Compartir a través de


Incorporación automática de aplicaciones Microsoft Entra ID al control de aplicaciones de acceso condicional

Todas las aplicaciones SaaS que existen en el catálogo de Microsoft Entra ID estarán disponibles automáticamente en el filtro de aplicación de directiva. En la imagen siguiente se muestra el proceso de alto nivel para configurar e implementar el control de aplicaciones de acceso condicional:

Diagrama del proceso para configurar e implementar el control de aplicaciones de acceso condicional.

Requisitos previos

  • Su organización debe tener las siguientes licencias para usar el control de aplicaciones de acceso condicional:
    • Microsoft Defender for Cloud Apps
  • Las aplicaciones deben configurarse con el inicio de sesión único en Microsoft Entra ID

Realizar y probar completamente los procedimientos de este artículo requiere que tenga configurada una sesión o una directiva de acceso. Para más información, vea:

Aplicaciones admitidas

Todas las aplicaciones SaaS enumeradas en el catálogo de Microsoft Entra ID estarán disponibles para el filtrado dentro de las directivas de acceso y sesión de Microsoft Defender for Cloud Apps. Cada aplicación elegida en el filtro se incorporará automáticamente al sistema y se controlará.

Captura de pantalla del filtro que muestra las aplicaciones incorporadas automáticamente.

Si una aplicación no aparece en la lista, tiene la opción de incorporarla manualmente como se describe en las instrucciones proporcionadas.

Nota: Dependencia de Microsoft Entra ID directiva de acceso condicional:

Todas las aplicaciones enumeradas en el catálogo de Microsoft Entra ID estarán disponibles para el filtrado dentro de Microsoft Defender for Cloud Apps directivas de sesión y acceso. Sin embargo, solo las aplicaciones que se incluyen en la directiva condicional de Microsoft Entra ID con permisos de Microsoft Defender for Cloud Apps se administrarán activamente dentro de las directivas de acceso o sesión.

Al crear una directiva, si falta la directiva condicional del Microsoft Entra ID pertinente, aparecerá una alerta, tanto durante el proceso de creación de la directiva como al guardar la directiva.

Nota: Para asegurarse de que esta directiva se ejecuta según lo esperado, se recomienda comprobar las directivas de acceso condicional de Microsoft Entra creadas en Microsoft Entra ID. Puede ver la lista completa Microsoft Entra directivas de acceso condicional en un banner en la página Crear directiva.

Captura de pantalla de la recomendación que se muestra en el portal.

Página de configuración del control de aplicaciones de acceso condicional

Los administradores podrán controlar configuraciones de aplicaciones como:

  • Estado: Estado de la aplicación: deshabilitar o habilitar
  • Políticas: ¿Se conecta al menos una directiva insertada?
  • IDP: Aplicación incorporada a través de IDP a través de Microsoft Entra o IDP no MS
  • Editar aplicación: Edite la configuración de la aplicación, como agregar dominios o deshabilitar la aplicación.

Todas las aplicaciones que se incorpore automáticamente se establecerán en "habilitadas" de forma predeterminada. Después del inicio de sesión inicial por parte de un usuario, los administradores tendrán la capacidad de ver la aplicación en Configuración> Aplicaciones >conectadasAplicaciones decontrol de aplicaciones de acceso condicional.

Configuración incorrecta de aplicaciones comunes