MSADVANCE LOGO
✕
  • Servicios
    • Migración Microsoft 365
    • Arquitectura Azure
    • Modern Workplace
    • Seguridad & Cumplimiento
    • Suministro y venta de licencias para empresas
  • Sobre Nosotros
  • Blog
  • Contacto
  • Español
    • Español
    • English
  • Servicios

    Creemos que la colaboración impulsa el éxito empresarial.

    Migración a Microsoft 365

    Azure Cloud Architecture

    Arquitectura Azure

    Modern Workplace

    Seguridad & Cumplimiento

    Suministro de licencias

    • Migración Microsoft 365
    • Arquitectura Azure
    • Modern Workplace
    • Seguridad & Cumplimiento
    • Suministro y venta de licencias para empresas
  • Sobre Nosotros
  • Blog
  • Contacto
  • Español
    • Español
    • English
Published by MSAdvance on diciembre 14, 2025
Categories
  • Microsoft Azure
Tags
  • administración entre tenants
  • ARM template Lighthouse
  • Azure Lighthouse
  • Azure Monitor multicliente
  • Azure Policy multicliente
  • CSP Azure
  • Defender for Cloud multitenant
  • delegación de recursos Azure
  • delegated resource management
  • gestión multitenant
  • gobierno en Azure
  • Managed Service Offer Azure Marketplace
  • Microsoft Sentinel multitenant
  • MSP Azure
  • operación gestionada Azure

Azure Lighthouse (2025): qué es, cómo usarlo y por qué acelera la gestión multicliente y multitenant

Azure Lighthouse permite administrar recursos de múltiples inquilinos (tenants) desde un único plano de control mediante delegated resource management. Es una pieza pensada para proveedores de servicios gestionados (MSP/CSP), integradores, partners de Microsoft y también para grupos empresariales con varios tenants que quieren aplicar las mismas políticas, monitorización y seguridad en todos, sin tener que entrar y salir de cada uno ni crear usuarios invitados en cascada.

Actualizado: 14 de diciembre de 2025

¿Quiere centralizar la gestión de varios tenants de Azure con seguridad y trazabilidad?

Se diseña el modelo de delegación (roles y ámbitos), se automatiza el alta por ARM/Marketplace y se dejan políticas, monitorización y evidencias listas para auditoría.

Implantar Azure Lighthouse en su organización Operación multitenant y gobierno en Azure

Índice

  1. Qué es Azure Lighthouse y beneficios clave
  2. Arquitectura y conceptos: delegación, roles y ámbitos
  3. Onboarding por plantilla ARM (paso a paso)
  4. Onboarding por Managed Service en Azure Marketplace
  5. Operación diaria: portal, CLI/API, Policy, Monitor, Defender y Sentinel
  6. Seguridad y gobierno: MFA, mínimo privilegio, autorizaciones “eligible” y auditoría
  7. Costes y disponibilidad
  8. Limitaciones y consideraciones técnicas
  9. Casos de uso: MSP/CSP y empresa multitenant
  10. Preguntas frecuentes sobre Azure Lighthouse
  11. Enlaces oficiales
  12. Conclusión y siguientes pasos

Qué es Azure Lighthouse y beneficios clave

Azure Lighthouse habilita la administración entre inquilinos con escalabilidad, automatización y gobierno. El cliente (el tenant que posee las suscripciones) decide qué delega (una o varias suscripciones, o grupos de recursos concretos), a quién lo delega (usuarios, grupos o aplicaciones de servicio que viven en el tenant del proveedor) y con qué permisos (roles RBAC). Todo esto queda guardado como un recurso de Azure, visible y revocable en cualquier momento.

La principal ventaja es que el equipo del proveedor o del área de plataforma puede trabajar “como si” los recursos remotos fueran suyos: ve las suscripciones en el portal dentro de “My customers”, puede lanzar Azure Policy, configurar Azure Monitor o revisar Defender for Cloud, pero el cliente sigue teniendo el control y la auditoría en su tenant. No hace falta crear cuentas de invitado para cada técnico, lo que reduce mucho la gestión de identidades externas.

  • Gestión a escala: una sola vista para muchas suscripciones/clientes, ideal para SOCs, NOC, equipos de plataforma y MSP.
  • Sin invitados: no es necesario poblar el Azure AD/Entra ID del cliente con usuarios B2B; la delegación se hace por recurso.
  • Integración nativa: funciona con la mayor parte del plano de gestión de Azure: Policy, Monitor, Defender, Sentinel, Resource Graph, Arc.
  • Transparencia: el cliente siempre ve qué proveedor tiene acceso y qué roles tiene, y puede retirarlo sin depender del proveedor.
Consejo: antes de delegar, redacte una tabla “servicio → rol → alcance” para no acabar dando Owner cuando solo hacía falta Contributor o un rol de máquina virtual. Esto ayuda a explicar el modelo al área de seguridad del cliente.

Arquitectura y conceptos: delegación, roles y ámbitos

Internamente, Azure Lighthouse se apoya en el modelo de Azure Delegated Resource Management. La delegación se representa como un recurso del tipo Microsoft.ManagedServices/registrationDefinitions que el cliente despliega en su suscripción. Ese recurso dice: “este tenant (managedByTenantId) puede administrar este ámbito (suscripción o RG) con estas identidades y estos roles”.

Esto permite dos estrategias:

  • Delegación amplia (suscripción completa): más sencilla, recomendada cuando se va a gestionar postura (Defender, Policy, Monitor) o cuando el proveedor ofrece servicios 24×7. Se ve todo y se gestionan mejor las alertas.
  • Delegación granular (grupo de recursos): útil cuando el cliente solo quiere que se administre una carga concreta (por ejemplo, un SAP en IaaS, un entorno de IoT o un RG con una app crítica).

Las identidades que reciben permisos pueden ser:

  • Usuarios del tenant del proveedor.
  • Grupos del tenant del proveedor (la opción preferida, porque permite añadir/quitar técnicos sin tocar la delegación en cada cliente).
  • Aplicaciones de servicio (service principal) para automatizaciones, pipelines de IaC o integraciones con ITSM.
Consejo: asigne siempre los permisos a un grupo del tenant del proveedor. Después, haga que el equipo de seguridad de ese tenant gestione la pertenencia al grupo con revisiones periódicas. Así el cliente no tiene que recibir una nueva plantilla ARM cada vez que entra un técnico en su empresa.

Onboarding por plantilla ARM (paso a paso)

El alta por plantilla ARM es la forma más rápida de empezar. No requiere publicar nada en Marketplace y es perfecta para pilotos o para clientes que ya tienen relación con el proveedor y solo necesitan autorizarle el acceso.

Pasos detallados:

  1. Definir el modelo: el proveedor indica al cliente qué tenant debe aparecer como managedByTenantId (el del proveedor) y qué identidades (usuarios, grupos, apps) va a usar. También indica el rol RBAC apropiado: Reader, Contributor, Security Admin, etc.
  2. Generar la plantilla desde el portal: en el portal de Azure del proveedor hay una zona de Lighthouse (“My customers”). Desde ahí se puede crear una definición de delegación y el portal genera automáticamente el JSON ARM con todos los campos. Ese JSON se descarga.
  3. Entregar la plantilla al cliente: el cliente, en su suscripción, despliega la plantilla ARM. Puede hacerlo desde el portal (Importar plantilla → Revisar + crear) o por CLI/PowerShell. Es importante que el proveedor de recursos Microsoft.ManagedServices esté registrado en la suscripción.
  4. Validar en ambos lados: en el tenant del proveedor debe aparecer el nuevo cliente en “My customers”; en el tenant del cliente debe aparecer el proveedor en “Service providers”. Si esto no aparece, algo se ha desplegado mal.
  5. Documentar la delegación: conviene guardar el JSON exacto que se usó para que, si hay que añadir un rol o un nuevo grupo, se haga sobre la misma base y no se cree un modelo diferente.
{ "$schema": "https://schema.management.azure.com/schemas/2019-08-01/managedservicesDefinition.json#", "contentVersion": "1.0.0.0", "parameters": { "mspOfferName": { "type": "string" }, "mspOfferDescription": { "type": "string" }, "managedByTenantId": { "type": "string" }, "authorizations": { "type": "array" } }, "resources": [ { "type": "Microsoft.ManagedServices/registrationDefinitions", "apiVersion": "2020-02-01", "name": "[guid(parameters('mspOfferName'))]", "properties": { "registrationDefinitionName": "[parameters('mspOfferName')]", "description": "[parameters('mspOfferDescription')]", "managedByTenantId": "[parameters('managedByTenantId')]", "authorizations": "[parameters('authorizations')]" } } ] }

Si después hay que añadir otro grupo o una aplicación nueva, se vuelve a desplegar la misma plantilla (actualizada) o se crea una nueva delegación. Lo importante es no perder la relación entre “cliente” y “qué permisos le dimos”.

Consejo: suba todas las plantillas de delegación a un repositorio Git/DevOps con los nombres del cliente y la fecha. Así puede demostrar, ante auditoría, qué permisos se otorgaron y cuándo.

Onboarding por Managed Service en Azure Marketplace

Cuando se quiere que el alta del cliente sea autoservicio o cuando se comercializan paquetes de servicios gestionados, la vía más limpia es crear una Managed Service offer en Azure Marketplace. Esto hace que el cliente vea su oferta de servicio, la adquiera y, en ese mismo proceso, se haga la delegación Lighthouse.

Esta vía tiene ventajas comerciales (visibilidad, autoprovisión, control de planes) y de gobierno (se puede tener un plan “básico” para todos y uno “ampliado” solo para clientes con contrato especial).

Pasos generales:

  1. Crear la oferta en Partner Center, de tipo Managed Service.
  2. Definir los planes (públicos y/o privados) y en cada plan especificar qué identidades del proveedor tendrán cuál rol.
  3. Publicar y probar con un tenant de prueba para comprobar que, al adquirirlo, aparece la delegación en “Service providers”.
  4. Comunicar al cliente cómo adquirir esa oferta y qué permisos va a conceder.
Consejo: publique una oferta muy sencilla (solo lectura) para clientes nuevos y use plantillas ARM aparte para dar más permisos cuando el proyecto esté más maduro. Esto reduce el rechazo del área de seguridad del cliente.

Operación diaria: portal, CLI/API, Policy, Monitor, Defender y Sentinel

Una vez delegado, el día a día se parece a administrar cualquier suscripción propia, pero con un filtro por cliente. Desde “My customers” en el portal se puede seleccionar un cliente y, al hacerlo, el portal cambia el contexto y todo lo que se haga a partir de ahí (crear alertas, ver máquinas, asignar una Policy) se hace sobre la suscripción delegada.

Esto es especialmente potente para estas tareas:

  • Azure Policy: asignar desde el tenant del proveedor una iniciativa (p. ej. ISO 27001 o Azure Security Benchmark) al tenant del cliente y ver en un mismo panel el cumplimiento de varios clientes.
  • Azure Monitor y diagnósticos: enviar logs de Activity, de recursos PaaS y de infraestructura a un Log Analytics workspace del proveedor. Después, construir paneles agrupados por cliente.
  • Defender for Cloud: revisar recomendaciones y secure score sin entrar al tenant del cliente. Si el cliente delegó la suscripción completa, la visibilidad es casi total.
  • Microsoft Sentinel: recoger la telemetría de varios clientes en uno o varios workspaces y aplicar reglas y playbooks comunes.

También se puede trabajar por CLI o PowerShell: basta con hacer az account get-access-token --tenant <tenant-proveedor> (o el login estándar) y después seleccionar la suscripción delegada. Las operaciones ARM funcionarán contra esa suscripción como si fuera propia.

Consejo: cuando se usen workspaces centralizados para muchos clientes, etiquete cada alerta/ingesta con el identificador del cliente y la suscripción. Así podrá sacar informes mensuales por cliente y justificar el servicio.

Seguridad y gobierno: MFA, mínimo privilegio, autorizaciones “eligible” y auditoría

Un punto clave que a veces se olvida: las políticas de acceso condicional del cliente no siempre protegen a las identidades del proveedor, porque esas identidades viven en otro tenant. Por eso la seguridad hay que reforzarla en el tenant del proveedor:

  • MFA obligatorio para todos los técnicos y apps que operan con Lighthouse.
  • Acceso condicional (ubicación, dispositivo, riesgos) en el tenant del proveedor.
  • Asignación por grupos y revisiones de acceso periódicas.
  • Elevación temporal (permisos “eligible”) para operaciones de más riesgo.
  • Auditoría y exportación de logs del lado del cliente para comprobar quién hizo qué.

Así se consigue el equilibrio: el cliente se siente seguro porque puede revocar y auditar; el proveedor trabaja rápido porque ya no tiene que entrar con 15 usuarios invitados distintos.

Consejo: entregue al cliente, como parte del servicio, un documento corto con: qué delegaciones tiene activas, qué grupos del proveedor pueden entrar, qué roles tienen y cómo puede revocarlo. Es la forma más clara de generar confianza.

Costes y disponibilidad

Azure Lighthouse no tiene coste extra. Se paga lo mismo que si el cliente no lo usara. El coste real viene de lo que se haga después (logs, Sentinel, Defender, monitorización, automatizaciones). Por eso conviene activar también presupuestos y alertas de coste por suscripción delegada, incluso si la factura la paga el cliente directo: así el proveedor puede avisar a tiempo.

Está disponible en Azure público. Para nubes soberanas (gobierno, China, etc.) hay que comprobar compatibilidad porque no siempre hay delegación cruzada.

Consejo: configure “Cost Management” en el tenant del proveedor pero con agrupación por suscripción delegada; de esa forma puede hacer reportes por cliente y ligarlos al SLA.

Limitaciones y consideraciones técnicas

Aunque es muy flexible, hay que tener presentes algunas limitaciones para no diseñar procesos que luego no se pueden ejecutar:

  • Solo plano de gestión: si su caso necesita leer contenido de un almacenamiento o un secreto de Key Vault, habrá que dar permisos de datos o montar una función/Logic App en el tenant del cliente.
  • Roles integrados mejor que personalizados: los roles integrados están soportados y probados; los personalizados a veces no aplican bien en escenarios delegados.
  • Delegue al nivel correcto: si va a medir postura de seguridad completa, delegue la suscripción entera; si delega solo un RG, algunas vistas de seguridad no estarán completas.
  • Sin mezcla de nubes: no diseñar pensando en controlar un Azure público desde una nube soberana con Lighthouse.
Consejo: cuando tenga que tocar datos, haga que la acción viva en el tenant del cliente y que el proveedor solo la invoque. Así no rompe el modelo de datos ni necesita dar permisos de más.

Casos de uso: MSP/CSP y empresa multitenant

MSP/CSP

El patrón típico es: el MSP tiene su tenant de operación, da de alta a cada cliente con ARM o con Marketplace, y después aplica las mismas plantillas de Policy, los mismos conectores de diagnóstico y las mismas reglas de Sentinel a todos. Las incidencias llegan a un mismo NOC/SOC y se ve el contexto del cliente con un clic.

Empresa multitenant

Muchas organizaciones tienen un tenant corporativo y luego tenants “satélite” de filiales, de proyectos, de adquisiciones o de zonas geográficas. Con Lighthouse pueden administrar todos desde el tenant corporativo, sin forzar a las filiales a invitar usuarios ni a ceder el control total.

Consejo: monte un “tenant de plataforma” (identidades, grupos, automación) y trate el resto como clientes Lighthouse. Así tendrá una arquitectura clara y fácil de explicar.

Preguntas frecuentes sobre Azure Lighthouse

Respuestas claras a las dudas que suelen aparecer cuando se propone Lighthouse en proyectos de operación gestionada, MSP o multitenant.

¿Azure Lighthouse sustituye a invitar usuarios externos (B2B)?

No siempre. Lighthouse es mejor cuando se quiere operar muchos clientes o suscripciones desde un mismo tenant sin llenar el directorio del cliente de usuarios invitados. Si lo que se necesita es que una persona concreta de otra organización acceda a una app puntual, B2B sigue siendo válido.

¿Cómo doy acceso con Lighthouse paso a paso?

Se genera una plantilla ARM desde el portal del proveedor (o se prepara un JSON estándar), se la pasa al cliente y el cliente la despliega en su suscripción o grupo de recursos. Al terminar, el proveedor ve el cliente en “My customers” y el cliente ve al proveedor en “Service providers”.

¿Puedo revocar el acceso en cualquier momento?

Sí. El cliente puede borrar la delegación desde su portal y, en ese momento, el proveedor deja de ver y administrar esos recursos. Queda registro en el Activity Log.

¿Qué roles son los recomendados?

Use roles integrados y lo más específicos posible: Reader para auditoría, Contributor para operación estándar, un rol de red o de VM si solo se administran esos componentes. Evite Owner salvo que esté justificado.

¿Se puede usar Azure Lighthouse con Azure Policy y Defender for Cloud?

Sí. De hecho es uno de los escenarios más potentes: se asignan políticas y se controla la postura de seguridad de varios clientes desde el tenant del proveedor. Para ver todo, la delegación debería ser a nivel de suscripción.

¿Lighthouse cuesta dinero?

No. El uso de Lighthouse no tiene coste adicional. Se paga el consumo de los recursos que se gestionan y lo que se añada encima (logs, Sentinel, Defender…).

¿Puedo leer datos (blobs, secretos, ficheros) con Lighthouse?

No directamente. Lighthouse trabaja en el plano de gestión. Para leer datos hay que dar permisos de datos o crear una automatización en el tenant del cliente.

¿Es seguro usar Lighthouse si tengo políticas de acceso condicional?

Sí, pero hay que aplicarlas en el tenant del proveedor, porque las identidades que operan viven allí. Active MFA obligatorio y revisiones de miembros.

¿Puedo ofrecer mi servicio gestionado en el Marketplace y que todo se haga solo?

Sí. Cree una Managed Service offer en Partner Center, publique, y al adquirirla el cliente se hará la delegación. Es la forma más ordenada cuando se tiene un portafolio de servicios gestionados.

¿Qué pasa si quiero añadir otro técnico al equipo?

Si usó grupos del tenant del proveedor en la delegación, basta con añadir el técnico al grupo. No hay que volver a pedirle nada al cliente.

¿Qué limitaciones debería contarle al cliente desde el principio?

Que es plano de gestión (no plano de datos), que algunos roles personalizados no aplican bien, que para seguridad completa es mejor delegar la suscripción entera y que puede revocar cuando quiera.

Enlaces oficiales

  • Azure Lighthouse — visión general
  • Incorporación de clientes con plantilla ARM
  • Publicar Managed Service offer en Marketplace
  • Buenas prácticas de seguridad
  • Arquitectura de Azure Lighthouse
  • Ver y administrar clientes
  • Ejemplos y plantillas
  • Requisitos de Managed Service offers (Partner Center)

Conclusión y siguientes pasos

Azure Lighthouse es la pieza que faltaba para que una operación en Azure pueda ser realmente multicliente sin dolores: el cliente conserva el control y puede revocar, el proveedor trabaja desde su propio tenant con sus políticas de seguridad y el equipo de plataforma puede estandarizar herramientas, paneles y runbooks.

El camino práctico suele ser: 1) definir roles y ámbitos, 2) probar una delegación ARM con un cliente piloto, 3) estandarizar las plantillas y 4) si hay una oferta comercial más amplia, publicarla en Marketplace. A partir de ahí, añadir Policy, Monitor, Defender y Sentinel es solo cuestión de madurez operativa.

¿Quiere acelerar su despliegue con garantías?

  • Modelo de delegación (roles y ámbitos) y plantillas ARM listas para usar.
  • Oferta de Managed Service en Marketplace con planes públicos/privados.
  • Políticas, monitorización y dossier de evidencias para auditoría.

Diseñar e implantar Azure Lighthouse Gobernanza y operación a escala

Azure Lighthouse (2025): guía completa para MSP y empresas multitenant

Share
39

Related posts

noviembre 15, 2025

Migración segura a Microsoft Azure (2025): guía extensa paso a paso con landing zones, red híbrida, seguridad, costes y operación


Read more

¿Tiene una idea, un desafío o una necesidad específica?

Hable con nuestros expertos sobre su próximo gran proyecto

Esto es solo una parte de lo que podemos hacer. Si tiene algo en mente, por particular o complejo que sea, estamos listos para ayudarle a hacerlo realidad.

info@msadvance.com

Formulario de contacto

+ 34 919 933 545

Servicios

Sobre Nosotros

Blog

Política de cookies

Declaración de privacidad

Aviso Legal / Imprint

© 2026 MSAdvance | Todos los derechos reservados

MSAdvance
Gestionar consentimiento
Para ofrecer las mejores experiencias, utilizamos tecnologías como las cookies para almacenar y/o acceder a la información del dispositivo. El consentimiento de estas tecnologías nos permitirá procesar datos como el comportamiento de navegación o las identificaciones únicas en este sitio. No consentir o retirar el consentimiento, puede afectar negativamente a ciertas características y funciones.
Funcional Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos. El almacenamiento o acceso técnico que se utiliza exclusivamente con fines estadísticos anónimos. Sin un requerimiento, el cumplimiento voluntario por parte de tu proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarte.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en una web o en varias web con fines de marketing similares.
  • Administrar opciones
  • Gestionar los servicios
  • Gestionar {vendor_count} proveedores
  • Leer más sobre estos propósitos
Ver preferencias
  • {title}
  • {title}
  • {title}