Nota
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
En Microsoft Entra ID, a todos los usuarios se les concede un conjunto de permisos predeterminados. El acceso de un usuario consta del tipo de usuario, sus asignaciones de roles y su propiedad de objetos individuales.
En este artículo se describen dichos permisos predeterminados y se ofrece una comparación de los valores predeterminados de los usuarios miembros e invitados. Los permisos de usuario predeterminados solo se pueden cambiar en la configuración del usuario en Microsoft Entra ID.
Usuarios miembros e invitados
El conjunto de permisos predeterminados depende de si el usuario es miembro nativo del inquilino (usuario miembro) o si el usuario se incorpora desde otro directorio como un invitado de la colaboración B2B (usuario invitado). Para obtener más información sobre cómo agregar usuarios invitados, consulte ¿Qué es la colaboración B2B de Microsoft Entra?. Estas son las funcionalidades de los permisos predeterminados:
Los usuarios miembros pueden registrar aplicaciones, administrar su propia foto de perfil y número de teléfono móvil, cambiar su propia contraseña e invitar a invitados B2B. Estos usuarios también pueden leer toda la información del directorio (con algunas excepciones).
Los usuarios invitados tienen permisos de directorio restringidos. Pueden administrar su propio perfil, cambiar su propia contraseña y recuperar algo de información sobre otros usuarios, grupos y aplicaciones. Sin embargo, no pueden leer toda la información del directorio.
Por ejemplo, los usuarios invitados no pueden enumerar la lista de todos los usuarios, los grupos y otros objetos de directorio. Los invitados se pueden agregar a los roles de administrador, que les conceden permisos completos de lectura y escritura. Los invitados también pueden invitar a otros usuarios.
Comparación de los permisos predeterminados de miembros e invitados
Área | Permisos de usuario miembro | Permisos de usuario invitado predeterminados | Permisos de usuario invitado restringidos |
---|---|---|---|
Usuarios y contactos |
|
|
|
Grupos |
|
|
|
Aplicaciones |
|
|
|
Dispositivos |
|
Sin permisos | Sin permisos |
Organización |
|
|
|
Roles y ámbitos |
|
Sin permisos | Sin permisos |
Suscripciones |
|
Sin permisos | Sin permisos |
Directivas |
|
Sin permisos | Sin permisos |
Términos de uso | Lee los términos de uso que un usuario ha aceptado. | Lee los términos de uso que un usuario ha aceptado. | Lee los términos de uso que un usuario ha aceptado. |
Restringir los permisos predeterminados de los usuarios miembros
Es posible agregar restricciones a los permisos predeterminados de los usuarios.
Puedes restringir los permisos predeterminados de los usuarios miembros de las maneras siguientes:
Precaución
El uso del modificador Restringir el acceso al portal de administración de Microsoft Entrano es una medida de seguridad. Para obtener más información sobre la funcionalidad, consulta la siguiente tabla.
Permiso | Explicación del valor |
---|---|
Registro de aplicaciones | Establecer esta opción en No impide que los usuarios creen registros de aplicaciones. Después, puedes devolver la capacidad a personas concretas agregándolas al rol de desarrollador de aplicaciones. |
Permitir que los usuarios conecten una cuenta profesional o educativa con LinkedIn | Establecer esta opción en No impide que los usuarios conecten su cuenta profesional o educativa con su cuenta de LinkedIn. Para obtener más información, consulte compartición de datos y consentimiento de conexiones de cuentas de LinkedIn. |
Creación de grupos de seguridad | Establecer esta opción en No impide que los usuarios creen grupos de seguridad. Esos usuarios que tengan asignado al menos el rol de Administrador de usuarios aún pueden crear grupos de seguridad. Para obtener información sobre cómo hacerlo, consulte Cmdlets de Microsoft Entra para configurar las opciones de grupo. |
Creación de grupos de Microsoft 365 | Establecer esta opción en No impide que los usuarios creen grupos de Microsoft 365. Establecer esta opción en Some permite a un conjunto de usuarios crear grupos de Microsoft 365. Cualquier persona asignada al menos el rol Administrador de usuarios todavía puede crear grupos de Microsoft 365. Para obtener información sobre cómo hacerlo, consulte Cmdlets de Microsoft Entra para configurar las opciones de grupo. |
Restringir el acceso al portal de administración de Microsoft Entra |
¿Qué hace este cambio? No permite que los no administradores examinen el portal de administración de Microsoft Entra. Sí Restringe a los no administradores de navegar por el portal de administración de Microsoft Entra. Los no administradores que son propietarios de grupos o aplicaciones no pueden utilizar Azure Portal para administrar los recursos que les pertenecen.
¿Qué no hace?
¿Cuándo debo usar este interruptor?
¿Cuándo no debo usar este interruptor?
¿Cómo concedo solo a un usuario no administrador específico la capacidad de usar el portal de administración de Microsoft Entra?
Restringir el acceso al portal de administración de Microsoft Entra |
Restricción de que los usuarios que no son administradores creen inquilinos | Los usuarios pueden crear inquilinos en Microsoft Entra ID y en el portal de administración de Microsoft Entra en Administrar inquilino. La creación de un inquilino se registra en el registro de auditoría bajo la categoría DirectoryManagement y la actividad Create Company (Crear empresa). De forma predeterminada, al usuario que crea un inquilino de Microsoft Entra se le asigna automáticamente el rol de administrador global de . El inquilino recién creado no hereda ningún ajuste ni configuración.
¿Qué hace este cambio?
¿Cómo concedo solo a un usuario no administrador específico la capacidad de crear nuevos inquilinos? |
Impedir que los usuarios recuperen las claves de BitLocker para sus dispositivos propiedad | Esta configuración se puede encontrar en el Centro de administración Microsoft Entra en configuración del dispositivo. Si establece esta opción en Sí , se impide que los usuarios puedan recuperar automáticamente las claves de BitLocker para sus dispositivos propiedad. Los usuarios deben ponerse en contacto con el departamento de soporte técnico de la organización para recuperar las claves de BitLocker. Establecer esta opción en No permite a los usuarios recuperar sus claves de BitLocker. |
Leer otros comentarios de usuarios | Esta configuración solo está disponible en Microsoft Graph y PowerShell. Si esta marca se establece en $false , se impide que quienes no son administradores lean la información de los usuarios desde el directorio. Esta marca podría impedir la lectura de información del usuario en otros servicios de Microsoft, como Microsoft Teams.Esta configuración está pensada para circunstancias especiales, por lo que no se recomienda establecer la marca en |
La opción Restringir a los usuarios no administradores de la creación de inquilinos se muestra en la captura de pantalla siguiente.
Restringir los permisos predeterminados de los usuarios invitados
Puede restringir los permisos predeterminados de los usuarios invitados de las maneras siguientes.
Nota
La configuración restricciones de acceso del usuario invitado reemplaza los permisos de los usuarios invitados son una configuración limitada . Para obtener instrucciones sobre el uso de esta característica, consulte Restringir los permisos de acceso de invitado en microsoft Entra ID.
Permiso | Explicación del valor |
---|---|
Restricciones de acceso de usuarios invitados | Al establecer esta opción en Usuarios invitados, los usuarios tienen el mismo acceso que los miembros conceden todos los permisos de usuario miembro a los usuarios invitados de forma predeterminada. Establecer esta opción en Acceso de usuario invitado está restringido a propiedades y pertenencias de sus propios objetos de directorio restringe el acceso de invitado solo a su propio perfil de usuario de forma predeterminada. Ya no se permite el acceso a otros usuarios ni siquiera al buscar por nombre principal de usuario, Id. de objeto o nombre para mostrar. Además, ya no se permite el acceso a la información de grupos, incluidas las pertenencias a grupos. Esta configuración no impide el acceso a grupos unidos de otros servicios de Microsoft 365, como Microsoft Teams. Para obtener más información, consulte Acceso de invitado de Microsoft Teams. Los usuarios invitados se pueden seguir agregando a los roles Administrador independientemente de esta configuración de permiso. |
Los huéspedes pueden invitar | Si establece esta opción en Sí , los invitados pueden invitar a otros invitados. Para más información, consulte Configuración de las opciones de colaboración externa. |
Propiedad del objeto
Permisos de propietario del registro de una aplicación
Cuando un usuario registra una aplicación, se agrega automáticamente como propietario de la misma. Como propietario, puedes administrar los metadatos de la aplicación, como el nombre y los permisos que solicita la aplicación. También pueden administrar la configuración específica del inquilino de la aplicación, como la configuración de inicio de sesión único (SSO) y las asignaciones de usuarios.
Un propietario también puede agregar o quitar otros propietarios. A diferencia de esos usuarios asignados con al menos el rol de Administrador de aplicaciones, los propietarios solo pueden administrar las aplicaciones que poseen.
Permisos de propietario de las aplicaciones empresariales
Cuando un usuario agrega una aplicación empresarial, se agrega automáticamente como propietario. Como propietario, también puede administrar la configuración específica del inquilino de la aplicación, como la configuración de SSO, el aprovisionamiento y las asignaciones de usuarios.
Un propietario también puede agregar o quitar otros propietarios. A diferencia de esos usuarios asignados con al menos el rol de Administrador de aplicaciones, los propietarios solo pueden administrar las aplicaciones que poseen.
Permisos de propietario de grupo
Cuando un usuario crea un grupo, se agrega automáticamente como propietario de dicho grupo. Como propietario, puedes administrar las propiedades del grupo (como el nombre) y administrar la pertenencia al grupo.
Un propietario también puede agregar o quitar otros propietarios. A diferencia de los usuarios asignados al menos el rol Administrador de grupos , los propietarios solo pueden administrar los grupos que poseen y solo pueden agregar o quitar miembros del grupo si el tipo de pertenencia del grupo es Asignado.
Para asignar un propietario de grupo, consulte Administración de propietarios de un grupo.
Para usar Privileged Access Management (PIM) para que un grupo sea apto para una asignación de roles, consulte Uso de grupos de Microsoft Entra para administrar asignaciones de roles.
Permisos de propiedad
En las tablas siguientes se describen los permisos específicos en el identificador de Microsoft Entra que los usuarios miembros tienen sobre los objetos que poseen. Los usuarios solo tienen estos permisos en los objetos que poseen.
Registros de aplicación que se poseen
Los usuarios pueden realizar las siguientes acciones en los registros de aplicación que poseen:
Acción | Descripción |
---|---|
microsoft.directorio/aplicaciones/audiencia/actualizar | Actualice la propiedad applications.audience en Microsoft Entra ID. |
microsoft.directory/applications/authentication/update | Actualice la propiedad applications.authentication en Microsoft Entra ID. |
microsoft.directory/applications/basic/update | Actualice las propiedades básicas de las aplicaciones en Microsoft Entra id. |
microsoft.directory/applications/credentials/update | Actualice la propiedad applications.credentials en Microsoft Entra ID. |
microsoft.directory/aplicaciones/eliminar | Elimine las aplicaciones en Microsoft Entra ID. |
microsoft.directory/applications/owners/update | Actualice la propiedad applications.owners en Microsoft Entra ID. |
microsoft.directory/applications/permissions/update | Actualice la propiedad applications.permissions en Microsoft Entra ID. |
microsoft.directory/aplicaciones/políticas/actualización | Actualice la propiedad applications.policies en Microsoft Entra ID. |
microsoft.directorio/aplicaciones/restaurar | Restaurar aplicaciones en Microsoft Entra ID. |
Aplicaciones empresariales que se poseen
Los usuarios pueden realizar las siguientes acciones en las aplicaciones empresariales que poseen. Una aplicación empresarial se compone de la entidad de servicio, una o varias directivas de aplicación y, a veces, un objeto de aplicación en el mismo inquilino que la entidad de servicio.
Acción | Descripción |
---|---|
microsoft.directory/auditLogs/allProperties/read | Leer todas las propiedades (incluidas las propiedades con privilegios) de los registros de auditoría en Microsoft Entra ID. |
microsoft.directory/policies/basic/update | Actualice las propiedades básicas de las directivas en Microsoft Entra id. |
microsoft.directory/policies/delete | Eliminar directivas en Microsoft Entra ID. |
microsoft.directorio/políticas/propietarios/actualizar | Actualice la propiedad policies.owners en Microsoft Entra ID. |
microsoft.directory/servicePrincipals/appRoleAssignedTo/update | Actualice la propiedad servicePrincipals.appRoleAssignedTo en Microsoft Entra ID. |
microsoft.directory/servicePrincipals/appRoleAssignments/update | Actualice la propiedad users.appRoleAssignments en Microsoft Entra ID. |
microsoft.directory/servicePrincipals/audience/update | Actualice la propiedad servicePrincipals.audience en Microsoft Entra ID. |
microsoft.directory/servicePrincipals/authentication/update | Actualice la propiedad servicePrincipals.authentication en Microsoft Entra ID. |
microsoft.directory/servicePrincipals/basic/update | Actualice las propiedades básicas de las entidades de servicio en Microsoft Entra ID. |
microsoft.directory/servicePrincipals/credentials/update | Actualice la propiedad servicePrincipals.credentials en Microsoft Entra ID. |
microsoft.directory/PrincipalesDeServicio/eliminar | Eliminar las entidades de servicio en Microsoft Entra ID. |
microsoft.directory/servicePrincipals/owners/update | Actualice la propiedad servicePrincipals.owners en Microsoft Entra ID. |
microsoft.directory/servicePrincipals/permissions/update | Actualice la propiedad servicePrincipals.permissions en Microsoft Entra ID. |
microsoft.directorio/principalesDeServicio/políticas/actualizar | Actualice la propiedad servicePrincipals.policies en Microsoft Entra ID. |
microsoft.directory/signInReports/allProperties/read | Leer todas las propiedades (incluidas las propiedades con privilegios) de los informes de inicio de sesión en Microsoft Entra ID. |
microsoft.directory/servicePrincipals/synchronizationCredentials/gestionar | Administrar las credenciales y los secretos de aprovisionamiento de aplicaciones |
microsoft.directorio/principalesServicios/trabajosSincronización/gestionar | Inicio, reinicio y detención de los trabajos de sincronización de aprovisionamiento de aplicaciones |
microsoft.directory/servicePrincipals/synchronizationSchema/manage | Creación y administración de esquemas y trabajos de sincronización de aprovisionamiento de aplicaciones |
microsoft.directory/servicePrincipals/synchronization/standard/read | Lectura de la configuración de aprovisionamiento asociada a la entidad de servicio |
Dispositivos que se poseen
Los usuarios pueden realizar las siguientes acciones en los dispositivos que poseen:
Acción | Descripción |
---|---|
microsoft.directory/devices/bitLockerRecoveryKeys/read | Leer la propiedad devices.bitLockerRecoveryKeys en Microsoft Entra ID. |
microsoft.directory/devices/disable | Deshabilitar los dispositivos en Microsoft Entra ID. |
Grupos que se poseen
Los usuarios pueden realizar las siguientes acciones en los grupos que poseen.
Nota
Los propietarios de grupos de pertenencia dinámica deben tener un rol de Administrador de grupos, Administrador de Intune o Administrador de usuarios para editar las reglas de grupos de pertenencia dinámica. Para obtener más información, vea Crear o actualizar un grupo de pertenencia dinámica en Microsoft Entra ID.
Acción | Descripción |
---|---|
microsoft.directory/grupos/asignacionesDeRolDeAplicación/actualizar | Actualice la propiedad groups.appRoleAssignments en Microsoft Entra ID. |
microsoft.directorio/grupos/básico/actualizar | Actualizar las propiedades básicas de los grupos en Microsoft Entra ID. |
microsoft.directory/groups/delete | Eliminar grupos en Microsoft Entra ID. |
microsoft.directory/groups/members/update | Actualice la propiedad groups.members en Microsoft Entra ID. |
microsoft.directory/groups/owners/update | Actualice la propiedad groups.owners en Microsoft Entra ID. |
microsoft.directory/groups/restore | Eliminar grupos en Microsoft Entra ID. |
microsoft.directory/grupos/configuraciones/actualizar | Actualice la propiedad groups.settings en Microsoft Entra ID. |
Pasos siguientes
Para obtener más información sobre la configuración restricciones de acceso del usuario invitado , consulte Restringir los permisos de acceso de invitado en Microsoft Entra ID.
Para obtener más información sobre cómo asignar roles de administrador de Microsoft Entra, consulte Asignación de un usuario a roles de administrador en Microsoft Entra ID.
Para más información sobre cómo se controla el acceso a los recursos en Microsoft Azure, consulte Descripción del acceso a los recursos en Azure.