Ejercicio: Habilitación de la autenticación multifactor de Microsoft Entra

Completado

Vea los pasos básicos necesarios para configurar y habilitar la autenticación multifactor de Microsoft Entra mediante directivas condicionales. Tenga en cuenta que una implementación real requiere un pensamiento y un planeamiento significativos. Asegúrese de consultar los vínculos de documentación que se incluyen al final de este módulo antes de habilitar MFA en sus entornos.

Importante

Necesita Microsoft Entra ID P1 o P2 para este ejercicio. Puede usar una evaluación gratuita de 30 días para probar esta característica o simplemente leer las instrucciones siguientes para comprender el flujo.

Configurar las opciones de autenticación multifactor

  1. Inicie sesión en Azure Portal mediante una cuenta de administrador de autenticación.

  2. Busque Microsoft Entra ID y vaya al panel de control de Microsoft Entra ID.

  3. Seleccione Seguridad en el menú de la izquierda.

  4. En el menú Administrar , seleccione Autenticación multifactor. Aquí se proporcionan opciones para la autenticación multifactor.

    Captura de pantalla que muestra las opciones de MFA en el panel.

  5. En Configurar, seleccione Configuración adicional de la autenticación multifactor basada en la nube. En la página resultante, puede ver todas las opciones de MFA de Azure en Configuración del servicio.

    Captura de pantalla que muestra la configuración de MFA.

    Puede habilitar o deshabilitar las contraseñas de aplicación aquí, que permiten a los usuarios crear contraseñas de cuenta únicas para aplicaciones que no admiten la autenticación multifactor. Esta característica permite que el usuario se autentique con su identidad de Microsoft Entra mediante otra contraseña específica para esa aplicación.

Configuración de reglas de acceso condicional para MFA

A continuación vea cómo configurar reglas de directivas de acceso condicional que apliquen MFA a los usuarios invitados que accedan a aplicaciones específicas en la red.

  1. Cambie de nuevo al portal de Azure y seleccione Microsoft Entra ID>Seguridad>Acceso condicional.

  2. Seleccione Crear nueva directiva en el menú superior.

    Captura de pantalla que resalta el botón Nueva directiva en Azure Portal.

  3. Asigne un nombre a la directiva, por ejemplo, Todos los invitados.

  4. En Usuarios, seleccione 0 usuarios y grupos seleccionados.

    1. En Incluir, elija Seleccionar usuarios y grupos.
    2. Seleccione usuarios y grupos y, a continuación, elija Seleccionar.
  5. En Recursos de destino, seleccione No hay recursos de destino seleccionados.

    1. Seleccione Aplicaciones en la nube.
    2. En Incluir, elija Seleccionar aplicaciones.
    3. En Seleccionar, elija Ninguno. Seleccione aplicaciones en las opciones de la derecha y, a continuación, elija Seleccionar.
  6. En Condiciones, seleccione 0 condiciones seleccionadas.

    1. En Ubicaciones, seleccione No configurado.
    2. En Configurar, seleccione y, a continuación, seleccione Cualquier ubicación.
  7. En Conceder, seleccione 0 controles seleccionados.

    1. Asegúrese de que la opción Conceder acceso está seleccionada.
    2. Seleccione Requerir autenticación multifactor y elija Seleccionar. Esta opción aplica MFA.
  8. Establezca Habilitar directiva en Activado y, a continuación, Crear.

    Recorte de pantalla en la que se muestra el cuadro de diálogo Agregar directiva completo.

Ahora la autenticación multifactor está habilitada para las aplicaciones seleccionadas. La próxima vez que un usuario o un invitado intente iniciar sesión en esa aplicación, se le pedirá que se registre para MFA.