Configuración de una directiva de asignación automática para un paquete de acceso en la administración de derechos

Puedes usar reglas para determinar la asignación de paquetes de acceso según las propiedades de usuario de Microsoft Entra ID, parte de Microsoft Entra. En Administración de derechos, un paquete de acceso puede tener varias directivas y cada directiva establece cómo los usuarios obtienen una asignación al paquete de acceso y durante cuánto tiempo. Como administrador, puedes establecer una directiva para las asignaciones automáticas proporcionando una regla de pertenencia, que la administración de derechos seguirá para crear y quitar asignaciones automáticamente. De forma similar a un grupo dinámico, cuando se crea una directiva de asignación automática, los atributos de usuario se evalúan para buscar coincidencias con la regla de pertenencia de la directiva. Cuando cambia un atributo para un usuario, estas reglas de directiva de asignación automática en los paquetes de acceso se procesan para los cambios de pertenencia. Las asignaciones a los usuarios se agregan o quitan en función de si cumplen los criterios de regla.

Puedes tener como máximo una directiva de asignación automática en un paquete de acceso y la directiva solo la puede crear un administrador. (Los propietarios del catálogo y los administradores de paquetes de acceso no pueden crear directivas de asignación automática).

En este artículo se describe cómo crear una directiva de asignación automática de paquetes de acceso para un paquete de acceso existente.

Antes de empezar

Tendrás que rellenar los atributos en los usuarios que estarán en el ámbito para el acceso asignado. Los atributos que puedes usar en los criterios de reglas de una directiva de asignación de paquetes de acceso son los atributos enumerados en las propiedades admitidas, junto con los atributos de extensión y las propiedades de extensión personalizadas. Estos atributos se pueden incorporar al identificador de Entra de Microsoft revisando al usuario, un sistema de RR. HH. como SuccessFactors, sincronización en la nube de Microsoft Entra Connect o Microsoft Entra Connect Sync. Las reglas pueden incluir hasta 15 000 usuarios por directiva.

Requisitos de licencia

El uso de esta característica requiere licencias de Gobierno de Microsoft Entra ID o Microsoft Entra Suite. Para encontrar la licencia adecuada para tus requisitos, consulta Aspectos básicos de las licencias de Gobierno de Microsoft Entra ID.

Crear una directiva de asignación automática

Sugerencia

Los pasos de este artículo pueden variar ligeramente en función del portal desde donde comienza.

Para crear una directiva para un paquete de acceso, debes empezar desde la pestaña Directiva del paquete de acceso. Sigue estos pasos para crear una nueva directiva de asignación automática para un paquete de acceso.

  1. Inicia sesión en el Centro de administración Microsoft Entra al menos como Administrador de gobernanza de identidades.

  2. Ve a Gobernanza de identidades>Administración de derechos>Paquete de acceso.

  3. En la página Paquetes de acceso, abre un paquete de acceso.

  4. Haz clic en Directivas y, a continuación, en Agregar directiva de asignación automática si deseas crear una nueva directiva.

  5. En la primera pestaña, especificarás la regla. Selecciona Editar.

  6. Proporciona una regla de grupos de pertenencia dinámica mediante el generador de reglas de pertenencia o haz clic en Editar en el cuadro de texto de sintaxis de la regla.

    Nota:

    Es posible que el generador de reglas no pueda mostrar algunas reglas construidas en el cuadro de texto, y validar una regla actualmente requiere que estés en el rol de administrador de grupos. Para más información, consulta el creador de reglas en el Centro de administración Microsoft Entra.

    Captura de pantalla de la configuración de una regla de directiva de asignación automática de un paquete de acceso.

  7. Selecciona Guardar para cerrar el editor de reglas de grupos de pertenencia dinámica.

  8. De forma predeterminada, las casillas para crear y quitar automáticamente las asignaciones deben permanecer activadas.

  9. Si deseas que los usuarios conserven el acceso durante un tiempo limitado después de que salgan del ámbito, puedes especificar una duración en horas o días. Por ejemplo, cuando un empleado abandona el departamento de ventas, puedes permitir que sigan conservando el acceso durante siete días para permitirles usar aplicaciones de ventas y transferir la propiedad de sus recursos en esas aplicaciones a otro empleado.

  10. Selecciona Siguiente para abrir la pestaña Extensiones personalizadas.

  11. Si tienes extensiones personalizadas en el catálogo que quieres ejecutar cuando la directiva asigna o quita el acceso, puedes agregarlas a esta directiva. Selecciona Siguiente para abrir la pestaña Revisar.

  12. Escribe un nombre y una descripción para la directiva.

    Captura de pantalla de la pestaña de revisión de una directiva de asignación automática de un paquete de acceso.

  13. Haz clic en Crear para guardar la directiva.

    Nota:

    En este momento, la administración de derechos creará automáticamente un grupo de seguridad dinámico correspondiente a cada directiva para evaluar los usuarios en el ámbito. Este grupo no debe modificarse excepto por la propia administración de derechos. La administración de derechos también puede modificar o eliminar automáticamente este grupo, por lo que no use este grupo para otras aplicaciones o escenarios.

  14. Microsoft Entra ID evaluará los usuarios de la organización que están en el ámbito de esta regla y creará asignaciones para los usuarios que aún no tienen asignaciones al paquete de acceso. Una directiva puede incluir como máximo 15 000 usuarios en su regla. La evaluación puede tardar varios minutos o que las actualizaciones posteriores de los atributos del usuario se reflejen en las asignaciones de los paquetes de acceso.

Creación de una directiva de asignación automática mediante programación

Hay dos maneras de crear una directiva de asignación de paquetes de acceso para la asignación automática mediante programación: con Microsoft Graph y con los cmdlets de PowerShell para Microsoft Graph.

Creación de una directiva de asignación de paquetes de acceso con Graph

Puede crear una directiva mediante Microsoft Graph. Un usuario de un rol adecuado con una aplicación con el permiso EntitlementManagement.ReadWrite.All delegado, o una aplicación en un rol de catálogo con el permiso EntitlementManagement.ReadWrite.All, puede llamar a la API para crear una API de assignmentPolicy. En la carga de solicitud, incluya las propiedades displayName, description, specificAllowedTargets, automaticRequestSettings y accessPackage de la directiva.

Creación de una directiva de asignación de paquetes de acceso con PowerShell

Puede crear una directiva en PowerShell con los cmdlets de Microsoft Graph PowerShell para el módulo Identity Governance versión 1.16.0 o posterior.

El siguiente script muestra el uso del perfil de v1.0 para crear una directiva para la asignación automática a un paquete de acceso. Vea Creación de una instancia de assignmentPolicy y Creación de un paquete de acceso en la administración de derechos para una aplicación con un solo rol mediante PowerShell para obtener más ejemplos.

Connect-MgGraph -Scopes "EntitlementManagement.ReadWrite.All"

$apid = "00001111-aaaa-2222-bbbb-3333cccc4444"

$pparams = @{
	DisplayName = "Sales department users"
	Description = "All users from sales department"
	AllowedTargetScope = "specificDirectoryUsers"
	SpecificAllowedTargets = @( @{
        "@odata.type" = "#microsoft.graph.attributeRuleMembers"
        description = "All users from sales department"
        membershipRule = '(user.department -eq "Sales")'
	} )
	AutomaticRequestSettings = @{
        RequestAccessForAllowedTargets = $true
	}
    AccessPackage = @{
      Id = $apid
    }
}
New-MgEntitlementManagementAssignmentPolicy -BodyParameter $pparams

Pasos siguientes