Editar

Compartir a través de


Acceso condicional: bloqueo del acceso por ubicación

Gracias a la condición de ubicación del acceso condicional, podrá controlar el acceso a las aplicaciones en la nube en función de la ubicación de red de un usuario. La condición de ubicación se usa normalmente para bloquear el acceso desde países o regiones de los que la organización sabe que no debe provenir el tráfico. Para más información sobre la compatibilidad con IPv6, vea el artículo Compatibilidad con IPv6 en Microsoft Entra ID.

Nota:

Las directivas de acceso condicional se aplican una vez que se completa la autenticación en una fase. El acceso condicional no pretende ser una primera línea de defensa de una organización en escenarios como los ataques por denegación de servicio (DoS), pero puede usar señales de estos eventos para determinar el acceso.

Requisitos previos

None

Definición de ubicaciones

Siga estos pasos:

  1. Inicie sesión en el Centro de administración de Microsoft Entra al menos como Administrador de acceso condicional.

  2. Vaya a Protección> Acceso condicional> Ubicaciones designadas.

  3. Elija el tipo de ubicación que desea crear.

    • Ubicación de los países o Ubicación de los intervalos de direcciones IP.
  4. Asigne un nombre a la ubicación.

  5. Proporcione los valores de Intervalos IP o seleccione el valor de Países o regiones de la ubicación especificada.

    • Si selecciona intervalos IP, puede opcionalmente Marcar como ubicación de confianza.
    • Si elige Países o regiones, puede optar por incluir áreas desconocidas.
  6. Seleccione Crear

    Para más información sobre la condición de ubicación en el acceso condicional, consulte el artículo Qué es la condición de ubicación del acceso condicional de Microsoft Entra

Creación de una directiva de acceso condicional

Siga estos pasos:

  1. Inicie sesión en el Centro de administración de Microsoft Entra al menos como Administrador de acceso condicional.

  2. Vaya a Protección>Acceso condicional>Directivas.

  3. Seleccione Nueva directiva.

  4. Asigne un nombre a la directiva. Se recomienda que las organizaciones creen un estándar significativo para los nombres de sus directivas.

  5. En Assignments (Asignaciones), seleccione Users or workload identities (Identidades de usuario o de carga de trabajo).

    1. En Incluir, seleccione Todos los usuarios.
    2. En Excluir, seleccione Usuarios y grupos y, luego, elija las cuentas de acceso de emergencia de la organización.
  6. En Recursos de destino>Aplicaciones en la nube>Incluir, seleccione Todas las aplicaciones en la nube.

  7. En Red:

    1. Establezca Configurar en .
    2. En Incluir, seleccione Redes y ubicaciones seleccionadas.
    3. Seleccione la ubicación bloqueada que ha creado para su organización.
    4. Haga clic en Seleccionar.
  8. En Controles de acceso>, seleccione Bloquear acceso y haga clic en Seleccionar.

  9. Confirme la configuración y establezca Habilitar directiva en Solo informe.

  10. Seleccione Crear para crear la directiva.

    Después de que los administradores confirmen la configuración mediante el modo de solo informe, podrán pasar el botón de alternancia Habilitar directiva de Solo informe a Activar.