Asignación de roles de Azure a usuarios externos mediante Azure Portal

El control de acceso basado en rol (RBAC) de Azure permite una mejor administración de la seguridad para organizaciones grandes y para PYMES que trabajan con colaboradores externos, proveedores o autónomos que necesitan tener acceso a recursos específicos de su entorno, pero no necesariamente a toda la infraestructura ni a los ámbitos relacionados con la facturación. Puede usar las funcionalidades de Microsoft Entra B2B para colaborar con usuarios externos y usar Azure RBAC para conceder solo los permisos que los usuarios externos necesitan en su entorno.

Requisitos previos

Para asignar roles de Azure o quitar asignaciones de roles, debe tener:

¿Cuándo invitaría a usuarios externos?

A continuación, se describen algunos escenarios de ejemplo en los que puede invitar usuarios a su organización y concederles permisos:

  • Permitir que un proveedor externo por cuenta propia que solo tiene una cuenta de correo electrónico acceda a los recursos de Azure para la realización de un proyecto
  • Permitir que un asociado externo administre determinados recursos o una suscripción completa.
  • Permitir que los ingenieros del servicio de soporte técnico que no están en su organización (por ejemplo, el soporte técnico de Microsoft) accedan temporalmente a los recursos de Azure para solucionar problemas

Diferencias de permisos entre usuarios miembros y usuarios invitados

Los usuarios de un directorio de tipo miembro (usuarios miembros) tienen permisos diferentes de forma predeterminada respecto a los usuarios invitados desde otro directorio como invitados de colaboración B2B (usuarios invitados). Por ejemplo, los usuarios miembros pueden leer casi toda la información del directorio, mientras que los usuarios invitados tienen permisos de directorio restringidos. Para obtener más información sobre los usuarios miembros y los usuarios invitados, consulte ¿Cuáles son los permisos de usuario predeterminados en Microsoft Entra ID?

Invitar a un usuario externo al directorio

Siga estos pasos para invitar a un usuario externo al directorio en Microsoft Entra ID.

  1. Inicie sesión en Azure Portal.

  2. Asegúrese de que los valores de colaboración externa de la organización se configuren de forma que le permita invitar a usuarios externos. Para más información, consulte Configuración de la colaboración externa.

  3. Seleccione Microsoft Entra ID>Usuarios.

  4. Seleccione Nuevo usuario>Invitar a un usuario externo.

    Screenshot of Invite external user page in Azure portal.

  5. Siga los pasos para invitar a un usuario externo. Para más información, consulte Incorporación de usuarios de colaboración B2B de Microsoft Entra en Azure Portal.

Después de invitar a un usuario externo al directorio, puede enviarle un vínculo directo a una aplicación compartida, o bien el usuario externo puede seleccionar el vínculo de aceptación de la invitación en el correo electrónico de invitación.

Screenshot of external user invite email.

Para que el usuario externo pueda acceder a su directorio, debe completar el proceso de invitación.

Screenshot of external user invite review permissions.

Para obtener más información sobre el proceso de invitación, consulte Canje de invitación de colaboración de Microsoft Entra B2B.

Asignación de un rol a un usuario externo

En RBAC, para conceder acceso es preciso asignar un rol. Para asignar un rol a un usuario externo, siga los mismos pasos que para un usuario miembro, un grupo, una entidad de servicio o una identidad administrada. Siga estos pasos para asignar un rol a un usuario externo en distintos ámbitos.

  1. Inicie sesión en Azure Portal.

  2. En el cuadro Buscar de la parte superior, busque el ámbito al que quiere conceder acceso. Por ejemplo, busque Grupos de administración, Suscripciones, Grupos de recursos o un recurso específico.

  3. Seleccione el recurso específico de ese ámbito.

  4. Seleccione Access Control (IAM) .

    A continuación se muestra un ejemplo de la página Control de acceso (IAM) de un grupo de recursos.

    Screenshot of Access control (IAM) page for a resource group.

  5. Seleccione la pestaña Asignaciones de roles para ver las asignaciones de roles en este ámbito.

  6. Seleccione Agregar>Agregar asignación de roles.

    Si no tiene permisos para asignar roles, la opción Agregar asignación de roles se deshabilitará.

    Screenshot of Add > Add role assignment menu.

    Se abre la página Agregar asignación de roles.

  7. En la pestaña Rol, seleccione un rol como Colaborador de la máquina virtual.

    Screenshot of Add role assignment page with Roles tab.

  8. En la pestaña Miembros, seleccione Usuario, grupo o entidad de servicio.

    Screenshot of Add role assignment page with Members tab.

  9. Seleccione Seleccionar miembros.

  10. Busque y seleccione el usuario externo. Si no ve el usuario en la lista, puede escribir en el cuadro Seleccionar a fin de buscar nombres para mostrar y direcciones de correo electrónico en el directorio.

    Puede escribir en el cuadro Seleccionar para buscar en el directorio por nombre para mostrar o dirección de correo electrónico.

    Screenshot of Select members pane.

  11. Elija Seleccionar para agregar el usuario externo a la lista Miembros.

  12. En la pestaña Revisar y asignar, seleccione Revisar y asignar.

    Transcurridos unos instantes, al usuario externo se le asigna el rol en el ámbito seleccionado.

    Screenshot of role assignment for Virtual Machine Contributor.

Asignación de un rol a un usuario externo que todavía no está en el directorio

Para asignar un rol a un usuario externo, siga los mismos pasos que para un usuario miembro, un grupo, una entidad de servicio o una identidad administrada.

Si el usuario externo todavía no está en el directorio, puede invitarlo directamente desde el panel Seleccionar miembros.

  1. Inicie sesión en Azure Portal.

  2. En el cuadro Buscar de la parte superior, busque el ámbito al que quiere conceder acceso. Por ejemplo, busque Grupos de administración, Suscripciones, Grupos de recursos o un recurso específico.

  3. Seleccione el recurso específico de ese ámbito.

  4. Seleccione Access Control (IAM) .

  5. Seleccione Agregar>Agregar asignación de roles.

    Si no tiene permisos para asignar roles, la opción Agregar asignación de roles se deshabilitará.

    Screenshot of Add > Add role assignment menu.

    Se abre la página Agregar asignación de roles.

  6. En la pestaña Rol, seleccione un rol como Colaborador de la máquina virtual.

  7. En la pestaña Miembros, seleccione Usuario, grupo o entidad de servicio.

    Screenshot of Add role assignment page with Members tab.

  8. Seleccione Seleccionar miembros.

  9. En el cuadro Seleccionar, escriba la dirección de correo electrónico de la persona a la que quiera invitar y seleccione esa persona.

    Screenshot of invite external user in Select members pane.

  10. Elija Seleccionar para agregar el usuario externo a la lista Miembros.

  11. En la pestaña Revisar y asignar, seleccione Revisar y asignar para agregar el usuario externo al directorio, asignar el rol y enviar una invitación.

    Transcurridos unos instantes, verá una notificación de la asignación de roles e información sobre la invitación.

    Screenshot of role assignment and invited user notification.

  12. Para invitar manualmente al usuario externo, haga clic con el botón derecho y copie el vínculo de invitación de la notificación. No seleccione el vínculo de invitación porque eso inicia el proceso de invitación.

    El vínculo de invitación tendrá el siguiente formato:

    https://login.microsoftonline.com/redeem?rd=https%3a%2f%2finvitations.microsoft.com%2fredeem%2f%3ftenant%3d0000...

  13. Envíe el vínculo de invitación al usuario externo para completar el proceso de invitación.

    Para obtener más información sobre el proceso de invitación, consulte Canje de invitación de colaboración de Microsoft Entra B2B.

Quitar un usuario externo del directorio

Antes de quitar un usuario externo de un directorio, primero debe quitar las asignaciones de roles de dicho usuario externo. Siga estos pasos para eliminar un usuario externo de un directorio.

  1. Abra Control de acceso (IAM) en un ámbito como, por ejemplo, un grupo de administración, suscripción, grupo de recursos o recurso, en el que el usuario externo tenga una asignación de roles.

  2. Seleccione la pestaña Asignaciones de roles para ver todas las asignaciones de roles.

  3. En la lista de asignaciones de roles, agregue una marca de verificación junto al usuario externo con la asignación de roles que quiera quitar.

    Screenshot of selected role assignment to remove.

  4. Seleccione Quitar.

    Screenshot of Remove role assignment message.

  5. En el mensaje de eliminación de asignación de roles que aparece, seleccione .

  6. Seleccione la pestaña Administradores clásicos.

  7. Si el usuario externo tiene una asignación de Coadministrador, agregue una marca de verificación junto al usuario externo y seleccione Quitar.

  8. En la barra de navegación de la izquierda, seleccione Microsoft Entra ID>Usuarios.

  9. Seleccione el usuario externo que quiere quitar.

  10. Seleccione Eliminar.

    Screenshot of deleting an external user.

  11. En el mensaje de eliminación que aparece, seleccione .

Solución de problemas

El usuario externo no puede examinar el directorio

Los usuarios externos tienen permisos de directorio restringidos. Por ejemplo, los usuarios externos no pueden examinar el directorio ni buscar grupos o aplicaciones. Para obtener más información, consulte ¿Cuáles son los permisos de usuario predeterminados en Microsoft Entra ID?

Screenshot of external user can't browse users in a directory.

Si un usuario externo necesita privilegios adicionales en el directorio, puede asignar un rol de Microsoft Entra a ese usuario. Si realmente quiere que un usuario externo tenga acceso de lectura completo al directorio, puede agregar el usuario externo al rol Lectores de directorio en Microsoft Entra ID. Para más información, consulte Incorporación de usuarios de colaboración B2B de Microsoft Entra en Azure Portal.

Screenshot of assigning Directory Readers role.

El usuario externo no puede examinar usuarios, grupos ni entidades de servicio para asignar roles

Los usuarios externos tienen permisos de directorio restringidos. Incluso si un usuario externo es Propietario en un ámbito, si intenta asignar un rol para conceder acceso a otra persona, no puede examinar la lista de usuarios, grupos o entidades de servicio.

Screenshot of external user can't browse security principals to assign roles.

Si el usuario externo conoce el nombre de inicio de sesión exacto de alguien del directorio, puede conceder acceso. Si realmente quiere que un usuario externo tenga acceso de lectura completo al directorio, puede agregar el usuario externo al rol Lectores de directorio en Microsoft Entra ID. Para más información, consulte Incorporación de usuarios de colaboración B2B de Microsoft Entra en Azure Portal.

El usuario externo no puede registrar aplicaciones ni crear entidades de servicio

Los usuarios externos tienen permisos de directorio restringidos. Si un usuario externo necesita poder registrar aplicaciones o crear entidades de servicio, puede agregar el usuario externo al rol Desarrollador de aplicaciones en Microsoft Entra ID. Para más información, consulte Incorporación de usuarios de colaboración B2B de Microsoft Entra en Azure Portal.

Screenshot of external user can't register applications.

El usuario externo no ve el nuevo directorio

Si a un usuario externo se le ha concedido acceso a un directorio, pero no ve el nuevo directorio en Azure Portal cuando intenta cambiar en su página Directorios, asegúrese de que el usuario externo haya completado el proceso de invitación. Para obtener más información sobre el proceso de invitación, consulte Canje de invitación de colaboración de Microsoft Entra B2B.

El usuario externo no ve los recursos

Si a un usuario externo se le ha concedido acceso a un directorio, pero no ve los recursos a los que se le ha concedido acceso en Azure Portal, asegúrese de que el usuario externo haya seleccionado el directorio correcto. Un usuario externo puede tener acceso a varios directorios. Para cambiar de directorio, en la parte superior izquierda, seleccione Configuración>Directorios y después seleccione el directorio adecuado.

Screenshot of Portal setting Directories section in Azure portal.

Pasos siguientes