Nota
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Se bloquea el acceso de los usuarios a los recursos de la empresa cuando el tipo de dispositivo es desconocido o incompatible.
La condición de la plataforma del dispositivo se basa en cadenas de agente de usuario. Las directivas de acceso condicional que usan esta condición deben usarse con otra directiva, como una que requiera el cumplimiento de dispositivos o las directivas de protección de aplicaciones, para mitigar el riesgo de suplantación de identidad del agente de usuario.
Exclusiones de usuarios
Las directivas de acceso condicional son herramientas eficaces, por lo que se recomienda excluir las siguientes cuentas de las directivas:
-
Cuentas de acceso de emergencia o cuentas de último recurso para evitar el bloqueo debido a una configuración errónea de las directivas. En el escenario poco probable, todos los administradores están bloqueados, la cuenta administrativa de acceso de emergencia se puede usar para iniciar sesión y tomar medidas para recuperar el acceso.
- Se puede encontrar más información en el artículo Administración de cuentas de acceso de emergencia en Microsoft Entra ID.
-
Cuentas de servicio y Entidades de servicio , como la cuenta de sincronización de Microsoft Entra Connect. Las cuentas de servicio son cuentas no interactivas que no están asociadas a ningún usuario en particular. Los servicios back-end las usan normalmente para permitir el acceso mediante programación a las aplicaciones, pero también se utilizan para iniciar sesión en los sistemas con fines administrativos. Las llamadas realizadas por entidades de servicio no se bloquearán mediante directivas de acceso condicional con ámbito a los usuarios. Use el acceso condicional para las identidades de carga de trabajo para definir directivas destinadas a entidades de servicio.
- Si su organización usa estas cuentas en scripts o código, piense en la posibilidad de reemplazarlas por identidades administradas.
Despliegue de plantilla
A la hora de implementar esta directiva, las organizaciones pueden optar por seguir los pasos que se describen a continuación o usar las plantillas de acceso condicional.
Creación de una directiva de acceso condicional
- Inicie sesión en el Centro de administración de Microsoft Entra al menos como Administrador de acceso condicional.
- Navegue a Entra ID>Acceso condicional>Políticas.
- Seleccione Nueva directiva.
- Asigna un nombre a la política. Se recomienda que las organizaciones creen un estándar significativo para los nombres de sus políticas.
- En Assignments (Asignaciones), seleccione Users or workload identities (Identidades de usuario o de carga de trabajo).
- En Incluir, seleccione Todos los usuarios
- En Excluir, seleccione Usuarios y grupos y elija las cuentas de acceso de emergencia o las cuentas "break-glass" de la organización.
- En Recursos de destino>(anteriormente aplicaciones en la nube)>Incluir, seleccione Todos los recursos (anteriormente "Todas las aplicaciones en la nube").
- En Condiciones, seleccione Plataformas de dispositivo.
- Establezca Configurar en Sí.
- En Incluir, seleccione Cualquier dispositivo.
- En Excluir, seleccione Android, iOS, Windows y macOS.
Nota:
Para esta exclusión, seleccione las plataformas que usa la organización y deje las demás no seleccionadas.
- Seleccione Listo.
- En Controles de acceso>Conceder, seleccione Bloquear acceso y, después, Seleccionar.
- Confirme la configuración y establezca Habilitar directiva en Solo informe.
- Seleccione Crear para crear y habilitar su directiva.
Después de que los administradores evalúen la configuración de la política mediante el impacto de la política o el modo de solo informe, pueden mover el interruptor Habilitar política de solo informe a Activado.