Ejercicio: Habilitación de la autenticación multifactor de Microsoft Entra

Completado

Vea los pasos básicos necesarios para configurar y habilitar la autenticación multifactor de Microsoft Entra mediante directivas condicionales. Recuerde que una implementación real requiere una planificación adecuada. Asegúrese de consultar los vínculos de documentación que se incluyen al final de este módulo antes de habilitar MFA en sus entornos.

Importante

Necesita Microsoft Entra ID P1 o P2 para este ejercicio. Puede usar una versión de evaluación gratuita de 30 días para probar esta característica, o bien lea las instrucciones siguientes para entender el flujo.

Configurar las opciones de autenticación multifactor

  1. Inicie sesión en Azure Portal con una cuenta de administrador global.

  2. Vaya al panel de Microsoft Entra con la opción Microsoft Entra ID del menú lateral.

  3. Seleccione Seguridad en el menú de la izquierda.

  4. Seleccione Autenticación multifactor en el encabezado Administrar del menú. Aquí se proporcionan opciones para la autenticación multifactor.

    Screenshot showing MFA options in the dashboard.

  5. En Configurar, seleccione Configuración adicional de la autenticación multifactor basada en la nube. Se abre una nueva página del explorador donde puede ver todas las opciones de MFA para Azure.

    Screenshot showing MFA configuration.

    En esta página es donde se seleccionan los métodos de autenticación admitidos. En este ejemplo, se seleccionan todos.

    También puede habilitar o deshabilitar aquí las contraseñas de aplicación, que permiten a los usuarios crear contraseñas de cuenta únicas para las aplicaciones que no admiten la autenticación multifactor. Esta característica permite que el usuario se autentique con su identidad de Microsoft Entra mediante otra contraseña específica para esa aplicación.

Configuración de reglas de acceso condicional para MFA

A continuación vea cómo configurar reglas de directivas de acceso condicional que apliquen MFA a los usuarios invitados que accedan a aplicaciones específicas en la red.

  1. Vuelva a Azure Portal y seleccione Microsoft Entra ID>Seguridad>Acceso condicional.

  2. Seleccione Crear nueva directiva en el menú superior.

    Screenshot highlighting the New Policy button in the Azure portal.

  3. Asigne un nombre a la directiva, por ejemplo, Todos los invitados.

  4. En Usuarios, seleccione 0 usuarios y grupos seleccionados.

    1. En Incluir, elija Seleccionar usuarios y grupos.
    2. Seleccione los usuarios y grupos y elija Seleccionar.
  5. En Recursos de destino, seleccione No se ha seleccionado ningún recurso de destino.

    1. Seleccione Aplicaciones en la nube.
    2. En Incluir, elija Seleccionar aplicaciones.
    3. En Seleccionar, elija Ninguno. Seleccione aplicaciones en las opciones de la derecha y elija Seleccionar.
  6. En Condiciones, seleccione 0 condiciones seleccionadas.

    1. En Ubicaciones, seleccione No configurado.
    2. En Configurar, seleccione y elija Cualquier ubicación.
  7. En Conceder, seleccione 0 controles seleccionados.

    1. Asegúrese de que la opción Conceder acceso está seleccionada.
    2. Seleccione Requerir autenticación multifactor y elija Seleccionar. Esta opción aplica MFA.
  8. Establezca Habilitar directiva en Activado y elija Crear.

    Screenshot showing the complete Add Policy dialog.

Ahora la autenticación multifactor está habilitada para las aplicaciones seleccionadas. La próxima vez que un usuario o un invitado intente iniciar sesión en esa aplicación, se le pedirá que se registre para MFA.