Nota
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
En una directiva de acceso condicional, un administrador puede usar controles de sesión para habilitar experiencias limitadas en aplicaciones en la nube específicas.
Restricciones que exige la aplicación
Las organizaciones pueden usar este control para requerir que Microsoft Entra ID transmita la información del dispositivo a la aplicación en la nube seleccionada. La información del dispositivo permite a las aplicaciones en la nube saber si una conexión procede de un dispositivo compatible o unido a un dominio y actualizar la experiencia de sesión. Cuando se selecciona, la aplicación en la nube usa la información del dispositivo para proporcionar a los usuarios una experiencia limitada o completa. Limitado si el dispositivo no está gestionado o conforme, y completo si el dispositivo está gestionado y conforme.
Para obtener una lista de las aplicaciones y los pasos admitidos para configurar directivas, consulte los siguientes artículos:
- Tiempo de espera de sesión inactiva para Microsoft 365.
- Obtenga información sobre cómo habilitar el acceso limitado con SharePoint Online.
- Obtenga información sobre cómo habilitar el acceso limitado con Exchange Online.
Control de aplicaciones de acceso condicional
Control de aplicaciones de acceso condicional usa una arquitectura de proxy inverso y se integra de forma exclusiva con el acceso condicional de Microsoft Entra. El acceso condicional de Microsoft Entra le permite aplicar controles de acceso en las aplicaciones de su organización en función de condiciones específicas. Las condiciones definen a qué usuarios, grupos, aplicaciones en la nube, ubicaciones y redes se aplica una directiva de acceso condicional. Después de determinar las condiciones, enrute a los usuarios a Microsoft Defender for Cloud Apps para proteger los datos con control de aplicaciones de acceso condicional mediante la aplicación de controles de acceso y sesión.
Control de aplicaciones de acceso condicional permite supervisar y controlar las sesiones y el acceso a las aplicaciones de usuario en tiempo real, en función de las directivas de acceso y de sesión. Use directivas de acceso y sesión en el portal de Defender for Cloud Apps para refinar los filtros y establecer acciones.
Aplique este control con Microsoft Defender for Cloud Apps, donde los administradores pueden implementar el control de aplicaciones de acceso condicional para aplicaciones destacadas y usar directivas de sesión de Microsoft Defender for Cloud Apps.
Para Microsoft Edge para empresas, aplique este control con la prevención de pérdida de datos de Microsoft Purview, donde los administradores pueden ayudar a evitar que los usuarios compartan información confidencial con aplicaciones en la nube en Edge para empresas. La configuración de control de aplicaciones personalizado para el acceso condicional es necesaria para las aplicaciones incluidas en estas políticas.
Frecuencia de inicio de sesión
La frecuencia de inicio de sesión especifica cuánto tiempo un usuario puede permanecer conectado antes de que se le pida que vuelva a iniciar sesión al acceder a un recurso. Los administradores pueden establecer un período de tiempo (horas o días) o requerir la reautenticación cada vez.
La configuración de frecuencia de inicio de sesión funciona con aplicaciones que usan protocolos OAuth 2.0 o OIDC. La mayoría de las aplicaciones nativas de Microsoft para Windows, Mac y dispositivos móviles, incluidas las siguientes aplicaciones web, siguen esta configuración.
- Word, Excel y PowerPoint Online
- OneNote Online
- Office.com
- Portal de administración de Microsoft 365
- Exchange Online
- SharePoint y OneDrive
- Cliente web de Teams
- Dynamics CRM Online
- Portal de Azure
Para obtener más información, consulte Configuración de la administración de sesiones de autenticación con acceso condicional.
Sesión del explorador persistente
Una sesión del explorador persistente permite a los usuarios permanecer conectados después de cerrar y volver a abrir su ventana del explorador.
Para obtener más información, consulte Configuración de la administración de sesiones de autenticación con acceso condicional.
Personalización de la evaluación continua de acceso
La evaluación continua de acceso se habilita automáticamente como parte de las directivas de acceso condicional de una organización. En el caso de las organizaciones que quieran deshabilitar la evaluación de acceso continua, esta configuración es ahora una opción dentro del control de sesión en el acceso condicional. Las directivas de evaluación continua de acceso se aplican a todos los usuarios o a usuarios y grupos específicos. Los administradores pueden realizar la siguiente selección al crear una directiva o al editar una directiva de acceso condicional existente.
- Deshabilitar solo funciona cuando se seleccionan Todos los recursos (anteriormente "Todas las aplicaciones en la nube", no se selecciona ninguna condición y Deshabilitar está seleccionado en La>sesión Personalización de la evaluación de acceso continuo en una directiva de acceso condicional). Puede deshabilitar todos los usuarios o usuarios y grupos específicos.
Deshabilitar valores predeterminados de resistencia
Si se produce una interrupción, Microsoft Entra ID ampliará el acceso a las sesiones existentes y aplicará directivas de acceso condicional.
Si los valores predeterminados de resistencia están deshabilitados, se deniega el acceso cuando expiran las sesiones existentes. Para obtener más información, consulte Acceso condicional: valores predeterminados de resistencia.
Requerir protección de tokens para sesiones de inicio de sesión
La protección de tokens, a veces denominada vinculación de tokens en el sector, intenta reducir los ataques mediante el robo de tokens al asegurarse de que un token solo se pueda usar desde el dispositivo previsto. Si un atacante roba un token a través de secuestro o reproducción, puede suplantar a la víctima hasta que expire o se revoque el token. El robo de tokens es poco frecuente, pero su impacto puede ser significativo. Para obtener más información, consulte Acceso condicional: protección de tokens.
Uso del perfil de seguridad de acceso seguro global
El uso de un perfil de seguridad con acceso condicional combina controles de identidad con seguridad de red en el producto Microsoft Security Service Edge (SSE), Microsoft Entra Internet Access. Al seleccionar este control de sesión, podrá dar a conocer la identidad y el contexto a los perfiles de seguridad, que son agrupaciones de varias directivas creadas y administradas en Acceso seguro global.