Nota
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
La seguridad de la autenticación es un control de acceso condicional que permite definir una combinación específica de métodos de autenticación multifactor (MFA) que un usuario externo debe completar para acceder a los recursos. Este control es especialmente útil para restringir el acceso externo a aplicaciones confidenciales de su organización. Por ejemplo, puede crear una directiva de acceso condicional, requerir una seguridad de autenticación resistente a la suplantación de identidad en la directiva y asignarla a invitados y usuarios externos.
Microsoft Entra ID proporciona tres puntos fuertes de autenticación integrados:
- Seguridad de la autenticación multifactor (menos restrictiva) recomendada en este artículo
- Seguridad de MFA sin contraseña
- Seguridad de MFA resistente a la suplantación de identidad (phishing) (más restrictiva)
Puede usar uno de los puntos fuertes integrados o crear una seguridad de autenticación personalizada basada en los métodos de autenticación que quiera requerir.
En escenarios de usuario externo, los métodos de autenticación de MFA que un inquilino de recursos pueden aceptar varían en función de si el usuario está completando MFA en su inquilino principal o en el inquilino del recurso. Para obtener más información, consulte Seguridad de autenticación para usuarios externos.
Nota:
Actualmente, solo puede aplicar directivas de seguridad de autenticación a usuarios externos que se autentiquen con Microsoft Entra ID. Para el código de acceso de un solo uso de correo electrónico, SAML/WS-Fed y usuarios de federación de Google, use el control de concesión de MFA para requerir MFA.
Configuración de las opciones de acceso entre inquilinos para confiar en MFA
Las directivas de fortaleza de autenticación funcionan junto con la configuración de confianza de MFA en la configuración de acceso entre inquilinos para determinar dónde y cómo el usuario externo debe realizar MFA. Un usuario de Microsoft Entra se autentica primero con su propia cuenta en su inquilino principal. Después, cuando este usuario intenta acceder al recurso, Microsoft Entra ID aplica la directiva de acceso condicional de seguridad de autenticación y comprueba si habilitó la confianza de MFA.
- Si la confianza de MFA está habilitada, Microsoft Entra ID comprueba la sesión de autenticación del usuario para ver una reclamación que indica que se ha cumplido la MFA en el inquilino de origen del usuario.
- Si la confianza de MFA está deshabilitada, el tenant de recursos presenta al usuario un reto para completar MFA en el tenant de recursos mediante un método de autenticación aceptable.
Los métodos de autenticación que los usuarios externos pueden usar para satisfacer los requisitos de MFA son diferentes en función de si el usuario está completando MFA en su inquilino principal o en el inquilino de recursos. Consulte la tabla en Nivel de autenticación de acceso condicional.
Importante
Antes de crear la directiva de acceso condicional, compruebe la configuración de acceso entre inquilinos para asegurarse de que las opciones de confianza de MFA entrantes están configuradas según lo previsto.
Exclusiones de usuarios
Las directivas de acceso condicional son herramientas eficaces, por lo que se recomienda excluir las siguientes cuentas de las directivas:
-
Cuentas de acceso de emergencia o de emergencia para evitar el bloqueo debido a errores de configuración de directivas. En el escenario poco probable, todos los administradores están bloqueados, la cuenta administrativa de acceso de emergencia se puede usar para iniciar sesión y tomar medidas para recuperar el acceso.
- Puede encontrar más información en el artículo Administrar cuentas de acceso de emergencia en Microsoft Entra ID.
-
Cuentas de servicio y principales de servicio, como la cuenta de sincronización de Microsoft Entra Connect. Las cuentas de servicio son cuentas no interactivas que no están asociadas a ningún usuario en particular. Los servicios back-end las usan normalmente para permitir el acceso mediante programación a las aplicaciones, pero también se utilizan para iniciar sesión en los sistemas con fines administrativos. Las llamadas realizadas por entidades de servicio no se bloquearán mediante directivas de acceso condicional con ámbito a los usuarios. Use el acceso condicional para las identidades de carga de trabajo para definir directivas destinadas a entidades de servicio.
- Si su organización tiene estas cuentas en uso en scripts o código, considere la posibilidad de reemplazarlas por identidades administradas.
Creación de una directiva de acceso condicional
Siga estos pasos para crear una directiva de acceso condicional que aplique una seguridad de autenticación a los usuarios externos.
Advertencia
Si usa métodos de autenticación externos, estos no son compatibles actualmente con la fuerza de autenticación y debe usar el control de concesión Requerir autenticación multifactor.
- Inicie sesión en el Centro de administración de Microsoft Entra como al menos un administrador de acceso condicional.
- Vaya a Entra ID>Acceso Condicional>Directivas.
- Seleccione Nueva directiva.
- Asigne un nombre a la directiva. Se recomienda que las organizaciones creen un estándar significativo para los nombres de sus políticas.
- En Asignaciones, seleccione Usuarios o identidades de carga de trabajo.
- En Incluir, elija Seleccionar usuarios y grupos y, a continuación, seleccione Usuarios invitados o externos.
- Seleccione los tipos de usuarios invitados o externos a los que desea aplicar la directiva.
- En Excluir, seleccione Usuarios y grupos y elija las cuentas de acceso de emergencia o de "break-glass" de su organización.
- En Incluir, elija Seleccionar usuarios y grupos y, a continuación, seleccione Usuarios invitados o externos.
- En
Recursos destino Recursos (anteriormente conocidas como aplicaciones en la nube), en Incluir oExcluir , seleccione las aplicaciones que quiera incluir o excluir de los requisitos de fuerza de autenticación. - En Controles de acceso>Conceder, seleccione Conceder acceso.
- Seleccione Requerir seguridad de autenticación y, a continuación, seleccione la seguridad de autenticación integrada o personalizada adecuada en la lista.
- Seleccione Seleccionar.
- Confirme su configuración y establezca Habilitar directiva en Solo informe.
- Seleccione Crear para habilitar su directiva.
Después de que los administradores evalúen las opciones de configuración de la directiva mediante el impacto de la directiva o el modo de solo informe, pueden mover el interruptor Habilitar directiva de modo de solo informe a Activado.