Compartir a través de


Autenticación en Salas de Microsoft Teams en Windows

Salas de Microsoft Teams en Windows comparte el componente de autenticación con el cliente de escritorio de Teams y usa las mismas bibliotecas de autenticación subyacentes para conectarse a Teams y otros servicios de Microsoft 365. Por lo tanto, los requisitos de las salas de Teams para la autenticación se basan en los requisitos de Microsoft Teams. Obtenga más información sobre los modelos de identidad y la autenticación para Microsoft Teams.

Sin embargo, Salas de Teams en Windows tienen algunas diferencias clave en comparación con un equipo personal del usuario final en el que se ejecuta el escritorio de Teams. Estas diferencias pueden afectar a las configuraciones de autenticación de las salas de Teams.

Diferencias clave con respecto a la aplicación de escritorio de Teams

  1. Salas de Microsoft Teams las cuentas de recursos las administran de forma centralizada los administradores de TI de una organización. Los usuarios finales no pueden iniciar o cerrar sesión en Salas de Teams dispositivos.
  2. Salas de Microsoft Teams usar cuentas Microsoft Entra configuradas con buzón de recursos en Microsoft Exchange.
  3. Salas de Microsoft Teams en la aplicación de Windows se ejecutan bajo un usuario local con menos privilegios que se ha bloqueado aún más mediante Windows Shell Launcher V2 para quitar componentes del shell de Windows (menú Inicio, barra de tareas, configuración, etc.), de modo que solo Salas de Teams aplicación tenga en cuenta la cuenta de recursos usada para iniciar sesión en Microsoft Teams. Este mecanismo también impide que otras aplicaciones obtengan información de la cuenta del Administrador de cuentas de Windows, ya que Windows no tiene información sobre la cuenta de recursos usada por la aplicación de salas de Teams.
  4. La autenticación en Salas de Microsoft Teams en Windows no requiere ninguna intervención del usuario y no admite la autenticación de segundo factor. El mecanismo de autenticación moderno usa el tipo de autorización de las credenciales de contraseña del propietario del recurso (ROPC) en OAuth 2.0.

Es importante tener en cuenta que Salas de Microsoft Teams cuentas de recursos no se deben configurar para usar la autenticación multifactor interactiva (MFA) interactiva del usuario, la autenticación de tarjeta inteligente o la autenticación basada en certificados de cliente.

Consideraciones de acceso condicional

Salas de Teams acceso de la cuenta de recursos al servicio microsoft 365 puede limitarse mediante directivas de acceso condicional. Dado que Windows no tiene conocimiento de la cuenta de recursos que usa la aplicación de sala de Teams, para aplicar directivas de acceso condicional a nivel de dispositivo, debe inscribir Salas de Teams en dispositivos Windows con Microsoft Intune. Más información sobre la inscripción de Salas de Microsoft Teams en dispositivos Windows con Intune. Cuando el dispositivo se ha inscrito en Intune, la aplicación de Salas de Teams usa una cuenta de Windows inscrita mediante la administración de acceso web (WAM) para enviar el estado de cumplimiento del dispositivo para la evaluación de acceso condicional. Para obtener más información sobre las directivas de cumplimiento de Intune y acceso condicional, vea Acceso condicional y cumplimiento de Intune para Salas de Microsoft Teams y Acceso condicional compatible y Intune directivas de cumplimiento de dispositivos para Salas de Microsoft Teams

Autorización heredada de Teams

Las directivas de configuración de actualización de Teams ofrecen una configuración denominada BlockLegacyAuthorization que, cuando se habilita, impide que Salas de Teams en Windows se conecten a los servicios de Teams. Para obtener más información sobre esta directiva, vea Set-CsTeamsUpgradeConfiguration o ejecute Get-CsTeamsUpgradeConfiguration para comprobar si BlockLegacyAuthorization está habilitado en su inquilino.

Get-CsTeamsUpgradeConfiguration | fl BlockLegacyAuthorization