Compartir a través de


Tutorial: Aplicación de la autenticación multifactor para usuarios invitados de B2B

Se aplica a: inquilinos de Círculo verde con un símbolo de marca de verificación blanca. Workforce Círculo blanco con un símbolo X gris. inquilinos externos (más información)

Al colaborar con los usuarios externos invitados de B2B, es una buena idea proteger sus aplicaciones con directivas de autenticación multifactor. A continuación, los usuarios externos necesitan más que un nombre de usuario y una contraseña para acceder a los recursos. En Microsoft Entra ID, puede lograr este objetivo con una directiva de acceso condicional que precisa de MFA para el acceso. Las directivas de MFA se pueden exigir en el nivel de inquilino, aplicación o usuario invitado individual, del mismo modo que pueden habilitarse para miembros de la organización. El inquilino de recursos siempre es responsable de la autenticación multifactor de Microsoft Entra para los usuarios, incluso si la organización del usuario invitado tiene funcionalidades de autenticación multifactor.

Ejemplo:

Diagrama en el que se muestra un usuario invitado que inicia sesión en aplicaciones de una empresa.

  1. Un administrador o un empleado de la empresa A invita a un usuario invitado para usar una aplicación local o en la nube que está configurada para requerir MFA para el acceso.
  2. El usuario invitado inicia sesión con su identidad profesional, educativa o social.
  3. Al usuario se le pide que complete un desafío de MFA.
  4. El usuario configura su MFA con la empresa A y elegir su opción de MFA. El usuario puede tener acceso a la aplicación.

Nota:

La autenticación multifactor de Microsoft Entra se realiza en el inquilino de recursos para garantizar la previsibilidad. Cuando el usuario invitado inicie sesión, verá la página de inicio de sesión del inquilino de recursos en segundo plano, y su propia página de inicio de sesión del inquilino principal y el logotipo de la empresa en primer plano.

En este tutorial, aprenderá lo siguiente:

  • Probar la experiencia de inicio de sesión antes de la configuración de MFA.
  • Crear una directiva de acceso condicional que requiere MFA para acceder a una aplicación en la nube en su entorno. En este tutorial, vamos a usar la aplicación de Service Management API de Microsoft Azure para ilustrar el proceso.
  • Use la herramienta What If para simular el inicio de sesión con MFA.
  • Pruebe la directiva de acceso condicional.
  • Limpie el usuario de prueba y la directiva.

Si no tiene una suscripción a Azure, cree una cuenta gratuita antes de empezar.

Requisitos previos

Para completar el escenario de este tutorial, necesita:

  • Acceso a Microsoft Entra ID P1 o P2, que incluye funcionalidades de directiva de acceso condicional. Para exigir MFA, debe crear una directiva de acceso condicional de Microsoft Entra. En la organización siempre se aplican directivas de MFA, independientemente de si el asociado tiene funcionalidades de MFA.
  • Una cuenta válida de correo electrónico externa que puede agregar a su directorio de inquilino como un usuario invitado y usarla para iniciar sesión. Si no sabe cómo crear una cuenta de invitado, vea Incorporación de usuarios de colaboración B2B de Azure Active Directory en el Centro de administración de Microsoft Entra.

Creación de un usuario invitado de prueba en Microsoft Entra ID

Sugerencia

Los pasos de este artículo pueden variar ligeramente en función del portal desde donde comienza.

  1. Inicie sesión en el Centro de administración de Microsoft Entra al menos como Administrador de usuario.

  2. Vaya aIdentidad>Usuarios>Todos los usuarios.

  3. Seleccione Nuevo usuario y después Invitar a un usuario externo.

    Captura de pantalla en la que se muestra dónde se selecciona la opción Nuevo usuario invitado.

  4. En Identidad, en la pestaña Básicos, introduzca la dirección de correo electrónico del usuario externo. Opcionalmente, incluya un nombre y un mensaje de bienvenida.

    Captura de pantalla en la que se muestra dónde escribir el correo electrónico de invitado.

  5. Opcionalmente, puede agregar más detalles al usuario en las pestañas Propiedades y asignaciones .

  6. Seleccione Revisar + invitar para enviar automáticamente la invitación al usuario invitado. Aparece un mensaje Usuario invitado correctamente.

  7. Después de enviar la invitación, la cuenta de usuario se agrega automáticamente al directorio como invitado.

Probar la experiencia de inicio de sesión antes de la configuración de MFA

  1. Use el nombre de usuario de prueba y la contraseña para iniciar sesión en el Centro de administración de Microsoft Entra.
  2. Debe poder acceder al Centro de administración de Microsoft Entra solo con sus credenciales de inicio de sesión. No se necesita más autenticación.
  3. Cierre la sesión.

Creación de una directiva de acceso condicional que requiere MFA

  1. Inicie sesión en el Centro de administración de Microsoft Entra al menos como Administrador de acceso condicional.

  2. Vaya a Protección>Acceso condicional>Directivas.

  3. Seleccione Nueva directiva.

  4. Asigne un nombre a la directiva, como Requerir MFA para el acceso al portal de B2B. Se recomienda que las organizaciones creen un estándar significativo para los nombres de sus directivas.

  5. En Assignments (Asignaciones), seleccione Users or workload identities (Identidades de usuario o de carga de trabajo).

    1. En Incluir, elija Seleccionar usuarios y grupos y, luego, elija Usuarios invitados o externos. Puede asignar la política a diferentes tipos de usuarios externos, roles de directorio integrados o usuarios y grupos.

    Captura de pantalla en la que se muestra cómo se seleccionan todos los usuarios invitados.

  6. En Recursos de destino>Recursos (anteriormente aplicaciones en la nube)>Incluir>Seleccionar recursos, elija Windows Azure Service Management API y, después, Seleccionar.

    Captura de pantalla en la que se muestra la página Aplicaciones en la nube y la opción Seleccionar.

  7. En Controles de acceso>Conceder, seleccione Conceder acceso, Requerir autenticación multifactor y Seleccionar.

    Captura de pantalla que muestra la opción para requerir la autenticación multifactor.

  8. En Habilitar directiva, seleccione Activar.

  9. Seleccione Crear.

Uso de la opción What If para simular el inicio de sesión

  1. En la página Acceso condicional | Directivas, seleccione What If.

    Captura de pantalla que muestra dónde seleccionar la opción What if (Y si) en la página Acceso condicional: directivas.

  2. Seleccione el vínculo situado en Usuario.

  3. En el cuadro de búsqueda, escriba el nombre del usuario invitado de prueba. En los resultados de la búsqueda, elija el usuario y, a continuación, Seleccionar.

    Captura de pantalla en la que se muestra un usuario invitado seleccionado.

  4. Seleccione el vínculo situado en Cloud apps, actions, or authentication content (Aplicaciones en la nube, acciones o contenido de autenticación). Elija Seleccionar recursos y, luego, el vínculo de Seleccionar.

    Captura de pantalla que muestra la aplicación seleccionada.

  5. En la página Aplicaciones en la nube, en la lista de aplicaciones, elige Service Management API de Windows Azure y, a continuación, elige Seleccionar.

  6. Elija What If y compruebe que la nueva directiva aparezca en Resultados de la evaluación en la pestaña Directivas que se aplicarán.

    Captura de pantalla en la que se muestran los resultados de la evaluación What If.

Prueba de la directiva de acceso condicional

  1. Use el nombre de usuario de prueba y la contraseña para iniciar sesión en el Centro de administración de Microsoft Entra.

  2. Debería ver una solicitud para más métodos de autenticación. Tenga en cuenta que la directiva puede tardar algún tiempo en aplicarse.

    Captura de pantalla en la que se muestra el mensaje Se necesita más información.

    Nota:

    También puede configurar opciones de acceso entre inquilinos para confiar en la autenticación multifactor desde el inquilino principal de Microsoft Entra. Esto permite que los usuarios externos de Microsoft Entra usen la autenticación multifactor registrada en su propio inquilino en lugar de registrarse en el inquilino del recurso.

  3. Cierre la sesión.

Limpieza de recursos

Cuando ya no sean necesarios, elimine el usuario de prueba y la directiva de acceso condicional de prueba.

  1. Inicie sesión en el Centro de administración de Microsoft Entra al menos como Administrador de usuario.

  2. Vaya aIdentidad>Usuarios>Todos los usuarios.

  3. Seleccione el usuario de prueba y después Eliminar usuario.

  4. Inicie sesión en el Centro de administración de Microsoft Entra al menos como Administrador de acceso condicional.

  5. Vaya a Protección>Acceso condicional>Directivas.

  6. En la lista Nombre de la directiva, seleccione el menú contextual (…) de la directiva de prueba y después seleccione Eliminar. Seleccione para confirmar la acción.

Paso siguiente

En este tutorial, ha creado una directiva de acceso condicional que requiere que los usuarios invitados usen MFA al iniciar sesión en una de las aplicaciones en la nube. Para obtener más información sobre cómo agregar usuarios invitados para la colaboración, consulte Agregar usuarios de colaboración B2B de Microsoft Entra en el Centro de administración de Microsoft Entra.