Compartir a través de


Habilitación de la autenticación multifactor (MFA) de Microsoft Entra ID para usuarios de VPN P2S

Si quiere que se solicite a los usuarios un segundo factor de autenticación antes de conceder acceso, puede configurar la autenticación multifactor (MFA) de Microsoft Entra. Puede configurar MFA por usuario o bien aprovechar MFA a través del acceso condicional.

  • MFA por usuario puede habilitarse sin ningún costo adicional. Cuando habilita MFA por usuario, se solicita al usuario una autenticación de segundo factor en todas las aplicaciones vinculadas al inquilino de Microsoft Entra. Consulte la Opción 1 para ver los pasos.
  • El acceso condicional permite un control más específico sobre cómo se debe promover un segundo factor. Puede permitir la asignación de MFA únicamente a VPN, así como excluir otras aplicaciones vinculadas al inquilino de Microsoft Entra. Consulte la opción 2 para conocer los pasos de configuración. Para obtener más información sobre el acceso condicional, consulte ¿Qué es el acceso condicional?

Enable authentication (Habilitar autenticación)

  1. Vaya a Microsoft Entra ID -> Aplicaciones empresariales -> Todas las aplicaciones.
  2. En la página Aplicaciones empresariales - Todas las aplicaciones, seleccione VPN de Azure.

Configuración de las opciones de inicio de sesión

En la página VPN de Azure - Propiedades, configure las opciones de inicio de sesión.

  1. En ¿Habilitado para que los usuarios inicien sesión?, seleccione . Esta configuración permite que todos los usuarios del inquilino de AD se conecten correctamente a la VPN.
  2. En Asignación de usuarios necesaria, seleccione si quiere limitar el inicio de sesión solo a los usuarios que tienen permisos para la VPN de Azure.
  3. Guarde los cambios.

Opción 1: Acceso por usuario

Abrir la página de MFA

  1. Inicie sesión en Azure Portal.
  2. Vaya a Microsoft Entra ID -> Usuarios.
  3. En la página Usuarios - Todos los usuarios, seleccione MFA por usuario para abrir la página Autenticación multifactor por usuario.

Seleccionar usuarios

  1. En la página de la autenticación multifactor, seleccione los usuarios para los que quiera habilitar MFA.
  2. Seleccione Habilitar MFA.

Opción 2: Acceso condicional

El acceso condicional permite un control de acceso específico por aplicación. Para usar el acceso condicional, debe tener licencias de Microsoft Entra ID P1 o P2 o superior aplicadas a los usuarios que estarán sujetos a las reglas de acceso condicional. Para obtener más información, consulte ¿Qué es el acceso condicional?

  1. Vaya a la página Microsoft Entra ID - Aplicaciones empresariales - Todas las aplicaciones y haga clic en Azure VPN.

    • Haga clic en Acceso condicional.
    • Haga clic en Nueva directiva para que se abra el panel Nuevo.
  2. En el panel Nuevo, vaya a Asignaciones -> Usuarios y grupos. En la pestaña Usuarios y grupos -> Incluir:

    • Haga clic en Seleccionar usuarios y grupos.
    • Active la casilla Usuarios y grupos.
    • Haga clic en Seleccionar para seleccionar un grupo o un conjunto de usuarios que se verán afectado por MFA.
    • Haga clic en Done(Listo).

    Recorte de pantalla de la configuración de asignaciones.

  3. En el panel Nuevo, vaya al panel Controles de acceso -> Conceder:

    • Haga clic en Conceder acceso.
    • Haga clic en Requerir autenticación multifactor.
    • Haga clic en Requerir todos los controles seleccionados.
    • Haga clic en Seleccionar.

    Recorte de pantalla del acceso a la autenticación multifactor.

  4. En la sección Habilitar directiva:

    • Seleccione Activado.
    • Haga clic en Crear para crear la directiva.

Pasos siguientes

Para conectarse a la red virtual, debe crear y configurar un perfil de cliente VPN. Consulte Configurar un cliente VPN para conexiones P2S VPN.