Compartir vía


Directiva de acceso condicional para Azure Container Registry

Azure Container Registry (ACR) le ofrece la opción de crear y configurar la directiva de acceso condicional. Las directivas de acceso condicional, que normalmente están asociadas a Azure Active Directory (Azure AD), se usan para aplicar controles de acceso y autenticación seguros para varios servicios de Azure, incluido ACR.

La directiva de acceso condicional se aplica una vez completada la autenticación de primer factor en Azure Container Registry. El propósito del acceso condicional para ACR es solo la autenticación de usuario. La directiva permite al usuario elegir los controles y bloquear o conceder acceso en función de las decisiones sobre directivas.

La directiva de acceso condicional está diseñada para aplicar una autenticación segura. La directiva permite que la seguridad cumpla los requisitos de cumplimiento de las organizaciones y mantenga seguros los datos y las cuentas de usuario.

Importante

Para configurar la directiva de acceso condicional para el registro, debe deshabilitar authentication-as-arm para todos los registros del inquilino deseado.

Obtenga más información sobre la directiva de acceso condicional, es decir, las condiciones que tendrá en cuenta para tomar decisiones sobre directivas.

En este tutorial, aprenderá a:

  • Cree y configure la directiva de acceso condicional para Azure Container Registry.
  • Solución de problemas de directiva de acceso condicional.

Requisitos previos

Creación y configuración de una directiva de acceso condicional: Azure Portal

ACR solo admite la directiva de acceso condicional solo para usuarios de Active Directory. Actualmente no admite la directiva de acceso condicional para la entidad de servicio. Para configurar la directiva de acceso condicional para el registro, debe deshabilitar authentication-as-arm para todos los registros del inquilino deseado. En este tutorial, crearemos una directiva de acceso condicional básica para Azure Container Registry desde Azure Portal.

Cree una directiva de acceso condicional y asigne el grupo de usuarios de prueba de la siguiente manera:

  1. Inicie sesión en Azure Portal mediante una cuenta con permisos de administrador global.

  2. Busque y seleccione Microsoft Entra ID. Luego, seleccione Seguridad en el menú del lado izquierdo.

  3. Seleccione Acceso condicional, + Nueva directiva y, luego, elija Crear nueva directiva.

    A screenshot of the Conditional Access page, where you select 'New policy' and then select 'Create new policy'.

  4. Escriba un nombre para la directiva, como demo.

  5. En Asignaciones, seleccione el valor actual en Users or workload identities(Usuarios o identidades de carga de trabajo).

    A screenshot of the Conditional Access page, where you select the current value under 'Users or workload identities'.

  6. En What does this policy apply to? (¿A qué se aplica esta directiva?), verifique y seleccione Users and groups (Usuarios y grupos).

  7. En Include (Incluir), elija Select users and groups (Seleccionar usuarios y grupos) y luego elija All users (Todos los usuarios).

    A screenshot of the page for creating a new policy, where you select options to specify users.

  8. En Exclude (Excluir), elija Select users and groups (Seleccionar usuarios y grupos) para excluir cualquier opción de selección.

  9. En Cloud apps or actions (Aplicaciones o acciones en la nube), elija Cloud apps (Aplicaciones en la nube).

  10. En Incluir, elija Seleccionar aplicaciones.

    A screenshot of the page for creating a new policy, where you select options to specify cloud apps.

  11. Busque y seleccione aplicaciones para aplicar el acceso condicional, en este caso Azure Container Registry y, a continuación, elija Select (Seleccionar).

    A screenshot of the list of apps, with results filtered, and 'Azure Container Registry' selected.

  12. En Conditions (Condiciones), configure el nivel de acceso de control con opciones como User risk level (Nivel de riesgo de usuario), Sign-in risk level (Nivel de riesgo de inicio de sesión), Sign-in risk detections (Preview) (Detecciones de riesgo de inicio de sesión [versión preliminar]), Device platforms (Plataformas de dispositivos), Locations (Ubicaciones), Client apps (Aplicaciones cliente), Time (Preview) (Hora [versión preliminar]) y Filter for devices (Filtro para dispositivos).

  13. En Grant (Conceder), filtre y elija entre las opciones para aplicar la concesión de acceso o bloquear el acceso durante un evento de inicio de sesión en Azure Portal. En este caso, conceda acceso con Require multifactor authentication (Requerir autenticación multifactor) y, a continuación, elija Select (Seleccionar).

    Sugerencia

    Para configurar y conceder la autenticación multifactor, consulte Configuración de las condiciones para la autenticación multifactor.

  14. En Session (Sesión), filtre y elija entre opciones para habilitar cualquier control en la experiencia de nivel de sesión de las aplicaciones en la nube.

  15. Después de seleccionar y confirmar, en Enable policy (Habilitar directiva), seleccione On (Activado).

  16. Para aplicar y activar la directiva, seleccione Create (Crear).

    A screenshot showing how to activate the Conditional Access policy.

Ahora hemos completado la creación de la directiva de acceso condicional para Azure Container Registry.

Solución de problemas de la directiva de acceso condicional

Pasos siguientes

Definiciones y efectos de Azure Policy. Problemas comunes de acceso con los que las directivas de acceso condicional pueden ayudar. Componentes de la directiva de acceso condicional.