Directiva de acceso condicional común: bloquear el acceso a la plataforma de dispositivo desconocida o no admitida

Se bloquea el acceso de los usuarios a los recursos de la empresa cuando el tipo de dispositivo es desconocido o incompatible.

La condición de la plataforma del dispositivo se basa en cadenas de agente de usuario. Las directivas de acceso condicional que la usan deben usarse con otra directiva, como una que requiera directivas de protección de aplicaciones o cumplimiento de dispositivos.

Exclusiones de usuarios

Las directivas de acceso condicional son herramientas eficaces, por lo que se recomienda excluir las siguientes cuentas de las directivas:

  • Cuentas de acceso de emergencia para evitarel bloqueo de cuentas en todo el inquilino. En el improbable caso de que todos los administradores estén bloqueados fuera del inquilino, se puede usar la cuenta administrativa de acceso de emergencia se para iniciar sesión en el inquilino y realizar los pasos para recuperar el acceso.
  • Cuentas de servicio y entidades de servicio, como la cuenta de sincronización de Microsoft Entra Connect. Las cuentas de servicio son cuentas no interactivas que no están asociadas a ningún usuario en particular. Los servicios back-end las usan normalmente para permitir el acceso mediante programación a las aplicaciones, pero también se utilizan para iniciar sesión en los sistemas con fines administrativos. Las cuentas de servicio como estas se deben excluir porque MFA no se puede completar mediante programación. Las llamadas realizadas por entidades de servicio no se bloquearán mediante directivas de acceso condicional con ámbito a los usuarios. Use el acceso condicional para las identidades de carga de trabajo para definir directivas destinadas a entidades de servicio.
    • Si su organización usa estas cuentas en scripts o código, piense en la posibilidad de reemplazarlas por identidades administradas. Como solución temporal, puede excluir estas cuentas específicas de la directiva de línea de base.

Implementación de plantilla

A la hora de implementar esta directiva, las organizaciones pueden optar por seguir los pasos que se describen a continuación o usar las plantillas de acceso condicional.

Creación de una directiva de acceso condicional

  1. Inicie sesión en el Centro de administración de Microsoft Entra al menos como Administrador de acceso condicional.
  2. Vaya a Protección> Acceso condicional.
  3. Seleccione Crear nueva directiva.
  4. Asigne un nombre a la directiva. Se recomienda que las organizaciones creen un estándar significativo para los nombres de sus directivas.
  5. En Assignments (Asignaciones), seleccione Users or workload identities (Identidades de usuario o de carga de trabajo).
    1. En Incluir, seleccione Todos los usuarios
    2. En Excluir, seleccione Usuarios y grupos y, luego, elija las cuentas de acceso de emergencia de la organización.
  6. En Recursos de destino>Aplicaciones en la nube>Incluir, seleccione Todas las aplicaciones en la nube.
  7. En Condiciones, seleccione Plataformas de dispositivo.
    1. Establezca Configurar en .
    2. En Incluir, seleccione Cualquier dispositivo.
    3. En Excluir, seleccione Android, iOS, Windows y macOS.

      Nota:

      Para la exclusión, seleccione las plataformas que usa la organización de forma consciente y deje las demás no seleccionadas.

    4. Seleccione Listo.
  8. En Controles de acceso>Conceder, seleccione Bloquear acceso y, después, Seleccionar.
  9. Confirme la configuración y establezca Habilitar directiva en Solo informe.
  10. Seleccione Crear para crear la directiva.

Después de que los administradores confirmen la configuración mediante el modo de solo informe, podrán pasar el botón de alternancia Habilitar directiva de Solo informe a Activar.

Pasos siguientes

Plantillas de acceso condicional

Uso del modo de solo informe de acceso condicional para determinar los resultados de las nuevas decisiones de directiva.