¿Qué son External Identities de Azure Active Directory?

Mediante External Identities de Azure AD, puede facilitar a personas ajenas a una organización el acceso a sus aplicaciones y recursos, además de permitirles iniciar sesión con la identidad que prefieran. Los asociados, distribuidores, proveedores y otros usuarios invitados pueden "traer sus propias identidades". Tanto si tienen una identidad digital corporativa o emitida por una entidad gubernamental, como si tienen una identidad social no administrada, como Google o Facebook, pueden usar sus propias credenciales para iniciar sesión. El proveedor de identidades administra la identidad del usuario externo y el usuario administra el acceso a sus aplicaciones con Azure AD para mantener protegidos los recursos.

Escenarios de External Identities

Azure AD External Identities se centra menos en la relación de un usuario con su organización y más en la forma en que un usuario quiere iniciar sesión en sus aplicaciones y recursos. Dentro de este marco, Azure AD admite varios escenarios, desde la colaboración de negocio a negocio (B2B) a la administración de accesos para aplicaciones orientadas a consumidores, clientes o ciudadanos (negocio a cliente, o B2C).

  • Uso compartido de aplicaciones y recursos con usuarios externos (colaboración B2B) . Invite a usuarios externos a su propio inquilino como usuarios "invitados" a los que puede asignar permisos (para autorización) al tiempo que les permite usar sus credenciales existentes (para autenticación). Los usuarios inician sesión en los recursos compartidos con un proceso sencillo de invitación y canje con su cuenta profesional o educativa o con cualquier cuenta de correo electrónico. También puede usar la administración de derechos de Azure AD para configurar directivas que administren el acceso para los usuarios externos. Y ahora, con la disponibilidad de los flujos de registro de usuarios en modo de autoservicio, puede permitir que los usuarios externos se registren por sí mismos en las aplicaciones. La experiencia se puede personalizar para permitir el registro con una identidad profesional, educativa o de redes sociales (como Google o Facebook). También puede recopilar información sobre el usuario durante el proceso de registro. Para obtener más información, consulte la Documentación de Azure AD B2B.

  • Cree recorridos del usuario con una solución de administración de identidades de marca blanca para aplicaciones orientadas a consumidores y clientes (Azure AD B2C) . Si es un negocio o un desarrollador que crea aplicaciones orientadas a clientes, puede escalar a millones de consumidores, clientes o ciudadanos mediante Azure AD B2C. Los desarrolladores pueden usar Azure AD como sistema completo de administración de identidades y acceso de cliente (CIAM) para sus aplicaciones. Los clientes pueden iniciar sesión con una identidad ya establecida (como Facebook o Gmail). Con Azure AD B2C, puede personalizar y controlar el modo en que los clientes se suscriben, inician sesión y administran sus perfiles al usar las aplicaciones. Para obtener más información, consulte la Documentación de Azure AD B2C.

Comparación de las soluciones de External Identities

En la tabla siguiente se proporciona una comparación detallada de los escenarios que se pueden habilitar con Azure AD External Identities.

Colaboración de usuario externo (B2B) Acceso a aplicaciones orientadas a consumidores o clientes (B2C)
Escenario principal Colaboración mediante aplicaciones de Microsoft (Microsoft 365, Teams, etc.) o sus propias aplicaciones (aplicaciones SaaS, aplicaciones personalizadas, etc.). Administración de identidades y acceso para aplicaciones SaaS o personalizadas modernas (no aplicaciones propias de Microsoft).
Destinado a Colaborar con socios comerciales de organizaciones externas como proveedores o asociados. Los usuarios aparecen como usuarios invitados en el directorio. Estos usuarios pueden tener TI administrado o no. Clientes de su producto. Estos usuarios se administran en un directorio de Azure AD independiente.
Se admiten proveedores de identidades Los usuarios externos pueden colaborar mediante cuentas profesionales, cuentas educativas, cualquier dirección de correo electrónico, proveedores de identidades basados en SAML y WS-Fed, Gmail y Facebook. Usuarios consumidores con cuentas de aplicaciones locales (cualquier dirección de correo electrónico o nombre de usuario), diversas identidades admitidas de redes sociales y usuarios con identidades corporativas o emitidas por una entidad gubernamental mediante la federación del proveedor de identidades basada en SAML o WS-Fed.
Administración de usuarios externos Los usuarios externos se administran en el mismo directorio que los empleados, pero normalmente se les etiqueta como usuarios invitados. Los usuarios invitados pueden administrarse del mismo modo que los empleados, pueden agregarse a los mismos grupos, etc. Los usuarios externos se administran en el directorio de Azure AD B2C. Se administran de manera independiente del directorio de asociados y de empleados de la organización (si existe).
Inicio de sesión único (SSO) se admite SSO en todas las aplicaciones conectadas a Azure AD. Por ejemplo, puede proporcionar acceso a Microsoft 365, o bien a aplicaciones locales y a otras aplicaciones SaaS como Salesforce o Workday. Se admite el inicio de sesión único para aplicaciones propiedad de los clientes dentro de los inquilinos de Azure AD B2C. No se admite el inicio de sesión único en Microsoft 365 ni en otras aplicaciones SaaS de Microsoft.
Directiva de seguridad y cumplimiento los administra la organización anfitriona o que realiza la invitación (por ejemplo, con directivas de acceso condicional). Las administra la organización mediante el acceso condicional y Identity Protection.
Personalización de marca se utiliza la marca de la organización anfitriona o que realiza la invitación. Personalización de marca totalmente personalizable por aplicación u organización.
Modelo de facturación Los precios de las identidades externas se basan en los usuarios activos mensuales (MAU).
(Consulte también: Detalles de la configuración B2B)
Los precios de las identidades externas se basan en los usuarios activos mensuales (MAU).
(Consulte también: Detalles de la configuración B2C)
Más información Entrada de blog, Documentación página de producto, documentación

Proteja y administre los clientes y asociados más allá de los límites organizacionales con Azure AD External Identities.

Acerca de las aplicaciones multiinquilino

Si va a proporcionar una aplicación como servicio y no desea administrar las cuentas de usuario de los clientes, es probable que una aplicación multiinquilino sea la opción más adecuada. Al desarrollar aplicaciones para otros inquilinos de Azure AD, puede dirigirse a usuarios de una única organización (inquilino único) o usuarios de cualquier organización que ya tenga un inquilino de Azure AD (aplicaciones multiinquilino). Los registros de aplicaciones en Azure AD son de inquilino único de forma predeterminada, pero puede hacer que el registro sea multiinquilino. Usted mismo registra una vez la aplicación multiinquilino en su propia instancia de Azure AD. Pero, después, cualquier usuario de Azure AD de cualquier organización puede usar la aplicación sin ningún trabajo adicional por su parte. Para más información, consulte Administración de identidades en aplicaciones multiinquilino, Guía de procedimientos.

Pasos siguientes