Configuración de una aplicación de App Service o Azure Functions para usar el inicio de sesión de la cuenta Microsoft.

En este tema se muestra cómo configurar Azure App Service o Azure Functions para usar AAD con el fin de admitir inicios de sesión de cuentas de Microsoft personales.

Importante

Aunque todavía se admite el proveedor Cuenta de Microsoft, se recomienda que las aplicaciones usen el proveedor Plataforma de identidad de Microsoft (Azure AD) en su lugar. La Plataforma de identidad de Microsoft ofrece compatibilidad con las cuentas de la organización y las cuentas personales de Microsoft.

Registro de la aplicación con la cuenta de Microsoft

  1. Vaya a Registros de aplicaciones en Azure Portal. Si es necesario, inicie sesión con la cuenta de Microsoft.

  2. Seleccione Nuevo registro y escriba el nombre de la aplicación.

  3. En Supported account types (Tipos de cuenta compatibles), seleccione Cuentas en cualquier directorio organizativo (cualquier directorio de Azure AD: multiinquilino) y cuentas de Microsoft personales (como Skype o Xbox) .

  4. En URI de redirección, seleccione Web y escriba https://<app-domain-name>/.auth/login/aad/callback. Reemplace <app-domain-name> con el nombre de dominio de su aplicación. Por ejemplo, https://contoso.azurewebsites.net/.auth/login/aad/callback. Asegúrese de usar el esquema HTTPS en la dirección URL.

  5. Seleccione Registrar.

  6. Copie el id. de la aplicación (cliente) . Lo necesitará más adelante.

  7. En el panel izquierdo, seleccione Certificados & secretos>Nuevo secreto de cliente. Escriba una descripción, seleccione la duración de validez y después seleccione Agregar.

  8. Copie el valor que aparece en la página Certificados & secretos. Una vez que salga de esta página, ya no se volverá a mostrar.

    Importante

    El valor del secreto de cliente (contraseña) es una credencial de seguridad importante. No la comparta con nadie ni la distribuya en una aplicación cliente.

Incorporación de información de la cuenta de Microsoft a la aplicación de App Service

  1. Vaya a la aplicación en Azure Portal.

  2. Haga clic en Configuración>Autenticación/autorización y asegúrese de que la opción Autenticación de App Service está Activada.

  3. En Proveedores de autenticación, seleccione Azure Active Directory. Seleccione Avanzado en Modo de administración. Pegue el identificador de la aplicación (cliente) y el secreto de cliente que obtuvo anteriormente. Use https://login.microsoftonline.com/9188040d-6c67-4c5b-b112-36a304b66dad/v2.0 como valor en el campo URL del emisor.

  4. Seleccione Aceptar.

    App Service ofrece autenticación pero no restringe el acceso autorizado al contenido del sitio ni a las API. Debe autorizar a los usuarios en el código de la aplicación.

  5. (Opcional) Para restringir el acceso a los usuarios de la cuenta de Microsoft, establezca Acción necesaria cuando la solicitud no está autenticada en Iniciar sesión con Azure Active Directory. Al establecer esta funcionalidad, la aplicación requiere que se autentiquen todas las solicitudes. También redirige todas las solicitudes no autenticadas para usar AAD para la autenticación. Tenga en cuenta que, dado que ha configurado la dirección URL del emisor para usar el inquilino de la cuenta de Microsoft, solo las cuentas personales se autenticarán correctamente.

    Precaución

    Este método de restricción del acceso se aplica a todas las llamadas a la aplicación, lo que puede no interesar en las aplicaciones que tienen una página principal disponible públicamente así como en muchas aplicaciones de página única. Para tales aplicaciones, puede ser preferible Permitir solicitudes anónimas (ninguna acción) y que la aplicación inicie manualmente la autenticación. Para más información, consulte Flujo de autenticación.

  6. Seleccione Guardar.

De este modo ya estará listo para usar la cuenta Microsoft para realizar la autenticación en la aplicación.

Pasos siguientes