Introducción

La gestión de identidad y acceso (IAM) es un componente crítico en cualquier infraestructura de TI, y Azure no es la excepción. Azure IAM permite a las organizaciones gestionar quién tiene acceso a los recursos de Azure, qué pueden hacer con esos recursos y bajo qué condiciones. En este módulo, aprenderemos sobre los conceptos clave de IAM en Azure, cómo configurar y gestionar identidades, y cómo implementar políticas de acceso seguras.

Conceptos Clave

  1. Azure Active Directory (Azure AD):

    • Servicio de gestión de identidades y acceso basado en la nube.
    • Proporciona autenticación y autorización para aplicaciones y servicios de Azure.
  2. Roles y Asignaciones de Roles:

    • Roles Integrados: Roles predefinidos que cubren escenarios comunes.
    • Roles Personalizados: Roles definidos por el usuario para necesidades específicas.
    • Asignaciones de Roles: Proceso de asignar roles a usuarios, grupos o entidades de servicio.
  3. Grupos y Usuarios:

    • Usuarios: Identidades individuales que pueden autenticarse en Azure AD.
    • Grupos: Colecciones de usuarios que pueden gestionarse como una sola entidad.
  4. Políticas de Acceso Condicional:

    • Reglas que controlan el acceso a aplicaciones y recursos en función de condiciones específicas.
  5. Autenticación Multifactor (MFA):

    • Método de autenticación que requiere más de una forma de verificación para acceder a los recursos.

Configuración de Azure AD

Creación de un Usuario en Azure AD

  1. Acceder al Portal de Azure:

  2. Navegar a Azure Active Directory:

    • En el menú de la izquierda, selecciona "Azure Active Directory".
  3. Agregar un Nuevo Usuario:

    • En el menú de Azure AD, selecciona "Usuarios" y luego "Nuevo usuario".
    • Completa los detalles del usuario, como nombre, nombre de usuario y propiedades adicionales.
    • Haz clic en "Crear" para finalizar.
# Ejemplo de creación de usuario en Azure AD
Nombre: Juan Pérez
Nombre de usuario: [email protected]
Contraseña: Generada automáticamente

Creación de un Grupo en Azure AD

  1. Navegar a Grupos:

    • En el menú de Azure AD, selecciona "Grupos" y luego "Nuevo grupo".
  2. Configurar el Grupo:

    • Selecciona el tipo de grupo (Seguridad u Office 365).
    • Proporciona un nombre y una descripción para el grupo.
    • Agrega miembros al grupo.
# Ejemplo de creación de grupo en Azure AD
Nombre del grupo: Desarrolladores
Descripción: Grupo de desarrolladores de la empresa
Miembros: [email protected], [email protected]

Asignación de Roles

Asignación de un Rol Integrado

  1. Navegar a la Suscripción o Recurso:

    • Selecciona la suscripción o recurso al que deseas asignar un rol.
  2. Asignar Rol:

    • En el menú de la izquierda, selecciona "Control de acceso (IAM)".
    • Haz clic en "Agregar" y luego en "Agregar asignación de rol".
    • Selecciona el rol que deseas asignar (por ejemplo, "Lector", "Colaborador").
    • Selecciona el usuario o grupo al que deseas asignar el rol.
    • Haz clic en "Guardar".
# Ejemplo de asignación de rol en Azure
Recurso: Suscripción de Azure
Rol: Colaborador
Usuario/Grupo: Desarrolladores

Políticas de Acceso Condicional

Creación de una Política de Acceso Condicional

  1. Navegar a Acceso Condicional:

    • En el menú de Azure AD, selecciona "Seguridad" y luego "Acceso condicional".
  2. Crear Nueva Política:

    • Haz clic en "Nueva política".
    • Proporciona un nombre para la política.
    • Configura las condiciones de la política (usuarios, aplicaciones, condiciones de acceso).
    • Configura los controles de acceso (requerir MFA, bloquear acceso, etc.).
    • Haz clic en "Crear" para finalizar.
# Ejemplo de política de acceso condicional en Azure
Nombre de la política: Requerir MFA para administradores
Usuarios: Administradores
Aplicaciones: Todas las aplicaciones
Condiciones: Todas las ubicaciones
Controles de acceso: Requerir MFA

Autenticación Multifactor (MFA)

Habilitación de MFA para un Usuario

  1. Navegar a Usuarios:

    • En el menú de Azure AD, selecciona "Usuarios".
  2. Seleccionar Usuario:

    • Selecciona el usuario para el que deseas habilitar MFA.
  3. Habilitar MFA:

    • En el menú del usuario, selecciona "Autenticación multifactor".
    • Haz clic en "Habilitar" y sigue las instrucciones para configurar MFA.
# Ejemplo de habilitación de MFA en Azure
Usuario: [email protected]
Estado de MFA: Habilitado
Métodos de verificación: Aplicación de autenticación, Mensaje de texto

Ejercicio Práctico

Ejercicio 1: Crear un Usuario y Asignar un Rol

  1. Crear un Usuario:

  2. Crear un Grupo:

    • Nombre del grupo: Administradores
    • Descripción: Grupo de administradores de la empresa
  3. Asignar Rol:

    • Recurso: Suscripción de Azure
    • Rol: Propietario
    • Usuario/Grupo: Administradores

Solución

  1. Crear Usuario:

    • Navega a Azure AD > Usuarios > Nuevo usuario.
    • Completa los detalles del usuario y haz clic en "Crear".
  2. Crear Grupo:

    • Navega a Azure AD > Grupos > Nuevo grupo.
    • Completa los detalles del grupo y haz clic en "Crear".
  3. Asignar Rol:

    • Navega a la suscripción > Control de acceso (IAM) > Agregar asignación de rol.
    • Selecciona "Propietario", el grupo "Administradores" y haz clic en "Guardar".

Conclusión

En esta sección, hemos cubierto los conceptos fundamentales de la gestión de identidad y acceso en Azure, incluyendo la creación y gestión de usuarios y grupos, la asignación de roles y la implementación de políticas de acceso condicional y MFA. Estos conocimientos son esenciales para asegurar que los recursos de Azure estén protegidos y que solo las personas autorizadas tengan acceso a ellos. En el próximo módulo, exploraremos el Centro de Seguridad de Azure para profundizar en las capacidades de seguridad de la plataforma.

© Copyright 2024. Todos los derechos reservados