Acceso condicional con Azure Data Explorer

¿Qué es el acceso condicional?

El perímetro de seguridad moderno ahora se extiende más allá de la red de una organización, e incluye tanto la identidad del usuario como la del dispositivo. Las organizaciones pueden usar señales basadas en identidades como parte de sus decisiones de control de acceso. Puede usar Microsoft Entra acceso condicional para reunir señales, tomar decisiones y aplicar directivas organizativas.

En esencia, las directivas de acceso condicional son como instrucciones if-then. If (si) un usuario quiere acceder a un recurso, then (entonces) debe completar una acción. Por ejemplo, un ingeniero de datos quiere acceder a Azure Data Explorer, pero debe realizar la autenticación multifactor (MFA) para hacerlo.

En el ejemplo siguiente, aprenderá a configurar una directiva de acceso condicional que aplica la autenticación multifactor a los usuarios seleccionados mediante la interfaz de usuario web de Azure Data Explorer. Puede realizar los mismos pasos para crear otras directivas que cumplan los requisitos de seguridad de su organización.

Requisitos previos

El uso de esta característica requiere una licencia Microsoft Entra ID P1 o P2. Para encontrar la licencia adecuada para sus requisitos, consulte Comparación de las características disponibles del identificador de Microsoft Entra.

Nota:

Las directivas de acceso condicional solo se aplican a las operaciones de administración de datos de Azure Data Explorer y no afectan a ninguna operación de administración de recursos.

Sugerencia

Las directivas de acceso condicional se aplican en el nivel de inquilino; por consiguiente, se aplican a todos los clústeres del inquilino.

Configuración del acceso condicional

  1. Inicie sesión en Azure Portal como administrador global, administrador de seguridad o administrador de acceso condicional.

  2. Vaya a Microsoft Entra accesocondicionalde seguridad>de identificador>.

  3. Seleccione Nueva directiva.

    Captura de pantalla de la página Seguridad que muestra la pestaña Acceso condicional.

  4. Asigne un nombre a la directiva. Se recomienda que las organizaciones creen un estándar significativo para los nombres de sus directivas.

  5. En Asignaciones, seleccione Usuarios y grupos. En Incluir>Seleccionar usuarios y grupos, seleccione Usuarios y grupos, agregue el usuario o grupo que desea incluir para el acceso condicional y, después, seleccione Seleccionar.

    Captura de pantalla de la sección de usuarios y grupos que muestra la asignación de usuarios.

  6. En Aplicaciones o acciones en la nube, seleccione Aplicaciones en la nube. En Incluir, seleccione Seleccionar aplicaciones para ver una lista de todas las aplicaciones disponibles para el acceso condicional. Seleccione Azure Data Explorer>Seleccionar.

    Sugerencia

    Asegúrese de seleccionar la aplicación Azure Data Explorer con el siguiente GUID: 2746ea77-4702-4b45-80ca-3c97e680e8b7.

    Captura de pantalla de la sección de aplicaciones en la nube que muestra la selección de la aplicación de Azure Data Explorer.

  7. En Condiciones, establezca las condiciones que desea aplicar a todas las plataformas de dispositivo y, después, seleccione Listo. Para obtener más información, vea Microsoft Entra acceso condicional: condiciones.

    Captura de pantalla de la sección de condiciones que muestra la asignación de condiciones.

  8. En Controles de acceso, seleccione Conceder, Requerir autenticación multifactor y luego Seleccionar.

    Captura de pantalla de la sección de controles de acceso que muestra la concesión de requisitos de acceso.

  9. Establezca Habilitar directiva en Activar y, después, seleccione Guardar.

    Captura de pantalla de la sección Habilitar directiva que muestra la directiva que se va a activar.

  10. Para comprobar la directiva, solicite a un usuario asignado que acceda a la interfaz de usuario web de Azure Data Explorer. Al usuario se le solicitará la autenticación multifactor.

    Captura de pantalla de la solicitud de autenticación multifactor.