Compartir a través de


Configuración de directivas de acceso condicional para Dev Box

En este artículo se muestra cómo las organizaciones usan directivas de acceso condicional para administrar el acceso a los cuadros de desarrollo.

Microsoft Dev Box usa Microsoft Intune para la administración de dispositivos, lo que proporciona control centralizado sobre la configuración del dispositivo, las directivas de cumplimiento y la implementación de aplicaciones para garantizar el acceso seguro a los recursos corporativos. Para garantizar el acceso a los recursos, Dev Box registra automáticamente nuevos cuadros de desarrollo en Intune al crearlos.

Para mejorar la seguridad, puede aplicar directivas de acceso condicional para controlar quién puede acceder a Dev Boxes y desde qué ubicaciones.

El acceso condicional exige el cumplimiento de determinados criterios antes de conceder acceso al contenido regulado del sistema para protegerlo. Las directivas del Acceso condicional, en su forma más simple, son declaraciones " if-then ". Si un usuario quiere acceder a un recurso, debe completar una acción. Las directivas de acceso condicional son herramientas eficaces para ayudar a mantener los dispositivos de su organización seguros y los entornos compatibles.

  • Acceso condicional basado en dispositivo:

    • Intune y Microsoft Entra ID funcionan juntos para asegurarse de que solo los dispositivos administrados y compatibles pueden usar Dev Box. Las directivas incluyen el acceso condicional basado en el control de acceso de red.
    • Obtenga más información sobre el acceso condicional basado en dispositivos con Intune.
  • Acceso condicional basado en aplicaciones:

    • Intune y Microsoft Entra ID funcionan conjuntamente para asegurarse de que solo los usuarios del cuadro de desarrollo pueden acceder a aplicaciones administradas como el portal para desarrolladores de Microsoft.
    • Más información sobre el acceso condicional basado en la aplicación con Intune.

Requisitos previos

Proporcionar acceso a Dev Box

Su organización puede empezar con directivas de acceso condicional que, de forma predeterminada, no permiten nada. Puede configurar una directiva de acceso condicional que permita a los desarrolladores acceder a sus cuadros de desarrollo especificando las condiciones en las que pueden conectarse.

Puede configurar directivas de acceso condicional a través de Intune o microsoft Entra ID. Cada ruta de acceso le lleva a un panel de configuración.

Captura de pantalla que muestra las opciones para crear una nueva directiva de acceso condicional.

Escenario 1: Permitir el acceso a cajas de desarrollo desde redes de confianza

Quiere permitir el acceso al entorno de desarrollo, pero solo desde redes especificadas, como su oficina o la ubicación de un proveedor de confianza.

Definición de una ubicación

Siga estos pasos:

  1. Inicie sesión en el Centro de administración de Microsoft Entra al menos como Administrador de acceso condicional.

  2. Vaya a Protección> Acceso condicional> Ubicaciones designadas.

  3. Elija el tipo de ubicación que se va a crear:

    • Ubicación de países
    • Ubicación de intervalos IP
  4. Asigne un nombre a la ubicación.

  5. Proporcione los intervalos IP o seleccione el país o región para la ubicación que especifique.

    • Si selecciona Intervalos IP, puede opcionalmente seleccionar Marcar como>ubicación de confianza.
    • Si selecciona Países o regiones, opcionalmente puede elegir incluir áreas desconocidas.
  6. Selecciona Crear.

Para obtener más información, consulte ¿Cuál es la condición de ubicación en el acceso condicional de Microsoft Entra?

Creación de una nueva directiva

Siga estos pasos:

  1. Inicie sesión en el Centro de administración de Microsoft Entra al menos como Administrador de acceso condicional.

  2. Vaya a Protección>Acceso condicional>Directivas.

  3. Seleccione Nueva directiva.

  4. Asigne un nombre a la directiva. Use una convención de nomenclatura significativa para las directivas de acceso condicional.

  5. En Asignaciones, seleccione Usuarios o identidades de carga de trabajo:

    1. En Incluir, selecciona Todos los usuarios.
    2. En Excluir, seleccione Usuarios y grupos. Elija las cuentas de acceso de emergencia de su organización.
  6. En Recursos de destino>Aplicaciones en la nube>Incluir, seleccione Todas las aplicaciones en la nube.

  7. En Red:

    1. Establece Configurar en .
    2. En Excluir, seleccione Redes y ubicaciones seleccionadas.
    3. Seleccione la ubicación que creó para su organización.
    4. Elija Seleccione.
  8. En Controles de acceso, seleccione Bloquear acceso>Seleccionar.

  9. Confirme la configuración y establezca Habilitar directiva en Solo informe.

  10. Seleccione Crear para crear la directiva.

Confirme que la directiva funciona según lo previsto mediante el modo de solo informe. Confirme que la directiva funciona correctamente y, a continuación, habilítela.

Para obtener información sobre cómo configurar una directiva de acceso condicional para bloquear el acceso, consulte Acceso condicional: Bloquear el acceso por ubicación.

Escenario 2: Permitir el acceso al portal para desarrolladores

Usted quiere permitir el acceso para desarrolladores únicamente al portal de desarrolladores. Los desarrolladores deben acceder a sus cuadros de desarrollo y administrarlos a través del portal para desarrolladores.

Creación de una nueva directiva

Nota:

El nombre de la aplicación Microsoft Developer Portal se cambió de Fidalgo Dev Portal Public, por lo que es posible que determinados clientes sigan viendo el nombre anterior. Aunque ven un nombre diferente, todavía tienen el mismo identificador de aplicación, por lo que es la aplicación correcta. Si quiere intentar corregir este problema de nomenclatura, puede eliminar y volver a agregar la entidad de servicio del inquilino de la aplicación.

Siga estos pasos:

  1. Inicie sesión en el Centro de administración de Microsoft Entra al menos como Administrador de acceso condicional.

  2. Vaya a Protección>Acceso condicional>Directivas.

  3. Seleccione Nueva directiva.

  4. Asigne un nombre a la directiva. Use una convención de nomenclatura significativa para las directivas de acceso condicional.

  5. En Asignaciones, selecciona Usuarios o identidades de carga de trabajo.

    1. En Incluir, seleccione Usuarios de Dev Box.
    2. En Excluir, seleccione Usuarios y grupos y elija las cuentas de acceso de emergencia de su organización.
  6. En Recursos de destino>Aplicaciones en la nube>Incluir, seleccione Portal para desarrolladores de Microsoft>Fidalgo dataplane public>API de Administración de Servicios de Windows Azure.

  7. En Controles de acceso, seleccione Permitir acceso y elija Seleccionar.

  8. Confirme la configuración y establezca Habilitar directiva en Solo informe.

  9. Seleccione Crear para crear la directiva.

Confirme que la directiva funciona según lo previsto mediante el modo de solo informe. Confirme que la directiva funciona correctamente y, a continuación, habilítela.

Precaución

La configuración incorrecta de una política de bloqueo puede provocar que las organizaciones queden bloqueadas. Puede configurar cuentas para el acceso de emergencia para evitar el bloqueo de cuenta a nivel de arrendatario. En el improbable caso de que todos los administradores estén bloqueados fuera del inquilino, puede usar la cuenta administrativa de acceso de emergencia para iniciar sesión en el inquilino y realizar los pasos para recuperar el acceso.

Aplicaciones necesarias para Dev Box

En la tabla siguiente se describen las aplicaciones que son relevantes para Dev Box. Puede personalizar las directivas de acceso condicional para satisfacer las necesidades de su organización al permitir o bloquear estas aplicaciones.

Nombre de la aplicación Id. de la aplicación Descripción
Windows 365 0af06dc6-e4b5-4f28-818e-e78e62d137a5 Se usa cuando se abre Escritorio remoto de Microsoft para recuperar la lista de recursos del usuario y cuando los usuarios inician acciones en su cuadro de desarrollo, como Reiniciar.
Azure Virtual Desktop 9cdead84-a844-4324-93f2-b2e6bb768d07 Se usa para autenticarse en la puerta de enlace durante la conexión y cuando el cliente envía información de diagnóstico al servicio. También puede aparecer como Windows Virtual Desktop.
Escritorio remoto de Microsoft a4a365df-50f1-4397-bc59-1a1564b8bb9c Se usa para autenticar a los usuarios en el equipo de desarrollo. Obligatorio al configurar el inicio de sesión único en una directiva de aprovisionamiento.
Inicio de sesión en la nube de Windows 270efc09-cd0d-444b-a71f-39af4910ec45 Se usa para autenticar a los usuarios en el equipo de desarrollo. Esta aplicación reemplaza a la aplicación Escritorio remoto de Microsoft. Obligatorio al configurar el inicio de sesión único en una directiva de aprovisionamiento.
API de Administración de servicios de Windows Azure 797f4846-ba00-4fd7-ba43-dac1f8f63013 Se usa para consultar proyectos de DevCenter en los que el usuario puede crear cuadros de desarrollo.
Fidalgo Dataplane Public e526e72f-ffae-44a0-8dac-cf14b8bd40e2 Se usa para administrar cuadros de desarrollo y otros recursos de DevCenter a través de las API REST de DevCenter, la CLI de Azure o el portal para desarrolladores de Microsoft.
Portal para desarrolladores de Microsoft 0140a36d-95e1-4df5-918c-ca7ccd1fafc9 Se usa para iniciar sesión en la aplicación web del portal para desarrolladores de Microsoft.

Puede permitir aplicaciones en función de sus requisitos. Por ejemplo, puede permitir que Fidalgo Dataplane Public permita la administración de cuadros de desarrollo mediante las API rest de DevCenter, la CLI de Azure o el portal para desarrolladores de Microsoft. En la tabla siguiente se enumeran las aplicaciones que se usan en escenarios comunes.

Aplicación Acceder a y administrar las cajas de desarrollo en el portal del desarrollador Administración de Dev Box (crear/borrar/detener, etc.) Conexión a través del explorador Conexión a través de Escritorio remoto
Portal para desarrolladores de Microsoft
Fidalgo Dataplane Public
API de Administración de servicios de Windows Azure
Windows 365
Azure Virtual Desktop
Escritorio remoto de Microsoft

Para obtener más información sobre cómo configurar directivas de acceso condicional, consulte Acceso condicional: usuarios, grupos e identidades de carga de trabajo.