Ejercicio: Habilitación de Azure AD Multi-Factor Authentication

Spread the love
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  

Impactos: 9

16 / 100

Ejercicio: Habilitación de Azure AD Multi-Factor Authentication

Configuración de Azure AD MFA para aplicaciones

A continuación se examinarán los pasos básicos necesarios para configurar y habilitar Azure

AD Multi-Factor Authentication mediante directivas condicionales.

Recuerde que una implementación real requiere una planificación adecuada.

Asegúrese de revisar los vínculos de documentación al final de este módulo antes de habilitar MFA para los entornos.

 Importante

Para este ejercicio se necesita Azure AD Premium. Puede usar una versión de evaluación gratuita de 30 días para probar esta característica, o bien, lea las instrucciones siguientes para entender el flujo.

Configuración de opciones de Multi-Factor Authentication

  1. Inicie sesión en Azure Portal con una cuenta de administrador global.
  2. Navegue hasta el panel de Azure Active Directory con la opción Azure Active Directory de la barra lateral.
  3. Seleccione MFA en el grupo Seguridad. Aquí encontrará opciones para la autenticación multifactor.

    Captura de pantalla en la que se muestran las opciones de MFA en el panel

  4. Seleccione el vínculo Configuración adicional de MFA basado en la nube situado en Configurar. Se abrirá una nueva página del explorador donde podrá ver todas las opciones de MFA para Azure.

    Captura de pantalla en la que se muestra la configuración de MFA

    Aquí es donde se seleccionan los métodos de autenticación admitidos, todos ellos seleccionados en la pantalla anterior.

    También puede habilitar o deshabilitar aquí las contraseñas de aplicación, que permiten a los usuarios crear contraseñas de cuenta únicas para las aplicaciones que no admiten la autenticación multifactor. Esta característica permite que el usuario se autentique con su identidad de Azure AD mediante otra contraseña específica para esa aplicación.

Configuración de reglas de acceso condicional para MFA

A continuación se verá cómo configurar las reglas de directivas de acceso condicional que aplicarán MFA

para los usuarios invitados que accedan a aplicaciones específicas en la red.

  1. Vuelva a Azure Portal y seleccione Azure Active Directory > Seguridad > Acceso condicional.
  2. Seleccione Nueva directiva en el menú superior.

    Captura de pantalla en la que se resalta el botón Nueva directiva en Azure Portal

  3. Asigne un nombre a la directiva, por ejemplo “Todos los invitados”.

  4. Seleccione Usuarios y grupos para abrir el panel.
  5. [orbital_cluster pages=”25986,25968,3032,6306″ order=”ASC”]
  6.  
    • Seleccione Seleccionar usuarios y grupos.
    • Active la casilla Todos los usuarios externos e invitados para aplicar esto a todos los invitados.
    • Seleccione Listo para cerrar el panel.
  7. Seleccione Aplicaciones en la nube o acciones.
    • Seleccione Seleccionar aplicaciones y pulse en el grupo Seleccionar.
    • Elija una aplicación en la que quiera habilitar Azure AD MFA, como Visual Studio App Center.
    • Seleccione Seleccionar y después Listo para cerrar el panel.
  8. Revise la sección Condiciones.
    • Seleccione Ubicaciones y, después, establézcala en Cualquier ubicación.
  9. En Controles de acceso, seleccione Conceder, asegúrese de que Conceder acceso esté seleccionado y active la casilla Requerir autenticación multifactor: es lo que aplica MFA.
  10. Seleccione Seleccionar para cerrar la ventana.
  11. Establezca Habilitar directiva en Activado.
  12. Seleccione Crear para crear la directiva.

    Captura de pantalla en la que se muestra el cuadro de diálogo Agregar directiva completo

Ahora MFA está habilitado para las aplicaciones seleccionadas. La próxima vez que un invitado intente iniciar sesión en esa aplicación, se le pedirá que se registre para MFA.

Configuración de Azure AD MFA para contraseñas

Por último, se describirá cómo configurar MFA para cuentas de usuario. Es otra manera de acceder a la configuración de la autenticación multifactor.

  1. Vuelva al panel Azure Active Directory en Azure Portal.
  2. Seleccione Usuarios.
  3. En la parte superior del panel Usuarios, seleccione Multi-Factor Authentication.

    Captura de pantalla en la que se muestra la opción MFA

  4. Puede habilitar o deshabilitar MFA por usuario si selecciona uno y después sigue los pasos rápidos del lado derecho.

    Captura de pantalla en la que se muestran las opciones de MFA

Por último, seleccione Configuración del servicio. Esto muestra las mismas opciones globales de MFA que se han visto antes. A continuación se explorarán estos servicios con más detalle.

  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  

Leave a Reply