!

Aportes 1

Preguntas 2

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad?

Al utilizar el Multifactor Autentication protegemos la identidad del usuario por que ademas de la contraseña se requiere de un segundo factor como un codigo enviado al movil.