Nota
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Esta directiva puede ayudar a las organizaciones a realizar las siguientes iniciativas:
- Bloquear o limitar el acceso a un sitio de SharePoint específico o OneDrive
- Limitar el acceso a los datos adjuntos de correo electrónico en Outlook en la Web y el nuevo Outlook para Windows
- Exigir el tiempo de espera de la sesión inactiva en dispositivos no administrados
Exclusiones de usuarios
Las directivas de acceso condicional son herramientas eficaces, por lo que se recomienda excluir las siguientes cuentas de las directivas:
-
Cuentas de acceso de emergencia o cuentas de acceso forzoso para evitar el bloqueo debido a errores de configuración de políticas. En el escenario poco probable, todos los administradores están bloqueados, la cuenta administrativa de acceso de emergencia se puede usar para iniciar sesión y tomar medidas para recuperar el acceso.
- Puede encontrar más información en el artículo Administrar cuentas de acceso de emergencia en Microsoft Entra ID.
-
Cuentas de servicio y principales de servicio, como la cuenta de sincronización de Microsoft Entra Connect. Las cuentas de servicio son cuentas no interactivas que no están asociadas a ningún usuario en particular. Los servicios back-end las usan normalmente para permitir el acceso mediante programación a las aplicaciones, pero también se utilizan para iniciar sesión en los sistemas con fines administrativos. Las llamadas realizadas por entidades de servicio no se bloquearán mediante directivas de acceso condicional asignadas a los usuarios. Usa el acceso condicional para las identidades de carga de trabajo para definir directivas destinadas a entidades de servicio.
- Si su organización tiene estas cuentas en uso en scripts o código, considere la posibilidad de reemplazarlas por identidades administradas.
Implementación de plantilla
Las organizaciones pueden optar por implementar esta directiva mediante los pasos descritos a continuación o mediante las plantillas de acceso condicional.
Creación de una directiva de acceso condicional
- Inicie sesión en el Centro de administración de Microsoft Entra como al menos un administrador de acceso condicional.
- Vaya a Entra ID>Acceso Condicional>Directivas.
- Seleccione Nueva directiva.
- Asigna un nombre a la directiva. Se recomienda que las organizaciones creen un estándar significativo para los nombres de sus directivas.
- En Asignaciones, seleccione Usuarios o identidades de carga de trabajo.
- En Incluir, seleccione Todos los usuarios.
- En Excluir, seleccione Usuarios y grupos y elija las cuentas de acceso de emergencia o 'break-glass' de su organización.
- En Recursos de> destino(anteriormente aplicaciones en la nube), seleccione las siguientes opciones:
- En Incluir, elija Seleccionar recursos.
- Elija Office 365 y, a continuación, seleccione Seleccionar.
- En Controles de acceso>Sesión, seleccione Usar restricciones aplicadas a la aplicación y, a continuación, seleccione Seleccionar.
- Confirme su configuración y configure Habilitar directiva en Solo informe.
- Seleccione Crear para habilitar su directiva.
Después de que los administradores evalúen la configuración de directiva mediante el impacto de la directiva o el modo de solo informe, pueden mover el botón de alternancia Habilitar directiva de Modo de solo informe a Activado.