¿Qué es la identidad híbrida con Azure Active Directory?

En la actualidad, tanto en las empresas como en las organizaciones se puede encontrar cada vez más una combinación de aplicaciones locales y en la nube. Los usuarios requieren acceso a esas aplicaciones tanto en el entorno local como en la nube. La administración de usuarios tanto a nivel local como en la nube plantea escenarios complicados.

Las soluciones de identidad de Microsoft abarcan funcionalidades locales y basadas en la nube. Estas soluciones crean una identidad de usuario común para la autenticación y autorización en todos los recursos, independientemente de la ubicación. A esto lo llamamos identidad híbrida.

Con la identidad híbrida en Azure AD y su administración, se pueden abordar estos escenarios.

Para lograr la identidad híbrida con Azure AD, se puede usar uno de tres métodos de autenticación, en función de los escenarios. Los tres métodos son:

Estos métodos de autenticación también proporcionan funcionales de inicio de sesión único. El inicio de sesión único permite que los usuarios inicien sesión automáticamente cuando usan sus dispositivos corporativos y están conectados a la red de la empresa.

Para información adicional, consulte Selección del método de autenticación adecuado para la solución de identidad híbrida de Azure Active Directory.

Escenarios comunes y recomendaciones

Estos son algunos escenarios comunes de identidad híbrida y administración de acceso con recomendaciones sobre la opción (u opciones) de identidad que podría ser más adecuada.

Necesitará: PHS y SSO1 PTA y SSO2 AD FS3
Sincronice nuevas cuentas de usuarios, contactos y grupos creadas en Active Directory local con la nube automáticamente. Recomendado Recomendado Recomendado
Configurar mi inquilino para escenarios híbridos de Microsoft 365. Recomendado Recomendado Recomendado
Permitir que mis usuarios inicien sesión en Cloud Services y accedan con su contraseña local. Recomendado Recomendado Recomendado
Implementar el inicio de sesión único mediante credenciales corporativas. Recomendado Recomendado Recomendado
Asegurarse de que no se almacenan hashes de contraseña en la nube. Recomendado Recomendado
Habilitar soluciones de autenticación multifactor basadas en la nube. Recomendado Recomendado Recomendado
Habilitar soluciones locales de autenticación multifactor Recomendado
Admitir la autenticación mediante tarjeta inteligente para mis usuarios.4 Recomendado
Mostrar notificaciones de expiración de contraseña en el Portal de Office y en el escritorio de Windows 10. Recomendado

1 Sincronización de hash de contraseñas con inicio de sesión único.

2 Autenticación de paso a través e inicio de sesión único.

3 Inicio de sesión único federado con AD FS.

4 AD FS se puede integrar con el PKI de la empresa para permitir el inicio de sesión con certificados. Estos certificados pueden ser certificados flexibles implementados a través de canales de aprovisionamiento de confianza, como certificados MDM o GPO o de tarjetas inteligentes (incluidas las tarjetas PIV/CAC) o Hello para empresas (cert-trust). Para más información sobre la compatibilidad con la autenticación de tarjetas inteligentes, consulte este blog.

Requisitos de licencia para usar Azure AD Connect

El uso de esta característica es gratis y está incluido en su suscripción de Azure.

Pasos siguientes