Nota
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
En el caso de las organizaciones con un enfoque conservador de migración a la nube, el bloqueo de todas las directivas es una opción que se puede usar.
Precaución
La configuración incorrecta de una directiva de bloqueo podría provocar el bloqueo de organizaciones.
Este tipo de directivas pueden tener efectos secundarios imprevistos. Las pruebas y la validación adecuadas son vitales antes de habilitarlas. Los administradores deben usar herramientas como el modo de solo informes de acceso condicional y la herramienta "What If" en el acceso condicional al realizar cambios.
Exclusiones de usuarios
Las directivas de acceso condicional son herramientas eficaces, por lo que se recomienda excluir las siguientes cuentas de las directivas:
-
Cuentas de acceso de emergencia o cuentas de último recurso para evitar el bloqueo debido a errores de configuración de directivas. En el escenario poco probable, todos los administradores están bloqueados, la cuenta administrativa de acceso de emergencia se puede usar para iniciar sesión y tomar medidas para recuperar el acceso.
- Puede encontrar más información en el artículo Administrar cuentas de acceso de emergencia en Microsoft Entra ID.
-
Cuentas de servicio y principales de servicio, como la cuenta de sincronización de Microsoft Entra Connect. Las cuentas de servicio son cuentas no interactivas que no están asociadas a ningún usuario en particular. Los servicios back-end las usan normalmente para permitir el acceso mediante programación a las aplicaciones, pero también se utilizan para iniciar sesión en los sistemas con fines administrativos. Las llamadas realizadas por entidades de servicio no se bloquearán mediante directivas de acceso condicional con ámbito a los usuarios. Use el acceso condicional para las identidades de carga de trabajo para definir directivas destinadas a entidades de servicio.
- Si su organización tiene estas cuentas en uso en scripts o código, considere la posibilidad de reemplazarlas por identidades administradas.
Creación de una directiva de acceso condicional
Los pasos siguientes ayudan a crear directivas de acceso condicional para bloquear el acceso a todas las aplicaciones, excepto Office 365 si los usuarios no están en una red de confianza. Estas políticas se colocan en modo solo informe al inicio para que los administradores puedan determinar el impacto en los usuarios existentes. Cuando los administradores se sienten cómodos de que las directivas se aplican según lo previsto, pueden cambiarlas a Activado.
La primera directiva bloquea el acceso a todas las aplicaciones (menos las de Microsoft 365) si no se encuentran en una ubicación de confianza.
- Inicie sesión en el Centro de administración de Microsoft Entra como al menos un administrador de acceso condicional.
- Navegue a Entra ID>Acceso condicional>Políticas.
- Seleccione Nueva directiva.
- Asigna un nombre a la política. Se recomienda que las organizaciones creen un criterio significativo para los nombres de sus políticas.
- En Asignaciones, seleccione Usuarios o identidades de carga de trabajo.
- En Incluir, seleccione Todos los usuarios.
- En excluir, seleccione Usuarios y grupos y elija las cuentas de acceso de emergencia o las cuentas de "break-glass" de su organización.
- En Recursos>(anteriormente aplicaciones en la nube) de destino, seleccione las siguientes opciones:
- En Incluir, seleccione Todos los recursos (anteriormente "Todas las aplicaciones en la nube") .
- En Excluir, seleccione Office 365, seleccione Seleccionar.
- En Condiciones:
- Bajo Condiciones>Ubicación.
- Establecer Configurar en Sí
- En Incluir, seleccione Cualquier ubicación.
- En Excluir, seleccione Todas las ubicaciones de confianza.
- En Aplicaciones cliente, establezca Configurar en Sí y seleccione Listo.
- Bajo Condiciones>Ubicación.
- En
Controles de acceso Conceder , seleccioneBloquear acceso y, a continuación, seleccioneSeleccionar . - Confirme su configuración y establezca la opción Habilitar directiva como Solo informe.
- Seleccione Crear para habilitar su directiva.
Después de que los administradores evalúen la configuración de directiva mediante impacto de la directiva o modo de solo informe, pueden mover el interruptor Habilitar directiva de solo informe a Activado.
La siguiente directiva se crea para requerir la autenticación multifactor o un dispositivo compatible para los usuarios de Microsoft 365.
- Seleccione Crear nueva directiva.
- Asigna un nombre a la política. Se recomienda que las organizaciones creen un criterio significativo para los nombres de sus políticas.
- En Asignaciones, seleccione Usuarios o identidades de carga de trabajo.
- En Incluir, seleccione Todos los usuarios.
- En excluir, seleccione Usuarios y grupos y elija las cuentas de acceso de emergencia o las cuentas de "break-glass" de su organización.
- En Recursos de destino>Recursos (anteriormente aplicaciones en la nube)>Incluye>Seleccionar recursos, elija Office 365 y seleccione Seleccionar.
- En Controles de acceso>Conceder, seleccione Conceder acceso.
- Seleccione Requerir autenticación multifactor y Requerir que el dispositivo esté marcado como compatible , seleccione Seleccionar.
- Asegúrese de que se selecciona Requerir uno de los controles seleccionados .
- Seleccione Seleccionar.
- Confirme su configuración y establezca la opción Habilitar directiva como Solo informe.
- Seleccione Crear para habilitar su directiva.
Después de que los administradores evalúen la configuración de directiva mediante impacto de la directiva o modo de solo informe, pueden mover el interruptor Habilitar directiva de solo informe a Activado.
Nota:
Las directivas de acceso condicional se aplican una vez que se completa la autenticación de primer factor. El acceso condicional no pretende ser una primera línea de defensa de una organización en escenarios como los ataques por denegación de servicio (DoS), pero puede usar señales de estos eventos para determinar el acceso.
Pasos siguientes
Plantillas de acceso condicional
Determinar el efecto mediante el modo de solo informe de acceso condicional
Utilice el modo solo informe para Acceso Condicional a fin de determinar los resultados de las nuevas decisiones de directiva.