{"id":2832,"date":"2015-06-24T20:46:18","date_gmt":"2015-06-24T23:46:18","guid":{"rendered":"http:\/\/www.radians.com.ar\/blog\/?p=2832"},"modified":"2015-09-18T18:26:42","modified_gmt":"2015-09-18T21:26:42","slug":"windows-server-2012-extendiendo-soporte-de-dispositivos-en-active-directory","status":"publish","type":"post","link":"https:\/\/www.radians.com.ar\/blog\/?p=2832","title":{"rendered":"Windows Server 2012, Extendiendo Soporte de dispositivos en Active Directory"},"content":{"rendered":"<p align=\"justify\"><a href=\"http:\/\/www.radians.com.ar\/Articulos\/Images2014\/WindowsServer2012ExtendiendoSoportededis_1234C\/logoactivedirectory.png\"><img loading=\"lazy\" decoding=\"async\" title=\"www.radians.com.ar\" style=\"border-top: 0px; border-right: 0px; border-bottom: 0px; margin-left: 0px; border-left: 0px; display: inline; margin-right: 0px\" border=\"0\" alt=\"www.radians.com.ar\" src=\"http:\/\/www.radians.com.ar\/Articulos\/Images2014\/WindowsServer2012ExtendiendoSoportededis_1234C\/logoactivedirectory_thumb.png\" width=\"200\" align=\"left\" height=\"98\" \/><\/a> Quer\u00eda compartir con ustedes esta nota sobre los dispositivos soportados por Arctive Directory en Windows Server 2012 R2. Esta informaci\u00f3n la podemos consultar en el sitio oficial de Microsoft y en el Blog de Active Directory. El objetivo de esta nota es entender y fomentar el concepto BYOD (Bring your own device) tal como hemos comentado mucho \u00faltimamente.<\/p>\n<p align=\"justify\"><a href=\"http:\/\/www.radians.com.ar\/Articulos\/Images2014\/WindowsServer2012ExtendiendoSoportededis_1234C\/azureactivedirectory.png\"><img loading=\"lazy\" decoding=\"async\" title=\"www.radians.com.ar\" style=\"border-top: 0px; border-right: 0px; border-bottom: 0px; margin-left: 0px; border-left: 0px; display: inline; margin-right: 0px\" border=\"0\" alt=\"www.radians.com.ar\" src=\"http:\/\/www.radians.com.ar\/Articulos\/Images2014\/WindowsServer2012ExtendiendoSoportededis_1234C\/azureactivedirectory_thumb.png\" width=\"200\" align=\"right\" height=\"200\" \/><\/a> En Windows Server 2012 R2, se ha a\u00f1adido un nuevo conjunto de capacidades a Active Directory que dan a los usuarios finales la capacidad de utilizar sus dispositivos para trabajar desde cualquier lugar, mientras que da a los profesionales las herramientas y tecnolog\u00edas que necesitan para gobernar con eficacia el acceso a sus aplicaciones, datos y recursos que pueden estar en un centro de datos de forma local o ubicados en una variedad de servicios en la nube. <\/p>\n<p align=\"justify\">Los nuevos features son:<\/p>\n<ul>\n<li>\n<div align=\"justify\"><strong>Workplace Join &#8211; Azure Active Directory Device Registration<\/strong>        <br \/>Workplace Join es una nueva caracter\u00edstica de Active Directory.&#160; Permite a los usuarios registrar sus dispositivos con el directorio de la empresa.&#160; Esta registracion le permite al disposivo con un certificado que se puede utilizar para autenticar el dispositivo cuando el usuario est\u00e1 accediendo a recursos de la empresa.&#160; Mediante el uso de esta asociaci\u00f3n, los profesionales de TI pueden configurar las pol\u00edticas de acceso personalizadas para requerir que el usuario y el dispositivo se autentiquen en su lugar de trabajo y pueda acceder a recursos de la empresa.         <br \/>Los dispositivos registrados con Workplace Join, tambi\u00e9n pueden ser utilizados como un segundo factor de autenticaci\u00f3n, de forma transparente, de modo que los usuarios no tienen que suministrar nada m\u00e1s all\u00e1 de sus credenciales normales para confirmar su identidad.         <br \/>Workplace Join soportara dispositivos Windows e iOS; y se planea que nuevas plataformas se sumen a esta opcion.<\/div>\n<\/li>\n<li>\n<div align=\"justify\"><strong>Single Sign-On (SSO)<\/strong>        <br \/>SSO es la capacidad de un usuario final para logearse una vez para acceder a una aplicaci\u00f3n proporcionada por su compa\u00f1\u00eda y luego nunca mas tener que ingresar nuevamente su informaci\u00f3n de inicio de sesi\u00f3n para acceder a otras aplicaciones de la compa\u00f1\u00eda.         <br \/>Active Directory siempre ha proporcionado esta capacidad para las maquinas agregadas a un dominio. En Windows Server 2012 R2, se ha ampliado esta capacidad a los dispositivos que utilizan Workplace Join. Esto mejorar\u00e1 la experiencia del usuario final, evitando el riesgo de que cada aplicacion guarde las credenciales de usuario.&#160; Esto tiene la ventaja adicional de que limita las oportunidades de contrase\u00f1a recolecci\u00f3n en los dispositivos personales o de la empresa evitando ser hackeados. <\/div>\n<\/li>\n<li>\n<div align=\"justify\"><strong>Trabajar desde cualquier lugar<\/strong>        <br \/>Los empleados de hoy son m\u00f3viles y esperan poder acceder a las aplicaciones que necesitan para realizar su trabajo donde quiera que se encuentren.&#160; Las empresas han adoptado varias estrategias para que este usando VPN, Direct Access&#160; y Remote Desktop Gateways. Sin embargo, en el mundo de Bring Your Own Device (BYOD), estos enfoques no ofrecen el nivel de aislamiento de seguridad que muchos clientes necesitan. Para complementar esta necesidad, se ha a\u00f1adido un rol &quot;Web Application Proxy&quot; en Windows Server RRAS (Routing and Remote Access Service). La funci\u00f3n de este servicio nos permite publicar selectivamente las aplicaciones web corporativas para que sean accedidas desde fuera de la red corporativa.&#160; <br \/>Para aquellos que conozcan los servicios de federacion de Active Directory (Active Directory Federation Services &#8211; AD FS),&#160; el Web Application Proxy es una extensi\u00f3n de la representaci\u00f3n de AD FS.&#160; Adem\u00e1s de ser un proxy para el tr\u00e1fico de autenticaci\u00f3n, este rol es ahora tambi\u00e9n un proxy para las aplicaciones web.         <br \/>Adem\u00e1s este proxy puede realizar la pre-autenticaci\u00f3n en el borde de la red antes de admitir cualquier tr\u00e1fico de aplicaciones en la red corporativa.&#160; Mediante el uso de pre-autenticaci\u00f3n, podemos controlar el tr\u00e1fico a nuestras aplicaciones back-end.<\/div>\n<\/li>\n<li>\n<div align=\"justify\"><strong>Autenticaci\u00f3n de m\u00faltiples factores (MFA)<\/strong>        <br \/>Para hacer esto todo el trabajo de una manera segura, fiable, se ha facilitado la forma de limitar los riesgos asociados a las cuentas de usuario comprometidas. En Windows Server 2012 R2, se ha hecho mucho m\u00e1s sencillo la forma de implementar m\u00faltiples factores de autenticaci\u00f3n utilizando Active Directory.&#160; Se ha construido un modelo plug-in para que se pueda conectar diferentes soluciones de autenticaci\u00f3n de m\u00faltiples factores directamente en AD FS.         <br \/>Si queres probar algo de esto, le recomendamos que considerar el servicio PhoneFactor. Este servicio PhoneFactor (nombre c\u00f3digo Autenticaci\u00f3n Activa) est\u00e1 puesto a disposici\u00f3n para su uso con el plug-in ADFS, sin costo para hasta 25 usuarios y 500 autenticaciones un mes en un periodo de prueba, terminado este periodo el servicio se paga aparte.        <br \/>Podemos configurar MFA en AD FS en funci\u00f3n de cada servicio, y configurar MFA en el Registro de dispositivos de servicio en AD FS.&#160; El Servicio de Registro de dispositivos permite que los usuarios utilizar el Workplace Join con su dispositivo, y como se mencion\u00f3 anteriormente, se puede utilizar la autenticaci\u00f3n de dispositivos como segundo factor de verificaci\u00f3n. <\/div>\n<\/li>\n<li>\n<div align=\"justify\"><strong>Control de Acceso Multi-Factor<\/strong>        <br \/>Multi-Factor de control de acceso es un nuevo feature que nos permite crear pol\u00edticas de control de acceso de una aplicaci\u00f3n espec\u00edfica utilizando varios criterios, como la identidad del usuario, la identidad del dispositivo, si el acceso est\u00e1 viniendo desde intranet o desde la extranet.        <br \/>Con esta opci\u00f3n, podemos proteger los recursos web, los servicios que se ha suscrito en nubes privadas o p\u00fablicas, todo ello sin ning\u00fan cambio en los servidores back-end o servicios en la nube. <\/div>\n<\/li>\n<li>\n<div align=\"justify\"><strong>Soporte a OAuth 2.0<\/strong>        <br \/>Ha sido agregado el soporte OAuth 2.0 a los servicios de federaci\u00f3n de Active Directory en Windows Server 2012 R2. Adem\u00e1s tambi\u00e9n se ha ampliado la biblioteca de autenticaci\u00f3n de Active Directory. Con estos cambios, la biblioteca de autenticaci\u00f3n de AD puede ser utilizada por las aplicaciones independientemente de que dependan de Azure Active Directory o Windows Server Active Directory para la autenticaci\u00f3n.         <br \/>Con el uso de esta biblioteca se hace m\u00e1s f\u00e1cil de integrarlo con nuestro Single Sign-On desde los dispositivos Workplace Join e integrarlas con las pol\u00edticas de control de acceso Multi-Factor. <\/div>\n<\/li>\n<\/ul>\n<p align=\"justify\">Espero les sea de inter\u00e9s. Les dejo un par de links adicionales. Saludos, Roberto Di Lello.<\/p>\n<h4>M\u00e1s informaci\u00f3n:<\/h4>\n<ul>\n<li>\n<div align=\"justify\"><a href=\"http:\/\/blogs.technet.com\/b\/maheshu\/archive\/2015\/04\/28\/oauth-2-0-support-in-adfs-on-windows-server-2012-r2.aspx\">OAuth 2.0 support in ADFS on Windows Server 2012 R2<\/a><\/div>\n<\/li>\n<li>\n<div align=\"justify\"><a href=\"https:\/\/technet.microsoft.com\/en-us\/library\/dn280949.aspx\">Manage Risk with Additional Multi-Factor Authentication for Sensitive Applications<\/a><\/div>\n<\/li>\n<li>\n<div align=\"justify\"><a href=\"http:\/\/searchsecurity.techtarget.com\/definition\/multifactor-authentication-MFA\">Multifactor authentication (MFA)<\/a><\/div>\n<\/li>\n<li>\n<div align=\"justify\"><a href=\"http:\/\/azure.microsoft.com\/es-es\/services\/multi-factor-authentication\/\">Autenticaci\u00f3n multifactor de Azure<\/a><\/div>\n<\/li>\n<li>\n<div align=\"justify\"><a href=\"http:\/\/azure.microsoft.com\/es-es\/documentation\/videos\/introducing-single-sign-on-and-active-directory-integration\/\">Introducing Single Sign-on and Active Directory Integration<\/a><\/div>\n<\/li>\n<li>\n<div align=\"justify\"><a href=\"https:\/\/msdn.microsoft.com\/en-us\/library\/azure\/dn903763.aspx\">Azure Active Directory Device Registration Overview<\/a><\/div>\n<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Quer\u00eda compartir con ustedes esta nota sobre los dispositivos soportados por Arctive Directory en Windows&#8230;<\/p>\n","protected":false},"author":1,"featured_media":4291,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[158],"tags":[217,243],"class_list":["post-2832","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-windows-server-2012","tag-ad-domain-services","tag-windows-server-2012-r2"],"_links":{"self":[{"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/posts\/2832","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2832"}],"version-history":[{"count":1,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/posts\/2832\/revisions"}],"predecessor-version":[{"id":2833,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/posts\/2832\/revisions\/2833"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/media\/4291"}],"wp:attachment":[{"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2832"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=2832"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=2832"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}