Cómo y por qué se agregan aplicaciones a Azure AD
En Azure AD existen dos conceptos de aplicación:
- Objetos de aplicación: aunque hay excepciones, los objetos de aplicación pueden considerarse como la definición de una aplicación.
- Entidades de servicio: pueden considerarse como una instancia de una aplicación. Las entidades de servicio suelen hacer referencia a un objeto de aplicación. Asimismo, varias entidades de servicio de diversos directorios pueden hacer referencia a un mismo objeto de aplicación.
¿Qué son los objetos de aplicación y de dónde provienen?
Puede administrar los objetos de aplicación en Azure Portal a través de la experiencia de Registros de aplicaciones. Los objetos de aplicación describen la aplicación para Azure AD y pueden considerarse como su definición, que permite al servicio saber cómo emitir tokens para la aplicación en función de su configuración. El objeto de aplicación solo está presente en su directorio principal, incluso si se trata de una aplicación multiinquilino que admite entidades de servicio en otros directorios. El objeto de aplicación puede incluir cualquiera de los siguientes datos (así como información adicional que no se indica aquí):
- Nombre, logotipo y editor
- URI de redirección
- Secretos (claves simétricas o asimétricas utilizadas para autenticar la aplicación)
- Dependencias de API (OAuth)
- API/recursos/ámbitos publicados (OAuth)
- Roles de aplicación (RBAC)
- Configuración y metadatos SSO
- Configuración y metadatos de aprovisionamiento de usuarios
- Configuración y metadatos proxy
Los objetos de aplicación se pueden crear de varias maneras, incluidas las siguientes:
- Registros de aplicación en Azure Portal.
- Crear una nueva aplicación con Visual Studio y configurarla para que use la autenticación de Azure AD.
- Cuando un administrador añade una aplicación desde la galería de aplicaciones (esto también creará una entidad de servicio).
- Uso de Microsoft Graph API o PowerShell para crear una nueva aplicación
- Muchas más, incluidas varias experiencias de desarrollador en Azure y experiencias del explorador de API en centros de desarrollador.
¿Qué son las entidades de servicio y de dónde provienen?
Puede administrar las entidades de servicio en Azure Portal a través de la experiencia de Aplicaciones empresariales. Las entidades de servicio son las que realmente rigen una aplicación que se conecta a Azure AD y pueden considerarse la instancia de la aplicación en el directorio. Cualquier aplicación determinada puede tener como máximo un objeto de aplicación (registrado en un directorio principal) y uno o varios objetos de entidad de servicio que representan instancias de la aplicación en cada directorio en donde actúa.
La entidad de servicio puede incluir:
- Una referencia a un objeto de aplicación a través de la propiedad ID de la aplicación.
- Registros de asignaciones de rol de aplicación de grupos y de usuarios locales.
- Registros de permisos de administrador y usuarios locales concedidos a la aplicación.
- Por ejemplo: permiso de la aplicación para acceder al correo electrónico de un usuario determinado.
- Registros de directivas locales, incluida la directiva de acceso condicional.
- Registros de configuración local alternativa para una aplicación.
- Reclama las reglas de transformación
- Asignaciones de atributos (aprovisionamiento de usuarios)
- Roles de aplicación específicos del directorio (si la aplicación admite roles personalizados).
- Nombre o logotipo específico del directorio.
Al igual que los objetos de aplicación, las entidades de servicio se pueden crear de varias maneras, incluidas las siguientes:
- Cuando los usuarios inician sesión en una aplicación de terceros integrada con Azure AD.
- Durante el inicio de sesión, se solicita a los usuarios que proporcionen permiso a la aplicación para acceder a su perfil y otros permisos. La primera persona que dé su consentimiento hará que una entidad de servicio que representa la aplicación se añada al directorio.
- Cuando los usuarios inician sesión en servicios en línea de Microsoft, como Microsoft 365.
- Al suscribirse a Microsoft 365 o probar una versión de prueba, se crean una o más entidades de servicio en el directorio que representa los distintos servicios que se usan para ofrecer toda la funcionalidad asociada a Office 365.
- Algunos servicios de Microsoft 365 como SharePoint crean entidades de servicio de forma continua para permitir una comunicación segura entre los componentes que incluyen los flujos de trabajo.
- Cuando un administrador añade una aplicación desde la galería de aplicaciones (esto también creará un objeto de aplicación subyacente).
- Al añadir una aplicación para usar el Azure Active Directory Application Proxy.
- Al conectar una aplicación para inicio de sesión único utilizando SAML o inicio de sesión único (SSO) de contraseña.
- Mediante programación con Microsoft Graph API o PowerShell
¿Qué relación tienen los objetos de aplicación y las entidades de servicio?
Una aplicación tiene un objeto de aplicación en su directorio principal al que una o varias entidades de servicio hacen referencia en cada uno de los directorios donde opera (incluido el directorio principal de la aplicación).

En el diagrama anterior, Microsoft mantiene dos directorios internamente (a la izquierda) que usa para publicar aplicaciones:
- Uno para Microsoft Apps (directorio de servicios de Microsoft)
- Uno para aplicaciones preintegradas de terceros (directorio de galería de aplicaciones)
Se necesitan publicadores/proveedores de aplicaciones que se integren con Azure AD para disponer de un directorio de publicación (indicado a la derecha como "Some SaaS Directory" [Un directorio SaaS]).
Entre las aplicaciones que añade personalmente (representadas como App (yours) [Aplicación (suya)] en el diagrama) se incluyen:
- Aplicaciones que ha desarrollado (integradas con Azure AD)
- Aplicaciones conectadas para el inicio de sesión único
- Aplicaciones que ha publicado mediante el proxy de aplicación de Azure AD
Notas y excepciones
- No todas las entidades de servicio señalan a un objeto de aplicación. Cuando se diseñó originalmente Azure AD, los servicios proporcionados a las aplicaciones eran más limitados y la entidad de servicio era suficiente para establecer una identidad de aplicación. La entidad de seguridad de servicio original era más cercana en cuanto a la forma a la cuenta de servicio de Windows Server Active Directory. Por este motivo, aún es posible crear entidades de servicio de otras maneras, como con Azure AD PowerShell, sin crear primero un objeto de aplicación. Microsoft Graph API requiere un objeto de aplicación antes de crear una entidad de servicio.
- Actualmente, no toda la información que se ha descrito anteriormente se expone mediante programación. Lo siguiente solo está disponible en la interfaz de usuario:
- Reclama las reglas de transformación
- Asignaciones de atributos (aprovisionamiento de usuarios)
- Para obtener más información sobre los objetos de aplicación y la entidad de servicio, consulte la documentación de referencia de Microsoft Graph API:
¿Por qué se integran las aplicaciones con Azure AD?
Las aplicaciones se añaden a Azure AD para aprovechar uno o varios de los servicios que proporciona, como los siguientes:
- Autenticación y autorización de aplicaciones.
- Autenticación y autorización de usuarios.
- Inicio de sesión único (SSO) mediante federación o contraseña.
- Aprovisionamiento y sincronización de usuarios.
- Control de acceso basado en roles. Utilice el directorio para definir los roles de aplicación para realizar comprobaciones de autorización basadas en roles en una aplicación.
- Servicios de autorización OAuth. Usados por Microsoft 365 y otras aplicaciones Microsoft para autorizar el acceso a los recursos y las API.
- Publicación de aplicaciones y proxy. Publique una aplicación desde una red privada en Internet.
- Atributos de extensión de esquema de directorio: amplían el esquema de la entidad de servicio y los objetos de usuario para almacenar datos adicionales en Azure AD
¿Quién tiene permiso para agregar aplicaciones a la instancia de Azure AD?
Aunque hay algunas tareas que solo los administradores globales pueden realizar (por ejemplo, añadir aplicaciones desde la galería de aplicaciones y configurar una aplicación para usar el proxy de aplicación), de forma predeterminada todos los usuarios del directorio tienen permisos para registrar objetos de aplicación que estén desarrollando y para decidir qué aplicaciones comparten o a cuáles permitirán acceder a sus datos de la organización mediante autorización. Si una persona es el primer usuario del directorio en iniciar sesión en una aplicación y conceder autorización, creará una entidad de servicio en el inquilino; en caso contrario, la información de concesión de autorización se almacenará en la entidad de servicio existente.
Es posible que la idea de permitir a los usuarios registrar y autorizar aplicaciones pueda parecer inquietante en un principio, pero debe tenerse en cuenta lo siguiente:
- Las aplicaciones han podido aprovechar Windows Server Active Directory para la autenticación de usuarios durante muchos años sin necesidad de que la aplicación se registre en el directorio. Ahora la organización contará con una visibilidad mejorada para conocer exactamente cuántas aplicaciones están usando el directorio y para qué.
- Delegar estas responsabilidades en los usuarios elimina la necesidad de un registro de la aplicación y un proceso de publicación controlados por el administrador. Con Servicios de federación de Active Directory (AD FS) es probable que un administrador tuviera que añadir una aplicación como usuario de confianza en nombre de los desarrolladores. Ahora los desarrolladores pueden hacer uso del autoservicio.
- El inicio de sesión de usuarios en aplicaciones con cuentas de organización para fines empresariales es una buena opción. Si posteriormente dejan la organización, perderán automáticamente el acceso a su cuenta en la aplicación que utilizaban.
- Disponer de un registro sobre qué datos se compartieron con qué aplicación es algo positivo. Los datos son más transportables que nunca y tener un registro claro de quién compartió qué datos con qué aplicaciones resulta útil.
- Los propietarios de API que usan Azure AD para OAuth deciden exactamente qué permisos pueden conceder los usuarios a las aplicaciones y qué permisos requieren la aceptación de un administrador. Solo los administradores pueden dar su consentimiento a ámbitos más amplios y permisos más significativos, mientras que el consentimiento de los usuarios se limita a los propios datos y funcionalidades de los usuarios.
- Cuando un usuario añade una aplicación o permite que esta acceda a sus datos, el evento puede auditarse, con lo que podrá ver los informes de auditoría en Azure Portal para determinar cómo se añadió una aplicación al directorio.
Si aún desea impedir que los usuarios del directorio registren aplicaciones e inicien sesión en aplicaciones sin la aprobación del administrador, hay dos opciones de configuración que puede cambiar para desactivar estas funcionalidades:
Para cambiar la configuración del consentimiento del usuario de su organización, consulte Configuración del consentimiento de los usuarios para las aplicaciones.
Para impedir que los usuarios registren sus propias aplicaciones:
- En Azure Portal, vaya a la sección Configuración de usuario en Azure Active Directory.
- Cambie Los usuarios pueden registrar aplicaciones a No.
Nota
Microsoft usa la configuración predeterminada que permite a los usuarios registrar aplicaciones y solo permite el consentimiento del usuario para un conjunto muy limitado de permisos.