Habilitación de la autenticación multifactor (MFA) de Microsoft Entra para usuarios de VPN

Si quiere que se solicite a los usuarios un segundo factor de autenticación antes de conceder acceso, puede configurar la autenticación multifactor de Microsoft Entra (MFA). Puede configurar MFA por usuario o bien aprovechar MFA a través del acceso condicional.

  • MFA por usuario puede habilitarse sin ningún costo adicional. Cuando habilita MFA por usuario, se solicita al usuario una autenticación de segundo factor en todas las aplicaciones vinculadas al inquilino de Microsoft Entra. Consulte la Opción 1 para ver los pasos.
  • El acceso condicional permite un control más específico sobre cómo se debe promover un segundo factor. Puede permitir la asignación de MFA únicamente a VPN, así como excluir otras aplicaciones vinculadas al inquilino de Microsoft Entra. Consulte la Opción 2 para ver los pasos.

Enable authentication (Habilitar autenticación)

  1. Vaya a Microsoft Entra ID -> Aplicaciones empresariales -> Todas las aplicaciones.

  2. En la página Aplicaciones empresariales - Todas las aplicaciones, seleccione VPN de Azure.

    Directory ID

Configuración de las opciones de inicio de sesión

En la página VPN de Azure - Propiedades, configure las opciones de inicio de sesión.

  1. En ¿Habilitado para que los usuarios inicien sesión?, seleccione . Esta configuración permite que todos los usuarios del inquilino de AD se conecten correctamente a la VPN.

  2. En Asignación de usuarios necesaria, seleccione si quiere limitar el inicio de sesión solo a los usuarios que tienen permisos para la VPN de Azure.

  3. Guarde los cambios.

    Permissions

Opción 1: Acceso por usuario

Abrir la página de MFA

  1. Inicie sesión en Azure Portal.

  2. Vaya a Microsoft Entra ID -> Todos los usuarios.

  3. Seleccione Multi-Factor Authentication para abrir la página de la autenticación multifactor.

    Sign in

Seleccionar usuarios

  1. En la página de la autenticación multifactor, seleccione los usuarios para los que quiera habilitar MFA.

  2. Seleccione Habilitar.

    Select

Opción 2: Acceso condicional

El acceso condicional permite un control de acceso específico por aplicación. Para usar el acceso condicional, debe tener licencias de Microsoft Entra ID P1 o P2 o superior aplicadas a los usuarios que estarán sujetos a las reglas de acceso condicional.

  1. Vaya a la página Aplicaciones empresariales: Todas las aplicaciones y haga clic en Azure VPN.

    • Haga clic en Acceso condicional.
    • Haga clic en Nueva directiva para que se abra el panel Nuevo.
  2. En el panel Nuevo, vaya a Asignaciones -> Usuarios y grupos. En Usuarios y grupos-> pestaña Incluir:

    • Haga clic en Seleccionar usuarios y grupos.
    • Active la casilla Usuarios y grupos.
    • Haga clic en Seleccionar para seleccionar un grupo o un conjunto de usuarios que se verán afectado por MFA.
    • Haga clic en Done(Listo).

    Assignments

  3. En el panel Nuevo, vaya al panel Controles de acceso -> Conceder:

    • Haga clic en Conceder acceso.
    • Haga clic en Requerir autenticación multifactor.
    • Haga clic en Requerir todos los controles seleccionados.
    • Haga clic en Seleccionar.

    Grant access - MFA

  4. En la sección Habilitar directiva:

    • Seleccione Activado.
    • Haga clic en Crear.

    Enable Policy

Pasos siguientes

Para conectarse a la red virtual, debe crear y configurar un perfil de cliente VPN. Consulte Configurar un cliente VPN para conexiones P2S VPN.