Nota
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Todas las aplicaciones SaaS que existen en el catálogo de Microsoft Entra ID estarán disponibles automáticamente en el filtro de aplicación de directiva. En la imagen siguiente se muestra el proceso de alto nivel para configurar e implementar el control de aplicaciones de acceso condicional:
Requisitos previos
- Su organización debe tener las siguientes licencias para usar el control de aplicaciones de acceso condicional:
- Microsoft Defender for Cloud Apps
- Las aplicaciones deben configurarse con el inicio de sesión único en Microsoft Entra ID
Realizar y probar completamente los procedimientos de este artículo requiere que tenga configurada una sesión o una directiva de acceso. Para más información, vea:
- Creación de directivas de acceso Microsoft Defender for Cloud Apps
- Creación de directivas de sesión de Microsoft Defender for Cloud Apps
Aplicaciones admitidas
Todas las aplicaciones SaaS enumeradas en el catálogo de Microsoft Entra ID estarán disponibles para el filtrado dentro de las directivas de acceso y sesión de Microsoft Defender for Cloud Apps. Cada aplicación elegida en el filtro se incorporará automáticamente al sistema y se controlará.
Si una aplicación no aparece en la lista, tiene la opción de incorporarla manualmente como se describe en las instrucciones proporcionadas.
Nota: Dependencia de Microsoft Entra ID directiva de acceso condicional:
Todas las aplicaciones enumeradas en el catálogo de Microsoft Entra ID estarán disponibles para el filtrado dentro de Microsoft Defender for Cloud Apps directivas de sesión y acceso. Sin embargo, solo las aplicaciones que se incluyen en la directiva condicional de Microsoft Entra ID con permisos de Microsoft Defender for Cloud Apps se administrarán activamente dentro de las directivas de acceso o sesión.
Al crear una directiva, si falta la directiva condicional del Microsoft Entra ID pertinente, aparecerá una alerta, tanto durante el proceso de creación de la directiva como al guardar la directiva.
Nota: Para asegurarse de que esta directiva se ejecuta según lo esperado, se recomienda comprobar las directivas de acceso condicional de Microsoft Entra creadas en Microsoft Entra ID. Puede ver la lista completa Microsoft Entra directivas de acceso condicional en un banner en la página Crear directiva.
Página de configuración del control de aplicaciones de acceso condicional
Los administradores podrán controlar configuraciones de aplicaciones como:
- Estado: Estado de la aplicación: deshabilitar o habilitar
- Políticas: ¿Se conecta al menos una directiva insertada?
- IDP: Aplicación incorporada a través de IDP a través de Microsoft Entra o IDP no MS
- Editar aplicación: Edite la configuración de la aplicación, como agregar dominios o deshabilitar la aplicación.
Todas las aplicaciones que se incorpore automáticamente se establecerán en "habilitadas" de forma predeterminada. Después del inicio de sesión inicial por parte de un usuario, los administradores tendrán la capacidad de ver la aplicación en Configuración> Aplicaciones >conectadasAplicaciones decontrol de aplicaciones de acceso condicional.