Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Proteja el acceso de usuario en dispositivos no administrados al evitar que las sesiones del explorador permanezcan conectadas después de cerrar el explorador y estableciendo una frecuencia de inicio de sesión de 1 hora.
Exclusiones de usuarios
Las directivas de acceso condicional son herramientas eficaces. Se recomienda excluir las siguientes cuentas de las directivas:
-
Cuentas de acceso de emergencia o cuentas de último recurso para evitar el bloqueo debido a errores de configuración de directivas. En el escenario poco probable en el que todos los administradores están bloqueados, la cuenta administrativa de acceso de emergencia se puede usar para iniciar sesión y recuperar el acceso.
- Puede encontrar más información en el artículo Administrar cuentas de acceso de emergencia en Microsoft Entra ID.
-
Service accounts y Service principals, como la cuenta de sincronización de Microsoft Entra Connect. Las cuentas de servicio son cuentas no interactivas que no están vinculadas a ningún usuario específico. Normalmente se usan en los servicios back-end para permitir el acceso mediante programación a las aplicaciones, pero también se usan para iniciar sesión en sistemas con fines administrativos. Las llamadas realizadas por principales de servicio no están bloqueadas por las directivas de acceso condicional que se aplican a los usuarios. Use el acceso condicional para las identidades de carga de trabajo para definir directivas destinadas a entidades de servicio.
- Si su organización usa estas cuentas en scripts o código, reemplácelas por identidades administradas.
Despliegue de plantilla
Las organizaciones pueden implementar esta directiva siguiendo los pasos descritos a continuación o mediante las plantillas de acceso condicional.
Creación de una directiva de acceso condicional
- Inicie sesión en el centro de administración Microsoft Entra como al menos Administrador de acceso condicional.
- Navegue a Entra ID>Acceso condicional>Políticas.
- Seleccione Nueva directiva.
- Asigna un nombre a la política. Se recomienda que las organizaciones creen un estándar significativo para los nombres de sus directivas.
- En Asignaciones, selecciona Usuarios o identidades de trabajo.
- En Incluir, seleccione Todos los usuarios
- En Excluir, seleccione Usuarios y grupos y elija las cuentas de acceso de emergencia o 'break-glass' de su organización.
- En Recursos de destino>Recursos (anteriormente aplicaciones en la nube)>Incluir, seleccione Todos los recursos (anteriormente 'Todas las aplicaciones en la nube').
- En Condiciones>Filtrado para dispositivos, establezca Configurar en Sí.
- En Dispositivos que coincidan con la regla:, establezca en Incluir dispositivos filtrados en la directiva.
- En Sintaxis de regla, seleccione el lápiz Editar y pegue la siguiente expresión en el cuadro y, a continuación, seleccione Aplicar.
- device.tipoDeConfianza -ne "ServerAD" -or device.esCompatible -ne True
- Seleccione Listo.
- En Controles de acceso>Sesión
- Seleccione Frecuencia de inicio de sesión, especifique Reautenticación periódica y establezca la duración en 1 y el período en Horas.
- Seleccione Sesión del explorador persistente y establezca Sesión del explorador persistente en No persistente.
- Seleccione la opción Seleccionar
- Confirme la configuración y establezca en Habilitar directiva la opción Solo informe.
- Seleccione Crear para habilitar su directiva.
Después de confirmar la configuración mediante el impacto de la directiva o el modo de solo informe, mueva el interruptor Habilitar directiva de modo de solo informe a Activado.