This is the Trace Id: 1e38b27117ea1f8aa4638f48c441fadf
Saltar al contenido principal Por qué Seguridad de Microsoft Ciberseguridad con tecnología de IA Seguridad en la nube Seguridad y gobernanza de datos Identidad y acceso a la red Administración de riesgo y privacidad Seguridad para IA SecOps unificadas Confianza cero Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Id. de Microsoft Entra (Azure Active Directory) Agente de Microsoft Entra ID Id. externa de Microsoft Entra Gobierno de Microsoft Entra ID Protección de Microsoft Entra ID Acceso a Internet de Microsoft Entra Acceso privado de Microsoft Entra Administración de permisos de Microsoft Entra Id. verificada por Microsoft Entra Id. de carga de trabajo de Microsoft Entra Microsoft Entra Domain Services Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender para punto de conexión Microsoft Defender para Office 365 Microsoft Defender for Identity Microsoft Defender for Cloud Apps Administración de exposición de seguridad de Microsoft Administración de vulnerabilidades de Microsoft Defender Inteligencia contra amenazas de Microsoft Defender Conjunto de aplicaciones de Microsoft Defender para empresas Premium Microsoft Defender for Cloud Administración de la posición de seguridad en la nube de Microsoft Defender Administración de superficie expuesta a ataques externos de Microsoft Defender Seguridad avanzada de GitHub Microsoft Defender para punto de conexión Microsoft Defender XDR Microsoft Defender para Empresas Capacidades básicas de Microsoft Intune Microsoft Defender para IoT Administración de vulnerabilidades de Microsoft Defender Análisis avanzado de Microsoft Intune Administración con privilegios para puntos de conexión de Microsoft Intune Administración de aplicaciones de Microsoft Intune para empresas Ayuda remota de Microsoft Intune PKI en la nube de Microsoft Cumplimiento de comunicaciones de Microsoft Purview Administrador de cumplimiento de Microsoft Purview Administración del ciclo de vida de Microsoft Purview Microsoft Purview eDiscovery Auditoría de Microsoft Purview Administración de riesgos de Microsoft Priva Solicitudes de datos personales Microsoft Priva Gobierno de datos de Microsoft Purview Conjunto de aplicaciones de Microsoft Purview para empresas Premium Funciones de seguridad de datos de Microsoft Purview Precios Servicios Partners Concienciación sobre la ciberseguridad Casos de clientes Fundamentos de seguridad Pruebas de producto Reconocimiento del sector Microsoft Security Insider Informe de defensa digital de Microsoft Centro de respuestas de seguridad Blog de Seguridad de Microsoft Eventos de Seguridad de Microsoft Microsoft Tech Community Documentación Biblioteca de contenido técnico Capacitación y certificaciones Programa de cumplimiento de Microsoft Cloud Centro de confianza de Microsoft Portal de confianza de servicios Microsoft Iniciativa para un futuro seguro Business Solutions Hub Contacto con ventas Inicia la prueba gratuita Seguridad de Microsoft Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space Realidad mixta Microsoft HoloLens Microsoft Viva Computación cuántica Sostenibilidad Educación Automotriz Servicios financieros Administraciones públicas Sanidad Fabricación Comercios minoristas Encuentra un asociado Conviértete en asociado Red de asociados Microsoft Marketplace Marketplace Rewards Empresas de desarrollo de software Blog Microsoft Advertising Centro de desarrolladores Documentación Eventos Licenciamiento Microsoft Learn Microsoft Research Ver mapa del sitio
Fondo azul abstracto con círculos concéntricos y distintos tonos de azul, creando un efecto ondulado.

Id. externa de Microsoft Entra

Proteja el acceso de colaboradores empresariales y clientes a las aplicaciones.
Gráfico abstracto con un círculo azul grande y un círculo amarillo más pequeño sobre fondo blanco que representan la simplicidad
Información general

Una solución de administración de identidades externa completa

  • Ayude a proteger identidades externas mediante directivas de acceso granular y autenticación sólida.
    Hombre sentado en una estación de trabajo de oficina usando un teclado con varios monitores y un portátil en el escritorio.
  • Defina el nivel adecuado de acceso, administre los ciclos de vida de identidades y establezca controles de acceso eficaces para clientes y colaboradores empresariales.
    Mujer profesional haciendo una presentación desde detrás de un portátil en una oficina moderna.
  • Diseñe experiencias de registro e inicio de sesión sencillas e intuitivas para los usuarios finales.
    Mujer sonriente con gafas con un jersey de color melocotón mirando a la pantalla de su portátil en una sala iluminada por el sol.
  • Facilite a los equipos de desarrollo la inserción de seguridad de la identidad en cualquier aplicación o experiencia de cliente.
    Hombre con auriculares usando un ordenador con varios monitores que muestran gráficos y texto.
Capacidades

Protección de identidades externas

Establezca una autenticación sólida

Aplique directivas de acceso condicional y autenticación multifactor para evitar accesos de riesgo y como medida de seguridad para las credenciales de usuario.

Diseñe experiencias de usuario personalizadas

Personalice las configuraciones, los componentes y la personalización de marca. Mejore la funcionalidad de las aplicaciones y el reconocimiento de marca.

Escale en una plataforma confiable

Obtenga escalabilidad y rendimiento con acceso y tiempos de respuesta de autenticación fiables independientemente de la demanda de tráfico.

Simplifique la colaboración

Comparta aplicaciones y servicios de forma segura con usuarios invitados de otras organizaciones y mantenga el control de los datos corporativos.

Controle las identidades externas

Administre el ciclo de vida de identidad y acceso y revise los derechos de acceso de los colaboradores que accedan a los recursos de la organización.
Fondo principalmente blanco con un gráfico circular verde en la esquina.

Concesión de acceso a identidades externas a aplicaciones y servicios

Permita que su organización proteja y administre todas las identidades externas con una solución completa de administración de identidades y acceso de clientes (CIAM).
Diagrama que muestra la integración entre usuarios y aplicaciones, así como los servicios centrados en el acceso seguro de los usuarios
Integraciones

Integración de id. externa en toda la cartera

Imagen abstracta con tres arcos concéntricos en tonos azules, naranjas y amarillos sobre fondo blanco.
Asegúrese de que los colaboradores empresariales tenga acceso a los recursos adecuados en el momento adecuado.
Gobierno de ID
Volver a las pestañas
Planes y precios

Comience de forma gratuita y pague a medida que crezca.

Historias de clientes

Lo que dicen los clientes

Dos formas alargadas superpuestas con degradado, una amarilla y otra verde, sobre fondo plano azul claro.
Recursos

Comenzar con Id. externa

Preguntas más frecuentes

  • A partir del 1 de mayo de 2025, Azure AD External Identities P1 y P2 dejará de estar disponible para nuevas compras. Los clientes existentes podrán seguir usando el producto. No habrá ningún cambio en la experiencia del producto ni en los compromisos operativos. El soporte técnico continuará para Azure AD External Identities y se proporcionará una ruta de migración sencilla cuando esté disponible.
  • La colaboración B2B de Azure AD ya forma parte de Id. externa de Microsoft Entra como colaboración B2B de id. externa. Permanece en el mismo lugar del portal de administración de Microsoft Entra del inquilino Recursos.
  • Id. externa de Microsoft Entra cuenta con una comunidad de desarrolladores renovada y dedicada, con documentación, ejemplos de código para descargar y otros recursos.
  • Id. externa de Microsoft Entra admite todas las identidades externas que no sean empleados o estudiantes, incluyendo a clientes, asociados, colaboradores empresariales, consumidores empresariales, invitados, contratistas, constituyentes y ciudadanos.
Gráfico vectorial de dos arcos abstractos estilizados en verde y naranja, superpuestos bajo un círculo amarillo
Mujer con el pelo rizado tratando de leer en una tableta mientras está sentada en un sillón de piel marrón interior.

Proteja todo

Haga que su futuro sea más seguro. Explora tus opciones de seguridad hoy mismo.

Seguir a Seguridad de Microsoft