Requerir un dispositivo compatible, un dispositivo híbrido de Microsoft Entra o una autenticación multifactor para todos los usuarios
Las organizaciones que implementan Microsoft Intune pueden usar la información devuelta desde sus dispositivos para identificar los dispositivos que cumplen los requisitos de cumplimiento, como:
- Exigir un PIN para desbloquearlos
- Exigir el cifrado del dispositivo
- Exigir una versión mínima o máxima del sistema operativo
- Exigir que un dispositivo no se haya liberado ni modificado
La información sobre el cumplimiento de la directiva se envía a Microsoft Entra ID, donde el acceso condicional decide conceder o bloquear el acceso a los recursos. Para más información sobre las directivas de cumplimiento de dispositivos, consulte el artículo Establecimiento de reglas en los dispositivos para permitir el acceso a recursos de su organización con Intune.
Requerir un dispositivo unido a Microsoft Entra híbrido depende de los dispositivos que ya están unidos a Microsoft Entra híbrido. Para obtener más información, consulte el artículo Configurar la unión híbrida Microsoft Entra.
Exclusiones de usuarios
Las directivas de acceso condicional son herramientas eficaces, por lo que se recomienda excluir las siguientes cuentas de las directivas:
- Cuentas de acceso de emergencia o de emergencia para evitar el bloqueo debido a errores de configuración de directivas. En el escenario poco probable, todos los administradores están bloqueados, la cuenta administrativa de acceso de emergencia se puede usar para iniciar sesión y tomar medidas para recuperar el acceso.
- Se puede encontrar más información en el artículo Administración de cuentas de acceso de emergencia en Microsoft Entra ID.
- Cuentas de servicio y entidades de servicio, como la cuenta de sincronización de Microsoft Entra Connect. Las cuentas de servicio son cuentas no interactivas que no están asociadas a ningún usuario en particular. Los servicios back-end las usan normalmente para permitir el acceso mediante programación a las aplicaciones, pero también se utilizan para iniciar sesión en los sistemas con fines administrativos. Las llamadas realizadas por entidades de servicio no se bloquearán mediante directivas de acceso condicional asignadas a los usuarios. Usa el acceso condicional para las identidades de carga de trabajo para definir directivas destinadas a entidades de servicio.
- Si su organización usa estas cuentas en scripts o código, piense en la posibilidad de reemplazarlas por identidades administradas.
Implementación de plantilla
A la hora de implementar esta directiva, las organizaciones pueden optar por seguir los pasos que se describen a continuación o usar las plantillas de acceso condicional.
Creación de una directiva de acceso condicional
Los siguientes pasos le ayudarán a crear una directiva de acceso condicional para requerir autenticación multifactor, que los dispositivos que accedan a los recursos estén marcados como conformes con las directivas de cumplimiento de Intune de su organización, o que estén unidos a Microsoft Entra hybrid.
- Inicie sesión en el Centro de administración de Microsoft Entra al menos como Administrador de acceso condicional.
- Vaya a Protección>Acceso condicional>Directivas.
- Seleccione Nueva directiva.
- Asigna un nombre a la directiva. Se recomienda que las organizaciones creen un estándar significativo para los nombres de sus directivas.
- En Asignaciones, selecciona Identidades de carga de trabajo o usarios.
- En Incluir, selecciona Todos los usuarios.
- En Excluir, seleccione Usuarios y grupos y, luego, elija las cuentas de emergencia o acceso de emergencia de la organización.
- En Recursos de>destino (anteriormente aplicaciones en la nube)> Incluir, seleccione Todos los recursos (anteriormente "Todas las aplicaciones en la nube") .
- Si debe excluir aplicaciones específicas de la directiva, puede seleccionarlas en la pestaña Excluir en Seleccionar las aplicaciones en la nube excluidas y elegir Seleccionar.
- En Controles de acceso>Conceder.
- Seleccione Requerir autenticación multifactor, Requerir que el dispositivo se marque como compatible y Requerir un dispositivo unido a Microsoft Entra híbrido
- En el caso de controles múltiples, seleccione Requerir uno de los controles seleccionados.
- Elija Seleccionar.
- Confirme la configuración y establezca Habilitar directiva en Solo informe.
- Seleccione Crear para crear la directiva.
Después de que los administradores confirmen la configuración mediante el modo de solo informe, podrán pasar el botón de alternancia Habilitar directiva de Solo informe a Activar.
Nota:
Puede inscribir los nuevos dispositivos en Intune incluso si selecciona Requerir que el dispositivo esté marcado como compatible para Todos los usuarios y Todos los recursos (anteriormente "Todas las aplicaciones en la nube") mediante los pasos anteriores. El control Requerir que el dispositivo esté marcado como compatible no impide la inscripción a Intune y el acceso a la aplicación Portal de empresa web de Microsoft Intune.
Comportamiento conocido
En Windows 7, iOS, Android, macOS y algunos exploradores web que no son de Microsoft, el identificador de Microsoft Entra identifica el dispositivo mediante un certificado de cliente que se aprovisiona cuando el dispositivo está registrado con Microsoft Entra ID. Cuando un usuario inicia sesión por primera vez a través del explorador, se le pide que seleccione el certificado. El usuario final debe seleccionar este certificado para poder seguir usando el explorador.
Activación de suscripciones
Las organizaciones que utilizan la característica de activación de suscripciones para permitir a los usuarios “avanzar” de una versión de Windows a otra y usar directivas de acceso condicional para controlar el acceso deben excluir una de las siguientes aplicaciones en la nube de sus directivas de acceso condicional mediante Seleccionar aplicaciones en la nube excluidas:
API y aplicación web del servicio universal de tiendas, AppID 45a330b1-b1ec-4cc1-9161-9f03992aa49f.
Windows Store para empresas, AppID 45a330b1-b1ec-4cc1-9161-9f03992aa49f.
Aunque el identificador de aplicación es el mismo en ambas instancias, el nombre de la aplicación en la nube depende del inquilino.
Cuando un dispositivo está sin conexión durante un período de tiempo prolongado, es posible que el dispositivo no se vuelva a activar automáticamente si esta exclusión de acceso condicional no está en vigor. Establecer esta exclusión de acceso condicional garantiza que la activación de la suscripción siga funcionando sin problemas.
A partir de Windows 11, versión 23H2 con KB5034848 o posterior, se solicita a los usuarios la autenticación con una notificación del sistema cuando la activación de la suscripción necesita reactivarse. La notificación del sistema muestra el mensaje siguiente:
La cuenta requiere autenticación
Inicie sesión en su cuenta profesional o educativa para comprobar su información.
Además, en el panel Activación, puede aparecer el siguiente mensaje:
Inicie sesión en su cuenta profesional o educativa para comprobar su información.
Normalmente, la solicitud de autenticación se produce cuando un dispositivo está sin conexión durante un período de tiempo prolongado. Este cambio elimina la necesidad de una exclusión en la directiva de acceso condicional para Windows 11, versión 23H2 con KB5034848 o posterior. Todavía se puede usar una directiva de acceso condicional con Windows 11, versión 23H2 con KB5034848 o posterior si no se desea solicitar la autenticación del usuario a través de una notificación del sistema.
Pasos siguientes
Plantillas de acceso condicional
Determinación del impacto mediante el modo de solo informe de acceso condicional
Las directivas de cumplimiento de dispositivos funcionan con Microsoft Entra ID