Subida y prueba de archivos en Azure para políticas de identidad

Clase 19 de 28Curso de Azure Active Directory

Contenido del curso

Resumen

Cuando trabajas con políticas personalizadas en Azure AD B2C, el orden en que subes los archivos XML al portal de Azure es determinante. Un error común es cargar los archivos sin respetar la jerarquía, lo que provoca fallos inmediatos. Aquí se explica paso a paso cómo subir correctamente estos archivos, probar el flujo de inicio de sesión y verificar la creación de usuarios en el directorio.

¿Por qué importa el orden de los archivos en Identity Experience Framework?

Al acceder al portal de Azure y dirigirse a la sección de Identity Experience Framework [00:18], es necesario subir los archivos XML generados en la configuración previa. Si intentas subir, por ejemplo, el archivo de sign up/sign in directamente, el sistema arrojará un error indicando que no puede encontrar trust framework extension [00:38].

Esto sucede porque las políticas mantienen una jerarquía de dependencias:

  • Trust framework base: es el archivo raíz y debe subirse primero [01:00].
  • Trust framework extension: depende del base y se sube en segundo lugar [01:08].
  • Sign up or sign in: depende del extension y se sube en tercer lugar [01:14].
  • Password reset y profile edit: se suben después, en cualquier orden entre ellos [01:22].

Cuando ya existen políticas previamente cargadas, es importante seleccionar la opción de overwrite para reemplazar la versión anterior [01:32]. Además, se recomienda implementar una estrategia de versionamiento y control de cambios para mantener trazabilidad de todas las modificaciones realizadas en la solución de identidad.

¿Cómo probar el flujo de inicio de sesión con la demo app?

Una vez subidas las políticas, se puede probar el flujo de inicialización utilizando la demo app configurada para redirigir a jwt.ms [01:52]. En este punto, la autenticación solo trabaja con ID tokens, ya que aún no se ha configurado la concesión con diferentes scopes [02:08].

Al ejecutar la política, la pantalla de inicio de sesión muestra opciones como iniciar sesión con Facebook [02:18]. Para habilitar esta integración con redes sociales, es necesario:

  • Registrar un application ID y un application secret en Facebook Developers.
  • Configurar esta información en las políticas y en los keys del directorio.

¿Cómo crear una cuenta nueva en el directorio?

Para registrar un usuario nuevo, se selecciona sign up now [02:42]. En la demostración se utiliza un servicio de correo temporal como temp mail para obtener una dirección de correo electrónico válida [02:48].

El proceso sigue estos pasos:

  • Se ingresa el correo electrónico y se solicita el envío de una notificación.
  • Azure AD B2C envía un correo con un código de verificación usando una plantilla predeterminada [03:10].
  • Se copia el código recibido y se pega en el formulario de verificación [03:38].
  • Se establece una contraseña que cumpla con la expresión regular configurada en las políticas: de ocho a dieciséis caracteres con al menos tres de estos componentes: mayúsculas, minúsculas, dígitos o caracteres especiales [03:50].
  • Se completan los campos adicionales como display name, nombre y apellido [04:14].

¿Qué información devuelve el token tras el registro?

Al completar el registro, el sistema redirige a jwt.ms donde se visualizan los claims emitidos en el ID token [04:24]. Estos incluyen el correo electrónico, el nombre para mostrar, el nombre y el apellido del usuario.

¿Cómo verificar que el usuario fue creado en el directorio?

Dentro de la sección de users en el portal de Azure, se puede confirmar la existencia del nuevo usuario buscando su correo electrónico [04:36]. Cada usuario se identifica mediante su user principal name y su object ID, que es un identificador único del objeto dentro del directorio [04:50]. Por ejemplo, si el object ID comienza con "4E55", este mismo valor se puede localizar tanto en el token como en el panel de usuarios.

Esta verificación confirma que las políticas personalizadas están funcionando correctamente y que el flujo completo de registro opera según lo esperado. Comparte tu experiencia probando políticas personalizadas y qué escenarios de identidad te resultan más relevantes.

      Subida y prueba de archivos en Azure para políticas de identidad