Configuración de una aplicación de App Service o Azure Functions para usar el inicio de sesión de la cuenta Microsoft.Configure your App Service or Azure Functions app to use Microsoft Account login

En este tema se muestra cómo configurar Azure App Service o Azure Functions para usar AAD con el fin de admitir inicios de sesión de cuentas de Microsoft personales.This topic shows you how to configure Azure App Service or Azure Functions to use AAD to support personal Microsoft account logins.

Nota

Tanto las cuentas personales de Microsoft como las cuentas de la organización usan el proveedor de identidades de AAD.Both personal Microsoft accounts and organizational accounts use the AAD identity provider. En este momento, no es posible configurar este proveedor de identidades para admitir ambos tipos de inicios de sesión.At this time, is not possible to configure this identity provider to support both types of log-ins.

Registro de la aplicación con la cuenta de Microsoft Register your app with Microsoft Account

  1. Vaya a Registros de aplicaciones en Azure Portal.Go to App registrations in the Azure portal. Si es necesario, inicie sesión con la cuenta de Microsoft.If needed, sign in with your Microsoft account.

  2. Seleccione Nuevo registro y escriba el nombre de la aplicación.Select New registration, then enter an application name.

  3. En Supported account types (Tipos de cuenta compatibles), seleccione Cuentas en cualquier directorio organizativo (cualquier directorio de Azure AD: multiinquilino) y cuentas de Microsoft personales (como Skype o Xbox) .Under Supported account types, select Accounts in any organizational directory (Any Azure AD directory - Multitenant) and personal Microsoft accounts (e.g. Skype, Xbox)

  4. En URI de redirección, seleccione Web y escriba https://<app-domain-name>/.auth/login/aad/callback.In Redirect URIs, select Web, and then enter https://<app-domain-name>/.auth/login/aad/callback. Reemplace <app-domain-name> por el nombre de dominio de la aplicación.Replace <app-domain-name> with the domain name of your app. Por ejemplo, https://contoso.azurewebsites.net/.auth/login/aad/callback.For example, https://contoso.azurewebsites.net/.auth/login/aad/callback. Asegúrese de usar el esquema HTTPS en la dirección URL.Be sure to use the HTTPS scheme in the URL.

  5. Seleccione Registrar.Select Register.

  6. Copie el id. de la aplicación (cliente) .Copy the Application (Client) ID. Lo necesitará más adelante.You'll need it later.

  7. En el panel izquierdo, seleccione Certificados y secretos > Nuevo secreto de cliente.From the left pane, select Certificates & secrets > New client secret. Escriba una descripción, seleccione la duración de validez y después seleccione Agregar.Enter a description, select the validity duration, and select Add.

  8. Copie el valor que aparece en la página Certificados y secretos.Copy the value that appears on the Certificates & secrets page. Una vez que salga de esta página, ya no se volverá a mostrar.After you leave the page, it won't be displayed again.

    Importante

    El valor del secreto de cliente (contraseña) es una credencial de seguridad importante.The client secret value (password) is an important security credential. No la comparta con nadie ni la distribuya en una aplicación cliente.Do not share the password with anyone or distribute it within a client application.

Incorporación de información de la cuenta de Microsoft a la aplicación de App Service Add Microsoft Account information to your App Service application

  1. Vaya a la aplicación en Azure Portal.Go to your application in the Azure portal.

  2. Haga clic en Configuración > Autenticación/autorización y asegúrese de que la opción Autenticación de App Service está Activada.Select Settings > Authentication / Authorization, and make sure that App Service Authentication is On.

  3. En Proveedores de autenticación, seleccione Azure Active Directory.Under Authentication Providers, select Azure Active Directory. Seleccione Avanzado en Modo de administración.Select Advanced under Management mode. Pegue el identificador de la aplicación (cliente) y el secreto de cliente que obtuvo anteriormente.Paste in the Application (client) ID and client secret that you obtained earlier. Use https://login.microsoftonline.com/9188040d-6c67-4c5b-b112-36a304b66dad/v2.0 para el campo Dirección URL del emisor.Use https://login.microsoftonline.com/9188040d-6c67-4c5b-b112-36a304b66dad/v2.0 for the Issuer Url field.

  4. Seleccione Aceptar.Select OK.

    App Service ofrece autenticación pero no restringe el acceso autorizado al contenido del sitio ni a las API.App Service provides authentication, but doesn't restrict authorized access to your site content and APIs. Debe autorizar a los usuarios en el código de la aplicación.You must authorize users in your app code.

  5. (Opcional) Para restringir el acceso a los usuarios de la cuenta de Microsoft, establezca Acción necesaria cuando la solicitud no está autenticada en Iniciar sesión con Azure Active Directory.(Optional) To restrict access to Microsoft account users, set Action to take when request is not authenticated to Log in with Azure Active Directory. Al establecer esta funcionalidad, la aplicación requiere que se autentiquen todas las solicitudes.When you set this functionality, your app requires all requests to be authenticated. También redirige todas las solicitudes no autenticadas para usar AAD para la autenticación.It also redirects all unauthenticated requests to use AAD for authentication. Tenga en cuenta que, dado que ha configurado la dirección URL del emisor para usar el inquilino de la cuenta de Microsoft, solo las cuentas personales se autenticarán correctamente.Note that because you have configured your Issuer Url to use the Microsoft Account tenant, only personal acccounts will successfully authenticate.

    Precaución

    Este método de restricción del acceso se aplica a todas las llamadas a la aplicación, lo que puede no interesar en las aplicaciones que tienen una página principal disponible públicamente así como en muchas aplicaciones de página única.Restricting access in this way applies to all calls to your app, which might not be desirable for apps that have a publicly available home page, as in many single-page applications. Para tales aplicaciones, puede ser preferible Permitir solicitudes anónimas (ninguna acción) y que la aplicación inicie manualmente la autenticación.For such applications, Allow anonymous requests (no action) might be preferred so that the app manually starts authentication itself. Para más información, consulte Flujo de autenticación.For more information, see Authentication flow.

  6. Seleccione Guardar.Select Save.

De este modo ya estará listo para usar la cuenta Microsoft para realizar la autenticación en la aplicación.You are now ready to use Microsoft Account for authentication in your app.

Pasos siguientes Next steps