Nota
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Las organizaciones usan muchos servicios de Azure y los administran desde herramientas basadas en Azure Resource Manager, como:
- Portal de Azure
- Azure PowerShell
- CLI de Azure
Estas herramientas pueden proporcionar acceso con privilegios elevados a los recursos que pueden realizar los siguientes cambios:
- Modificación de configuraciones para toda la suscripción
- Configuración del servicio
- Facturación de suscripciones
Para proteger estos recursos con privilegios, Microsoft recomienda exigir la autenticación multifactor para cualquier usuario que tenga acceso a ellos. En Microsoft Entra ID, estas herramientas están agrupadas en un conjunto denominado Windows Azure Service Management API. Para Azure Government, este debería ser la aplicación Cloud Management API de Azure Government.
Exclusiones de usuarios
Las directivas de acceso condicional son herramientas eficaces, por lo que se recomienda excluir las siguientes cuentas de las directivas:
-
Cuentas de acceso de emergencia o de ruptura para evitar el bloqueo debido a configuración errónea de directivas. En el escenario poco probable, todos los administradores están bloqueados, la cuenta administrativa de acceso de emergencia se puede usar para iniciar sesión y tomar medidas para recuperar el acceso.
- Se puede encontrar más información en el artículo Administración de cuentas de acceso de emergencia en Microsoft Entra ID.
-
Cuentas de servicio y Entidades de servicio , como la cuenta de sincronización de Microsoft Entra Connect. Las cuentas de servicio son cuentas no interactivas que no están asociadas a ningún usuario en particular. Los servicios back-end las usan normalmente para permitir el acceso mediante programación a las aplicaciones, pero también se utilizan para iniciar sesión en los sistemas con fines administrativos. Las llamadas realizadas por entidades de servicio no se bloquearán mediante directivas de acceso condicional con ámbito a los usuarios. Use el acceso condicional para las identidades de carga de trabajo para definir directivas destinadas a entidades de servicio.
- Si su organización usa estas cuentas en scripts o código, piense en la posibilidad de reemplazarlas por identidades administradas.
Implementación de plantillas
A la hora de implementar esta directiva, las organizaciones pueden optar por seguir los pasos que se describen a continuación o usar las plantillas de acceso condicional.
Creación de una directiva de acceso condicional
Los pasos siguientes le ayudan a crear una directiva de acceso condicional para exigir que los usuarios con acceso al conjunto de Windows Azure Service Management API realicen la autenticación multifactor.
Precaución
Asegúrese de comprender cómo funciona el acceso condicional antes de configurar una directiva para administrar el acceso a Windows Azure Service Management API. Asegúrese de no crear condiciones que pudieran bloquear su propio acceso al portal.
- Inicie sesión en el Centro de administración de Microsoft Entra al menos como Administrador de acceso condicional.
- Navegue a Entra ID>Acceso condicional>Políticas.
- Seleccione Nueva directiva.
- Asigne un nombre a la directiva. Recomendamos que las organizaciones establezcan un estándar significativo para los nombres de sus políticas.
- En Asignaciones, selecciona Usuarios o identidades de carga de trabajo.
- En Incluir, selecciona Todos los usuarios.
- En Excluir, seleccione Usuarios y grupos y, luego, elija las cuentas de acceso de emergencia de la organización.
- En Recursos de destino>Recursos (anteriormente aplicaciones en la nube)>Incluir>Seleccionar recursos, elija API de Administración de servicios de Windows Azure y seleccione Seleccionar.
- En Controles de acceso>Conceder, seleccione Conceder acceso, Requerir autenticación multifactor y Seleccionar.
- Confirme la configuración y establezca Habilitar directiva en Solo informe.
- Seleccione Crear para crear para habilitar la directiva.
Después de que los administradores evalúen la configuración de la política mediante el impacto de la política o el modo Informe solo, pueden mover el interruptor Habilitar política de Informe solo a Activado.