- 1

Azure Active Directory: Autenticación y Autorización en la Nube
10:01 - 2

Conceptos Clave de Azure Active Directory
07:41 - 3

Identidad como Clave en Seguridad de IT y Autenticación Avanzada
04:46 - 4

Autenticación de usuarios con Azure Active Directory
10:09 - 5

Autenticación Multifactor: Seguridad Adicional en Inicios de Sesión
08:03 - 6

Autenticación Moderna con Azure Active Directory B2C
07:46
Configuración de Políticas Personalizadas en Azure B2C
Clase 18 de 28 • Curso de Azure Active Directory
Contenido del curso
- 7

Diferencias entre Autenticación y Autorización en Azure Active Directory
04:26 - 8

Tokens en Azure Active Directory: Tipos y Uso Práctico
10:24 - 9

Protocolos de Autenticación en Azure Active Directory
07:59 - 10

Integración de Aplicaciones con Active Directory usando MSAL
05:12 - 11

Azure Active Directory B2C: Gestión de Usuarios y Autenticación
10:13
- 15

Comparación de Flujos de Usuario y Directivas Personalizadas en Azure AD B2C
10:00 - 16

Políticas Personalizadas en Azure Active Directory B2C
15:00 - 17

Configuración de Prerrequisitos para Políticas Personalizadas en Azure B2C
09:59 - 18

Configuración de Políticas Personalizadas en Azure B2C
10:30 - 19

Subida y prueba de archivos en Azure para políticas de identidad
06:29 - 20

Ejemplos de Active Directory B2C para Soluciones de Identidad
06:40
¿Cómo configurar políticas personalizadas en Azure para autenticación?
Configurar políticas personalizadas en Azure es un proceso esencial para gestionar soluciones de identidad seguras y eficientes. Este enfoque permite autenticar usuarios mediante diferentes proveedores, como cuentas locales o redes sociales. Al seguir un conjunto de pasos definidos, se optimiza la gestión de identidades y se mejora la experiencia del usuario.
¿Qué es necesario para empezar?
Para comenzar, es crucial seguir estos pasos:
-
Acceder al portal de Azure: Asegúrate de estar en la vista de overview de tu tenant y copia el nombre de tu tenant, ya que lo usarás para modificar las políticas personalizadas.
-
Descargar el repositorio del curso: Necesitarás los archivos del repositorio proporcionado en el curso, específicamente la rama uno, que contiene el escenario de Social AlacalarComs.
-
Instalar Visual Studio Code y el plugin B2C: Este entorno facilitará la gestión y edición de tus políticas personalizadas.
¿Cómo configurar el trust framework base?
El trust framework base es el corazón de las políticas personalizadas. Aquí se define la estructura de notificaciones, claims y transformation, así como la URL para elementos visuales.
- Claim Types: Permiten definir notificaciones como el identificador único de usuario.
- Transformaciones de claims: Modifican o transforman los claims, crucial al manejar datos de APIs.
- Definiciones de contenido: Configuran la URL usada para elementos visuales personalizados.
<ClaimsTransformation ...></ClaimsTransformation>
¿Cómo trabajar con sistemas de identidad?
En el archivo XML, puedes gestionar múltiples proveedores de identidad (como Facebook), que se conectan mediante OpenID Connect. Dentro de client provider se configuran estos proveedores:
- Proveedores de identidad: Incluye la configuración necesaria para cada proveedor, como Facebook.
- Cuentas locales y sociales: La configuración puede extenderse para incluir tanto cuentas locales como sociales a través de MFE.
¿Qué son los user journeys y cómo configurarlos?
Los user journeys son rutas que define qué ocurre cuando un usuario interactúa con el sistema, ya sea para iniciar sesión, editar el perfil o restablecer contraseñas.
- Sign Up or Sign In: Contiene los pasos secuenciales necesarios para validar a un usuario durante estas acciones.
- Modificaciones necesarias: Cambia el
tenant nameen las rutas designUpOrSignIn,profileEdit, ypasswordReset.
¿Cómo proceder a las configuraciones detalladas?
Es crucial realizar ciertas modificaciones en los archivos configurados:
- Modificaciones en trust framework base: Cambia el
tenant IDy elpolicypublicuricon los datos apropiados de tu tenant. - Ajustes en trust framework extensions: Asegúrate de copiar el
application IDválido para pasar la validación de proveedores externos, como Facebook. - Actualizaciones en archivos de confianza: Modifica las referencias de
tenantpara reflejar sus valores correctos.
<ProxyIdentityExperienceFramework Id="..."></ProxyIdentityExperienceFramework>
¿Cuál es el siguiente paso?
Tras configurar estas políticas personalizadas en Azure utilizando aplicaciones registradas, estás listo para efectuar una prueba. Verifica en el portal de Azure cómo estas configuraciones permiten iniciar sesión con una política personalizada. Esta capa adicional de autenticación aporta un nivel significativo de seguridad y flexibilidad al entorno de administración de identidades.
Continúa explorando más sobre Azure y cómo gestionar eficientemente las políticas personalizadas. Las soluciones que desarrolles aumentarán la seguridad y mejorarán la experiencia del usuario. ¡Sigue aprendiendo y no dejes de experimentar!