Configuración de Azure AD Multi-Factor AuthenticationConfigure Azure AD Multi-Factor Authentication settings

Para personalizar la experiencia de usuario final de Azure AD Multi-Factor Authentication, puede configurar opciones para valores como los umbrales de bloqueo de cuentas o las alertas y notificaciones de fraude.To customize the end-user experience for Azure AD Multi-Factor Authentication, you can configure options for settings like the account lockout thresholds or fraud alerts and notifications. Algunos valores están directamente en Azure Portal para Azure Active Directory (Azure AD) y otros en un portal de Azure AD Multi-Factor Authentication independiente.Some settings are directly in the Azure portal for Azure Active Directory (Azure AD), and some in a separate Azure AD Multi-Factor Authentication portal.

Los siguientes valores de Azure AD Multi-Factor Authentication están disponibles en Azure Portal:The following Azure AD Multi-Factor Authentication settings are available in the Azure portal:

CaracterísticaFeature DescripciónDescription
Bloqueo de cuentaAccount lockout Evite temporalmente que las cuentas usen Azure AD Multi-Factor Authentication si hay demasiados intentos de autenticación denegados en una fila.Temporarily lock accounts from using Azure AD Multi-Factor Authentication if there are too many denied authentication attempts in a row. Esta característica solo se aplica a los usuarios que escriben un PIN para autenticarse.This feature only applies to users who enter a PIN to authenticate. (Servidor MFA)(MFA Server)
Bloqueo y desbloqueo de usuariosBlock/unblock users Evite que usuarios específicos puedan recibir solicitudes de Azure AD Multi-Factor Authentication.Block specific users from being able to receive Azure AD Multi-Factor Authentication requests. Todos los intentos de autenticación para los usuarios bloqueados se denegarán automáticamente.Any authentication attempts for blocked users are automatically denied. Los usuarios permanecen bloqueados durante noventa días a partir del momento en que se bloqueen o se desbloquean manualmente.Users remain blocked for 90 days from the time that they are blocked or they're manually unblocked.
Alerta de fraudeFraud alert Defina configuraciones que permitan a los usuarios notificar solicitudes de comprobación fraudulentas.Configure settings that allow users to report fraudulent verification requests.
NotificacionesNotifications Permite notificaciones de eventos desde el Servidor MFA.Enable notifications of events from MFA Server.
Tokens OATHOATH tokens Se usa en entornos de Azure AD MFA basados en la nube para administrar tokens de OATH para los usuarios.Used in cloud-based Azure AD MFA environments to manage OATH tokens for users.
Configuración de las llamadas telefónicasPhone call settings Configure valores relacionados con llamadas de teléfono y saludos para entornos locales y en la nube.Configure settings related to phone calls and greetings for cloud and on-premises environments.
ProveedoresProviders Se mostrarán los proveedores de autenticación existentes que pueden haberse asociado con su cuenta.This will show any existing authentication providers that you may have associated with your account. A partir del 1 de septiembre de 2018 no se pueden crear nuevos proveedores de autenticación.New authentication providers may not be created as of September 1, 2018

Azure Portal: Configuración de Multi-Factor Authentication de Azure AD

Bloqueo de cuentaAccount lockout

Para evitar intentos repetidos de MFA como parte de un ataque, la configuración de bloqueo de cuenta le permite especificar el número de intentos erróneos que se permiten antes de que la cuenta quede bloqueada durante un período de tiempo.To prevent repeated MFA attempts as part of an attack, the account lockout settings let you specify how many failed attempts to allow before the account becomes locked out for a period of time. La configuración de bloqueo de la cuenta solo se aplica cuando se especifica un código PIN para el aviso de MFA.The account lockout settings are only applied when a pin code is entered for the MFA prompt.

Las siguientes configuraciones están disponibles:The following settings are available:

  • Número de denegaciones de MFA para desencadenar el bloqueo de cuentaNumber of MFA denials to trigger account lockout
  • Minutos hasta que se restablezca el contador de bloqueos de cuentaMinutes until account lockout counter is reset
  • Minutos hasta que la cuenta se desbloquee automáticamenteMinutes until account is automatically unblocked

Para definir las configuraciones de bloqueo de cuenta, complete las siguientes configuraciones:To configure account lockout settings, complete the following settings:

  1. Inicie sesión en Azure Portal como administrador.Sign in to the Azure portal as an administrator.

  2. Vaya a Azure Active Directory > Seguridad > MFA > Bloqueo de cuenta.Browse to Azure Active Directory > Security > MFA > Account lockout.

  3. Escriba los valores necesarios para el entorno y seleccione Guardar.Enter the require values for your environment, then select Save.

    Captura de pantalla de la configuración de bloqueo de la cuenta en Azure Portal

Bloqueo y desbloqueo de usuariosBlock and unblock users

Si el dispositivo de un usuario se ha perdido o ha sido robado, puede bloquear los intentos de Azure AD Multi-Factor Authentication de la cuenta asociada.If a user's device has been lost or stolen, you can block Azure AD Multi-Factor Authentication attempts for the associated account. Todos los intentos de Azure AD Multi-Factor Authentication de usuarios bloqueados se deniegan automáticamente.Any Azure AD Multi-Factor Authentication attempts for blocked users are automatically denied. Los usuarios permanecen bloqueados durante 90 días a partir del momento en que se bloqueen.Users remain blocked for 90 days from the time that they are blocked. Hemos publicado un vídeo sobre cómo bloquear y desbloquear usuarios en el inquilino para mostrarle cómo hacerlo.We have published a video on how to block and unblock users in your tenant to show you how to do this.

Bloquear a un usuarioBlock a user

Para bloquear a un usuario, complete los siguientes pasos:To block a user, complete the following steps:

  1. Vaya a Azure Active Directory > Seguridad > MFA > bloqueo/desbloqueo de usuarios.Browse to Azure Active Directory > Security > MFA > Block/unblock users.
  2. Seleccione Agregar para bloquear a un usuario.Select Add to block a user.
  3. Escriba el nombre de usuario del usuario bloqueado como username@domain.com y proporcione un comentario en el campo Motivo.Enter the username for the blocked user as username@domain.com, then provide a comment in the Reason field.
  4. Cuando esté listo, seleccione Aceptar para bloquear al usuario.When ready, select OK to block the user.

Desbloquear a un usuarioUnblock a user

Para desbloquear a un usuario, complete los siguientes pasos:To unblock a user, complete the following steps:

  1. Vaya a Azure Active Directory > Seguridad > MFA > bloqueo/desbloqueo de usuarios.Browse to Azure Active Directory > Security > MFA > Block/unblock users.
  2. Seleccione la columna Acción situada junto al usuario que la interesa y seleccione Desbloquear.In the Action column next to the desired user, select Unblock.
  3. Escriba un comentario en el campo Motivo para desbloquear.Enter a comment in the Reason for unblocking field.
  4. Cuando esté listo, seleccione Aceptar para desbloquear al usuario.When ready, select OK to unblock the user.

Alerta de fraudeFraud alert

La característica de alerta de fraude permite a los usuarios informar sobre intentos fraudulentos de acceso a sus recursos.The fraud alert feature lets users report fraudulent attempts to access their resources. Cuando se recibe un mensaje de MFA desconocido y sospechoso, los usuarios pueden informar del intento de fraude mediante la aplicación Microsoft Authenticator o a través de su teléfono.When an unknown and suspicious MFA prompt is received, users can report the fraud attempt using the Microsoft Authenticator app or through their phone.

Están disponibles las siguientes opciones de configuración de alertas de fraude:The following fraud alert configuration options are available:

  • Bloquear automáticamente a los usuarios que notifican fraudes: si un usuario notifica un fraude, los intentos de autenticación de Azure AD MFA de la cuenta de usuario se bloquean durante 90 días o hasta que un administrador desbloquea esa cuenta.Automatically block users who report fraud: If a user reports fraud, the Azure AD MFA authentication attempts for the user account are blocked for 90 days or until an administrator unblocks their account. Un administrador puede revisar los inicios de sesión usando el informe de inicio de sesión y puede tomar las medidas adecuadas para prevenir el fraude en el futuro.An administrator can review sign-ins by using the sign-in report, and take appropriate action to prevent future fraud. El administrador puede, a continuación, desbloquear la cuenta de usuario.An administrator can then unblock the user's account.

  • Código para notificar fraudes durante el saludo inicial: cuando los usuarios reciben una llamada telefónica para realizar la autenticación multifactor, normalmente presionan # para confirmar el inicio de sesión.Code to report fraud during initial greeting: When users receive a phone call to perform multi-factor authentication, they normally press # to confirm their sign-in. Si desea notificar un fraude, el usuario introduce un código antes de presionar # .To report fraud, the user enters a code before pressing #. De manera predeterminada, dicho código es 0, pero se puede personalizar.This code is 0 by default, but you can customize it.

    Nota

    El saludo predeterminado de Microsoft solicita a los usuarios que presionen 0# para enviar una alerta de fraude.The default voice greetings from Microsoft instruct users to press 0# to submit a fraud alert. Si quiere usar un código distinto a 0, grabe y cargue su propio saludo personalizado con las instrucciones adecuadas para sus usuarios.If you want to use a code other than 0, record and upload your own custom voice greetings with appropriate instructions for your users.

Para habilitar y configurar las alertas de fraude, complete los pasos siguientes:To enable and configure fraud alerts, complete the following steps:

  1. Vaya a Azure Active Directory > Seguridad > MFA > Alertas de fraude.Browse to Azure Active Directory > Security > MFA > Fraud alert.
  2. Establezca la configuración Permitir a los usuarios enviar alertas de fraude en Activado.Set the Allow users to submit fraud alerts setting to On.
  3. Configure las opciones Bloquear automáticamente a los usuarios que notifican fraudes o Código para notificar fraudes durante el saludo inicial según sea necesario.Configure the Automatically block users who report fraud or Code to report fraud during initial greeting setting as desired.
  4. Cuando esté preparado, seleccione Guardar.When ready, select Save.

Visualización de notificaciones de fraudeView fraud reports

Seleccione Azure Active Directory > Inicios de sesión > Detalles de autenticación.Select Azure Active Directory > Sign-ins > Authentication Details. El informe de fraude ahora forma parte del informe de inicios de sesión de Azure AD estándar y se mostrará en el "Detalle del resultado" con la denegación de MFA y el código de fraude especificado.The fraud report is now part of the standard Azure AD Sign-ins report and it will show in the "Result Detail" as MFA denied, Fraud Code Entered.

NotificacionesNotifications

Las notificaciones por correo electrónico se pueden configurar cuando los usuarios notifican alertas de fraude.Email notifications can be configured when users report fraud alerts. Normalmente, estas notificaciones se envían a los administradores de identidad, ya que es probable que las credenciales de la cuenta del usuario estén en peligro.These notifications are typically sent to identity administrators, as the user's account credentials are likely compromised. En el ejemplo siguiente se muestra el aspecto de un correo electrónico de notificación de alerta de fraude:The following example shows what a fraud alert notification email looks like:

Correo electrónico de notificación de alerta de fraude de ejemplo

Para configurar las notificaciones de alerta de fraude, complete las configuraciones siguientes:To configure fraud alert notifications, complete the following settings:

  1. Vaya a Azure Active Directory > Seguridad > Autenticación multifactor > Notificaciones.Browse to Azure Active Directory > Security > Multi-Factor Authentication > Notifications.
  2. Escriba la dirección de correo electrónico que desea agregar en el cuadro siguiente.Enter the email address to add into the next box.
  3. Para quitar una dirección de correo electrónico existente, seleccione la opción ... situada junto a la dirección de correo electrónico deseada y luego seleccione Eliminar.To remove an existing email address, select the ... option next to the desired email address, then select Delete.
  4. Cuando esté preparado, seleccione Guardar.When ready, select Save.

Tokens OATHOATH tokens

Azure AD admite el uso de tokens TOTP SHA-1 de OATH, que actualizan los códigos cada 30 o 60 segundos.Azure AD supports the use of OATH-TOTP SHA-1 tokens that refresh codes every 30 or 60 seconds. Los clientes pueden adquirir estos tokens a través del proveedor de su elección.Customers can purchase these tokens from the vendor of their choice.

Los tokens de hardware TOTP de OATH suelen incluir una clave secreta, o valor de inicialización, programada previamente en el token.OATH TOTP hardware tokens typically come with a secret key, or seed, pre-programmed in the token. Estas claves se deben introducir en Azure AD según se describe en los pasos siguientes.These keys must be input into Azure AD as described in the following steps. Las claves secretas se limitan a 128 caracteres lo que puede no ser compatible con todos los tokens.Secret keys are limited to 128 characters, which may not be compatible with all tokens. La clave secreta solo puede contener los caracteres a-z o A-Z y los dígitos 1-7, y debe estar codificada en base 32.The secret key can only contain the characters a-z or A-Z and digits 1-7, and must be encoded in Base32.

Los tokens de hardware TOTP de OATH programables que se pueden reinicializar también se pueden configurar con Azure AD en el flujo de configuración de los tokens de software.Programmable OATH TOTP hardware tokens that can be reseeded can also be set up with Azure AD in the software token setup flow.

Los tokens de hardware OATH se admiten como parte de una versión preliminar pública.OATH hardware tokens are supported as part of a public preview. Para más información sobre las versiones preliminares, consulte Términos de uso complementarios de las versiones preliminares de Microsoft Azure.For more information about previews, see Supplemental Terms of Use for Microsoft Azure Previews

Carga de tokens OATH en la hoja de tokens OATH de MFA

Una vez que se adquieren los tokens, se deben cargar en un formato de archivo de valores separados por comas (CSV), incluidos los valores de UPN, número de serie, clave secreta, intervalo de tiempo, fabricante y modelo, como se muestra en el ejemplo siguiente.Once tokens are acquired they must be uploaded in a comma-separated values (CSV) file format including the UPN, serial number, secret key, time interval, manufacturer, and model as shown in the following example:

upn,serial number,secret key,time interval,manufacturer,model
Helga@contoso.com,1234567,1234567abcdef1234567abcdef,60,Contoso,HardwareKey

Nota

Asegúrese de incluir la fila de encabezado en el archivo CSV.Make sure you include the header row in your CSV file.

Una vez formateado correctamente como archivo CSV, un administrador puede iniciar sesión en Azure Portal e ir a Azure Active Directory > Seguridad > MFA > Tokens OATH y cargar el archivo CSV resultante.Once properly formatted as a CSV file, an administrator can then sign in to the Azure portal, navigate to Azure Active Directory > Security > MFA > OATH tokens, and upload the resulting CSV file.

En función del tamaño del archivo CSV, puede tardar unos minutos en procesarse.Depending on the size of the CSV file, it may take a few minutes to process. Seleccione el botón Actualizar para ver el estado actual.Select the Refresh button to get the current status. Si hay algún error en el archivo, puede descargar un archivo CSV que enumere los errores para poder resolverlos.If there are any errors in the file, you can download a CSV file that lists any errors for you to resolve. Los nombres de campo del archivo CSV descargado son diferentes de los de la versión cargada.The field names in the downloaded CSV file are different than the uploaded version.

Una vez solucionados los errores, para activar cada clave, el administrador puede seleccionar Activar para el token y escribir la OTP que se muestra en el token.Once any errors have been addressed, the administrator then can activate each key by selecting Activate for the token and entering the OTP displayed on the token.

Los usuarios pueden tener una combinación de hasta cinco tokens de hardware OATH o aplicaciones de autenticación, como la aplicación Microsoft Authenticator, configurada para utilizarse en cualquier momento.Users may have a combination of up to five OATH hardware tokens or authenticator applications, such as the Microsoft Authenticator app, configured for use at any time.

Configuración de la llamada telefónicaPhone call settings

Si los usuarios reciben llamadas telefónicas de solicitudes de MFA, puede configurar su experiencia, como el identificador del autor de la llamada o el saludo de voz que escuchan.If users receive phone calls for MFA prompts, you can configure their experience, such as caller ID or voice greeting they hear.

En Estados Unidos, si no ha configurado el identificador del autor de la llamada de MFA, las llamadas de voz de Microsoft proceden de los números siguientes.In the United States, if you haven't configured MFA Caller ID, voice calls from Microsoft come from the following numbers. Si usa filtros de correo no deseado, asegúrese de excluir estos números:If using spam filters, make sure to exclude these numbers:

  • +1 (866) 539 4191+1 (866) 539 4191
  • +1 (855) 330 8653+1 (855) 330 8653
  • +1 (877) 668 6536+1 (877) 668 6536

Nota

A veces, cuando las llamadas de Azure AD Multi-Factor Authentication se realizan mediante la red telefónica pública, se enrutan a través de un operador que no admite el id. del autor de la llamada.When Azure AD Multi-Factor Authentication calls are placed through the public telephone network, sometimes the calls are routed through a carrier that doesn't support caller ID. Por este motivo, el id. del autor de la llamada no se garantiza, aunque Azure AD Multi-Factor Authentication lo envíe siempre.Because of this, caller ID isn't guaranteed, even though Azure AD Multi-Factor Authentication always sends it. Esto se aplica a las llamadas de teléfono y a los mensajes de texto proporcionados por Azure AD Multi-Factor Authentication.This applies both to phone calls and to text messages provided by Azure AD Multi-Factor Authentication. Si tiene que validar que un mensaje de texto procede de Azure AD Multi-Factor Authentication, vea ¿Qué códigos cortos de SMS se usan para enviar mensajes?If you need to validate that a text message is from Azure AD Multi-Factor Authentication, see What SMS short codes are used for sending messages?

Para configurar su propio número de identificador del autor de la llamada, complete los pasos siguientes:To configure your own caller ID number, complete the following steps:

  1. Vaya a Azure Active Directory > Seguridad > MFA > Configuración de llamada telefónica.Browse to Azure Active Directory > Security > MFA > Phone call settings.
  2. Establezca Número de id. del autor de llamada de MFA en el número que desea que los usuarios en sus teléfonos.Set the MFA caller ID number to the number you wish users to see on their phone. Solo se permiten números de Estados Unidos.Only US-based numbers are allowed.
  3. Cuando esté preparado, seleccione Guardar.When ready, select Save.

Mensajes de voz personalizadosCustom voice messages

Puede usar sus propias grabaciones o saludos para Azure AD Multi-Factor Authentication con la característica de mensajes de voz personalizados.You can use your own recordings or greetings for Azure AD Multi-Factor Authentication with the custom voice messages feature. Se pueden utilizar estos mensajes además de las grabaciones de Microsoft predeterminadas; asimismo aquellos pueden reemplazar a estas.These messages can be used in addition to or to replace the default Microsoft recordings.

Antes de comenzar, tenga en cuenta las restricciones siguientes:Before you begin, be aware of the following restrictions:

  • Los formatos de archivo compatibles son .wav y .mp3.The supported file formats are .wav and .mp3.
  • El límite de tamaño de archivo es de 1 MB.The file size limit is 1 MB.
  • Los mensajes de autenticación deben durar menos de 20 segundos.Authentication messages should be shorter than 20 seconds. Los mensajes que duren más de 20 segundos pueden hacer que la verificación cause error.Messages that are longer than 20 seconds can cause the verification to fail. El usuario podría no responder antes de que finalice el mensaje y se agote el tiempo de espera de la verificación.The user might not respond before the message finishes and the verification times out.

Comportamiento de idioma de mensaje personalizadoCustom message language behavior

Cuando se reproduce un mensaje de voz personalizado para el usuario, el idioma del mensaje depende de los siguientes factores:When a custom voice message is played to the user, the language of the message depends on the following factors:

  • El idioma del usuario actual.The language of the current user.
    • El idioma detectado en el explorador del usuario.The language detected by the user's browser.
    • Otros escenarios de autenticación pueden comportarse de manera diferente.Other authentication scenarios may behave differently.
  • El idioma de otros mensajes personalizados disponibles.The language of any available custom messages.
    • Este idioma lo elige el administrador, cuando se agrega un mensaje personalizado.This language is chosen by the administrator, when a custom message is added.

Por ejemplo, si hay solo un mensaje personalizado en alemán:For example, if there is only one custom message, with a language of German:

  • Un usuario que se autentique en alemán oirá el mensaje personalizado en ese idioma.A user who authenticates in the German language will hear the custom German message.
  • Un usuario que se autentique en inglés oirá el mensaje personalizado en ese idioma.A user who authenticates in English will hear the standard English message.

Valores predeterminados de los mensajes de voz personalizadosCustom voice message defaults

Los siguientes scripts de ejemplo se pueden usar para crear sus propios mensajes personalizados.The following sample scripts can be used to create your own custom messages. Estas frases son las predeterminadas si no configura sus propios mensajes personalizados:These phrases are the defaults if you don't configure your own custom messages:

Nombre del mensajeMessage name ScriptScript
Autenticación correctaAuthentication successful Su inicio de sesión se comprobó correctamente.Your sign-in was successfully verified. Adiós.Goodbye.
Solicitud de extensiónExtension prompt Gracias por usar el sistema de comprobación de inicio de sesión de Microsoft.Thank you for using Microsoft's sign-in verification system. Presione la tecla almohadilla para continuar.Please press pound key to continue.
Confirmación de fraudeFraud Confirmation Se ha enviado una alerta de fraude.A fraud alert has been submitted. Para desbloquear su cuenta, póngase en contacto con el departamento de soporte técnico de TI de su empresa.To unblock your account, please contact your company's IT help desk.
Saludo de fraude (Estándar)Fraud greeting (Standard) Gracias por usar el sistema de comprobación de inicio de sesión de Microsoft.Thank you for using Microsoft's sign-in verification system. Presione la tecla almohadilla para finalizar la comprobación.Please press the pound key to finish your verification. Si no inició esta comprobación, es posible que otra persona esté intentando acceder a su cuenta.If you did not initiate this verification, someone may be trying to access your account. Presione cero para enviar una alerta de fraude.Please press zero pound to submit a fraud alert. Se enviará una notificación al equipo de TI de su empresa y se bloqueará cualquier otro intento de comprobación.This will notify your company's IT team and block further verification attempts.
Fraude notificado: se ha enviado una alerta de fraude.Fraud reported A fraud alert has been submitted. Para desbloquear su cuenta, póngase en contacto con el departamento de soporte técnico de TI de su empresa.To unblock your account, please contact your company's IT help desk.
ActivaciónActivation Gracias por usar el sistema de comprobación de inicio de sesión de Microsoft.Thank you for using the Microsoft's sign-in verification system. Presione la tecla almohadilla para finalizar la comprobación.Please press the pound key to finish your verification.
Reintento tras denegación de autenticaciónAuthentication denied retry Comprobación denegada.Verification denied.
Reintento (Estándar)Retry (Standard) Gracias por usar el sistema de comprobación de inicio de sesión de Microsoft.Thank you for using the Microsoft's sign-in verification system. Presione la tecla almohadilla para finalizar la comprobación.Please press the pound key to finish your verification.
Saludo (Estándar)Greeting (Standard) Gracias por usar el sistema de comprobación de inicio de sesión de Microsoft.Thank you for using the Microsoft's sign-in verification system. Presione la tecla almohadilla para finalizar la comprobación.Please press the pound key to finish your verification.
Saludo (PIN)Greeting (PIN) Gracias por usar el sistema de comprobación de inicio de sesión de Microsoft.Thank you for using Microsoft's sign-in verification system. Escriba el PIN seguido de la tecla almohadilla para finalizar la comprobación.Please enter your PIN followed by the pound key to finish your verification.
Saludo de fraude (PIN)Fraud greeting (PIN) Gracias por usar el sistema de comprobación de inicio de sesión de Microsoft.Thank you for using Microsoft's sign-in verification system. Escriba el PIN seguido de la tecla almohadilla para finalizar la comprobación.Please enter your PIN followed by the pound key to finish your verification. Si no inició esta comprobación, es posible que otra persona esté intentando acceder a su cuenta.If you did not initiate this verification, someone may be trying to access your account. Presione cero para enviar una alerta de fraude.Please press zero pound to submit a fraud alert. Se enviará una notificación al equipo de TI de su empresa y se bloqueará cualquier otro intento de comprobación.This will notify your company's IT team and block further verification attempts.
Reintento (PIN)Retry(PIN) Gracias por usar el sistema de comprobación de inicio de sesión de Microsoft.Thank you for using Microsoft's sign-in verification system. Escriba el PIN seguido de la tecla almohadilla para finalizar la comprobación.Please enter your PIN followed by the pound key to finish your verification.
Solicitud de extensión tras dígitosExtension prompt after digits Si ya se encuentra conectado a esta extensión, presione la tecla almohadilla para continuar.If already at this extension, press the pound key to continue.
Autenticación denegadaAuthentication denied Lo sentimos, no puede iniciar sesión en este momento.I'm sorry, we cannot sign you in at this time. Inténtelo de nuevo más tarde.Please try again later.
Saludo de activación (Estándar)Activation greeting (Standard) Gracias por usar el sistema de comprobación de inicio de sesión de Microsoft.Thank you for using the Microsoft's sign-in verification system. Presione la tecla almohadilla para finalizar la comprobación.Please press the pound key to finish your verification.
Reintento de activación (Estándar)Activation retry (Standard) Gracias por usar el sistema de comprobación de inicio de sesión de Microsoft.Thank you for using the Microsoft's sign-in verification system. Presione la tecla almohadilla para finalizar la comprobación.Please press the pound key to finish your verification.
Saludo de activación (PIN)Activation greeting (PIN) Gracias por usar el sistema de comprobación de inicio de sesión de Microsoft.Thank you for using Microsoft's sign-in verification system. Escriba el PIN seguido de la tecla almohadilla para finalizar la comprobación.Please enter your PIN followed by the pound key to finish your verification.
Solicitud de extensión antes de dígitosExtension prompt before digits Gracias por usar el sistema de comprobación de inicio de sesión de Microsoft.Thank you for using Microsoft's sign-in verification system. Transfiera esta llamada a la extensión…Please transfer this call to extension …

Configuración de un mensaje personalizadoSet up a custom message

Para usar sus propios mensajes personalizados, complete los pasos siguientes:To use your own custom messages, complete the following steps:

  1. Vaya a Azure Active Directory > Seguridad > MFA > Configuración de llamada telefónica.Browse to Azure Active Directory > Security > MFA > Phone call settings.
  2. Seleccione Agregar saludo.Select Add greeting.
  3. Elija un tipo de saludo en Tipo, como Saludo (Estándar) o Autenticación correcta.Choose the Type of greeting, such as Greeting (standard) or Authentication successful.
  4. En Idioma seleccione un idioma basándose en la sección anterior Comportamiento de idioma de mensaje personalizado.Select the Language, based on the previous section on custom message language behavior.
  5. Busque y seleccione un archivo de sonido .mp3 o .wav para cargarlo.Browse for and select an .mp3 or .wav sound file to upload.
  6. Cuando esté listo, seleccione Agregar y después Guardar.When ready, select Add, then Save.

Configuración del servicio MFAMFA service settings

Las opciones de contraseñas de aplicación, IP de confianza, opciones de verificación y recordar la autenticación multifactor de Azure AD Multi-Factor Authentication se pueden encontrar en la configuración del servicio.Settings for app passwords, trusted IPs, verification options, and remember multi-factor authentication for Azure AD Multi-Factor Authentication can be found in service settings. Este es más de un portal heredado y no forma parte del portal convencional de Azure AD.This is more of a legacy portal, and isn't part of the regular Azure AD portal.

Se puede tener acceso a la configuración del servicio desde el Azure Portal, para ello, vaya a Azure Active Directory > Seguridad > MFA > Introducción > Configurar > Configuración de MFA basada en la nube.Service settings can be accessed from the Azure portal by browsing to Azure Active Directory > Security > MFA > Getting started > Configure > Additional cloud-based MFA settings. Se abre una nueva ventana o pestaña con opciones adicionales de configuración del servicio.A new window or tab opens with additional service settings options.

IP de confianzaTrusted IPs

La característica IP de confianza de Azure AD Multi-Factor Authentication omite las solicitudes de autenticación multifactor de los usuarios que inician sesión desde un intervalo de direcciones IP definido.The Trusted IPs feature of Azure AD Multi-Factor Authentication bypasses multi-factor authentication prompts for users who sign in from a defined IP address range. Puede establecer intervalos de direcciones IP de confianza para los entornos locales, de manera que, cuando los usuarios se encuentren en una de esas ubicaciones, Azure AD Multi-Factor Authentication no emita ninguna solicitud.You can set trusted IP ranges for your on-premises environments to when users are in one of those locations, there's no Azure AD Multi-Factor Authentication prompt.

Nota

Las direcciones IP de confianza pueden incluir intervalos de direcciones IP privadas solo cuando se usa un servidor MFA.The trusted IPs can include private IP ranges only when you use MFA Server. En el caso de Azure AD Multi-Factor Authentication basado en la nube, solo puede usar intervalos de direcciones IP públicas.For cloud-based Azure AD Multi-Factor Authentication, you can only use public IP address ranges.

Los intervalos de IPv6 solo se admiten en la interfaz de Ubicaciones con nombre (versión preliminar).IPv6 ranges are only supported in the Named location (preview) interface.

Si su organización implementa la extensión NPS para proporcionar Multi-Factor Authentication en aplicaciones locales, tenga en cuenta que la dirección IP de origen siempre parecerá ser el servidor NPS a través del que fluye el intento de autenticación.If your organization deploys the NPS extension to provide MFA to on-premises applications note the source IP address will always appear to be the NPS server the authentication attempt flows through.

Tipo de inquilino de Azure ADAzure AD tenant type Opciones de características de direcciones IP de confianzaTrusted IP feature options
AdministradoManaged Intervalos específicos de direcciones IP: los administradores pueden especificar un intervalo de direcciones IP que puede omitir la autenticación multifactor para los usuarios que inician sesión desde la intranet de la empresa.Specific range of IP addresses: Administrators specify a range of IP addresses that can bypass multi-factor authentication for users who sign in from the company intranet. Se puede configurar un máximo de cincuenta intervalos de direcciones IP de confianza.A maximum of 50 trusted IP ranges can be configured.
FederadoFederated Todos los usuarios federados: todos los usuarios federados que inician sesión desde dentro de la organización pueden omitir la autenticación multifactor.All Federated Users: All federated users who sign in from inside of the organization can bypass multi-factor authentication. Los usuarios omiten la verificación mediante el uso de una notificación que emiten los servicios de federación de Active Directory (AD FS).The users bypass verification by using a claim that is issued by Active Directory Federation Services (AD FS).
Intervalos específicos de direcciones IP: los administradores pueden especificar un intervalo de direcciones IP que puede omitir la autenticación multifactor para los usuarios que inician sesión desde la intranet de la empresa.Specific range of IP addresses: Administrators specify a range of IP addresses that can bypass multi-factor authentication for users who sign in from the company intranet.

La omisión de las direcciones IP de confianza solo funciona desde dentro de la intranet de la empresa.Trusted IP bypass works only from inside of the company intranet. Si selecciona la opción Todos los usuarios federados y un usuario inicia sesión desde fuera de la intranet de la empresa, el usuario tendrá que autenticarse mediante la autenticación multifactor.If you select the All Federated Users option and a user signs in from outside the company intranet, the user has to authenticate by using multi-factor authentication. El proceso es el mismo, incluso si el usuario presenta una notificación de AD FS.The process is the same even if the user presents an AD FS claim.

Experiencia del usuario final dentro de la red corporativaEnd-user experience inside of corpnet

Cuando se deshabilita la característica de direcciones IP de confianza, la autenticación multifactor es necesaria para los flujos del explorador.When the trusted IPs feature is disabled, multi-factor authentication is required for browser flows. Se necesitan contraseñas de aplicación para anteriores aplicaciones de cliente enriquecidas.App passwords are required for older rich client applications.

Cuando se usan direcciones IP de confianza, no se requiere la autenticación multifactor para los flujos del explorador.When trusted IPs are used, multi-factor authentication isn't required for browser flows. Las contraseñas de aplicación no son obligatorias para las anteriores aplicaciones de cliente enriquecidas, siempre que el usuario no haya creado una contraseña de aplicación.App passwords aren't required for older rich client applications, provided that the user hasn't created an app password. Después de que la contraseña de aplicación esté en uso, la contraseña sigue siendo necesaria.After an app password is in use, the password remains required.

Experiencia del usuario final fuera de la red corporativaEnd-user experience outside corpnet

Independientemente de si se han definido direcciones IP de confianza, la autenticación multifactor es necesaria para los flujos del explorador.Regardless of whether trusted IP are defined, multi-factor authentication is required for browser flows. Se necesitan contraseñas de aplicación para anteriores aplicaciones de cliente enriquecidas.App passwords are required for older rich client applications.

Habilitación de las ubicaciones con nombre mediante el acceso condicionalEnable named locations by using Conditional Access

Puede usar las reglas de acceso condicional para definir ubicaciones con nombre mediante los pasos siguientes:You can use Conditional Access rules to define named locations using the following steps:

  1. En Azure Portal, busque y seleccione Azure Active Directory y luego vaya a Seguridad > Acceso condicional > Ubicaciones con nombre.In the Azure portal, search for and select Azure Active Directory, then browse to Security > Conditional Access > Named locations.
  2. Seleccione Nueva ubicación.Select New location.
  3. Escriba un nombre para la ubicación.Enter a name for the location.
  4. Seleccione Marcar como ubicación de confianza.Select Mark as trusted location.
  5. Escriba el intervalo de direcciones IP en la notación CIDR para su entorno, como 40.77.182.32/27.Enter the IP Range in CIDR notation for your environment, such as 40.77.182.32/27.
  6. Seleccione Crear.Select Create.

Habilite la característica de direcciones IP de confianza mediante el acceso condicionalEnable the Trusted IPs feature by using Conditional Access

Para habilitar direcciones IP de confianza mediante directivas de acceso condicional, realice los pasos siguientes:To enable trusted IPs using Conditional Access policies, complete the following steps:

  1. En Azure Portal, busque y seleccione Azure Active Directory y luego vaya a Seguridad > Acceso condicional > Ubicaciones con nombre.In the Azure portal, search for and select Azure Active Directory, then browse to Security > Conditional Access > Named locations.

  2. Seleccione Configurar IP de confianza de MFA.Select Configure MFA trusted IPs.

  3. En la página Configuración del servicio, en IP de confianza, seleccione una de las dos opciones siguientes:On the Service Settings page, under Trusted IPs, choose from any of the following two options:

    • Para solicitudes de usuarios federados cuyo origen esté en mi intranet: Para elegir esta opción, seleccione la casilla.For requests from federated users originating from my intranet: To choose this option, select the check box. Todos los usuarios federados que inicien sesión desde la red corporativa omitirán la autenticación multifactor mediante una notificación emitida por AD FS.All federated users who sign in from the corporate network bypass multi-factor authentication by using a claim that is issued by AD FS. Asegúrese de que AD FS tiene una regla para agregar la notificación de intranet al tráfico adecuado.Ensure that AD FS has a rule to add the intranet claim to the appropriate traffic. Si la regla no existe, cree la siguiente regla en AD FS:If the rule does not exist, create the following rule in AD FS:

      c:[Type== "http://schemas.microsoft.com/ws/2012/01/insidecorporatenetwork"] => issue(claim = c);

    • Para solicitudes de un intervalo de IP públicas específico: para elegir esta opción, escriba las direcciones IP en el cuadro de texto mediante la notación CIDR.For requests from a specific range of public IPs: To choose this option, enter the IP addresses in the text box by using CIDR notation.

      • Para las direcciones IP que se encuentran en el intervalo xxx.xxx.xxx.1 mediante xxx.xxx.xxx.254, use una notación como xxx.xxx.xxx.0/24.For IP addresses that are in the range xxx.xxx.xxx.1 through xxx.xxx.xxx.254, use notation like xxx.xxx.xxx.0/24.
      • Para una única dirección IP, use esta notación: xxx.xxx.xxx.xxx/32.For a single IP address, use notation like xxx.xxx.xxx.xxx/32.
      • Especifique un máximo de 50 intervalos de direcciones IP.Enter up to 50 IP address ranges. Los usuarios que inician sesión desde estas direcciones IP omiten la autenticación multifactor.Users who sign in from these IP addresses bypass multi-factor authentication.
  4. Seleccione Guardar.Select Save.

Habilite la característica de direcciones IP de confianza mediante la configuración del servicioEnable the Trusted IPs feature by using service settings

Si no quiere usar directivas de acceso condicional para habilitar direcciones IP de confianza, puede definir la configuración del servicio de Azure AD Multi-Factor Authentication mediante los pasos siguientes:If you don't want to use Conditional Access policies to enable trusted IPs, you can configure the service settings for Azure AD Multi-Factor Authentication using the following steps:

  1. En Azure Portal, busque y seleccione Azure Active Directory y luego elija Usuarios.In the Azure portal, search for and select Azure Active Directory, then choose Users.

  2. Seleccione Multi-Factor Authentication.Select Multi-Factor Authentication.

  3. En Multi-Factor Authentication, seleccione Configuración del servicio.Under Multi-Factor Authentication, select service settings.

  4. En la página Configuración del servicio, en IP de confianza, seleccione una de las opciones siguientes (o ambas):On the Service Settings page, under Trusted IPs, choose one (or both) of the following two options:

    • Para solicitudes de usuarios federados en mi intranet: Para elegir esta opción, seleccione la casilla.For requests from federated users on my intranet: To choose this option, select the check box. Todos los usuarios federados que inicien sesión desde la red corporativa omitirán la autenticación multifactor mediante una notificación emitida por AD FS.All federated users who sign in from the corporate network bypass multi-factor authentication by using a claim that is issued by AD FS. Asegúrese de que AD FS tiene una regla para agregar la notificación de intranet al tráfico adecuado.Ensure that AD FS has a rule to add the intranet claim to the appropriate traffic. Si la regla no existe, cree la siguiente regla en AD FS:If the rule does not exist, create the following rule in AD FS:

      c:[Type== "http://schemas.microsoft.com/ws/2012/01/insidecorporatenetwork"] => issue(claim = c);

    • Para solicitudes de un intervalo específico de subredes de direcciones IP: para elegir esta opción, escriba las direcciones IP en el cuadro de texto mediante la notación CIDR.For requests from a specified range of IP address subnets: To choose this option, enter the IP addresses in the text box by using CIDR notation.

      • Para las direcciones IP que se encuentran en el intervalo xxx.xxx.xxx.1 mediante xxx.xxx.xxx.254, use una notación como xxx.xxx.xxx.0/24.For IP addresses that are in the range xxx.xxx.xxx.1 through xxx.xxx.xxx.254, use notation like xxx.xxx.xxx.0/24.
      • Para una única dirección IP, use esta notación: xxx.xxx.xxx.xxx/32.For a single IP address, use notation like xxx.xxx.xxx.xxx/32.
      • Especifique un máximo de 50 intervalos de direcciones IP.Enter up to 50 IP address ranges. Los usuarios que inician sesión desde estas direcciones IP omiten la autenticación multifactor.Users who sign in from these IP addresses bypass multi-factor authentication.
  5. Seleccione Guardar.Select Save.

Métodos de comprobaciónVerification methods

Puede elegir los métodos de verificación que estén disponibles para los usuarios en el portal de configuración del servicio.You can choose the verification methods that are available for your users in the service settings portal. Cuando los usuarios inscriben sus cuentas en Azure AD Multi-Factor Authentication, eligen su método de verificación preferido entre las opciones que ha habilitado.When your users enroll their accounts for Azure AD Multi-Factor Authentication, they choose their preferred verification method from the options that you have enabled. Las instrucciones para el proceso de inscripción de los usuarios se proporcionan en Configuración de mi cuenta para la autenticación multifactor.Guidance for the user enrollment process is provided in Set up my account for multi-factor authentication.

Están disponibles los siguientes métodos de verificación:The following verification methods are available:

MétodoMethod DescripciónDescription
Llamada al teléfonoCall to phone Hace una llamada de voz automática.Places an automated voice call. El usuario responde a la llamada y pulsa la # del teclado del teléfono para autenticarse.The user answers the call and presses # in the phone keypad to authenticate. El número de teléfono no se sincroniza con Active Directory local.The phone number is not synchronized to on-premises Active Directory.
Mensaje de texto al teléfonoText message to phone Envía un mensaje de texto que contiene un código de verificación.Sends a text message that contains a verification code. Se pide al usuario que escriba el código de verificación en la interfaz de inicio de sesión.The user is prompted to enter the verification code into the sign-in interface. Este proceso se llama "SMS unidireccional".This process is called one-way SMS. SMS bidireccional significa que el usuario debe devolver un mensaje de texto con un código determinado.Two-way SMS means that the user must text back a particular code. SMS bidireccional se encuentra en desuso y no se admitirá después del 14 de noviembre de 2018.Two-way SMS is deprecated and not supported after November 14, 2018. Los administradores deben habilitar otro método para los usuarios que antes usaban SMS bidireccional.Administrators should enable another method for users who previously used two-way SMS.
Notificación a través de aplicación móvilNotification through mobile app Envía una notificación push a su teléfono o dispositivo registrado.Sends a push notification to your phone or registered device. El usuario ve la notificación y selecciona Comprobar para completar la comprobación.The user views the notification and selects Verify to complete verification. La aplicación Microsoft Authenticator está disponible para Windows Phone, Android e IOS.The Microsoft Authenticator app is available for Windows Phone, Android, and iOS.
Código de verificación de aplicación móvil o token de hardwareVerification code from mobile app or hardware token La aplicación Microsoft Authenticator genera un nuevo código de verificación de OATH cada 30 segundos.The Microsoft Authenticator app generates a new OATH verification code every 30 seconds. El usuario escribe el código de verificación en la interfaz de inicio de sesión.The user enters the verification code into the sign-in interface. La aplicación Microsoft Authenticator está disponible para Windows Phone, Android e IOS.The Microsoft Authenticator app is available for Windows Phone, Android, and iOS.

Para más información, consulte ¿Qué métodos de autenticación y verificación hay disponibles en Azure Active Directory?For more information, see What authentication and verification methods are available in Azure AD?

Habilitar y deshabilitar los métodos de verificaciónEnable and disable verification methods

Para habilitar o deshabilitar los métodos de verificación, complete los pasos siguientes:To enable or disable verification methods, complete the following steps:

  1. En Azure Portal, busque y seleccione Azure Active Directory y luego elija Usuarios.In the Azure portal, search for and select Azure Active Directory, then choose Users.
  2. Seleccione Multi-Factor Authentication.Select Multi-Factor Authentication.
  3. En Multi-Factor Authentication, seleccione Configuración del servicio.Under Multi-Factor Authentication, select service settings.
  4. En la página Configuración del servicio, en Opciones de verificación, active o desactive los métodos para proporcionar a los usuarios.On the Service Settings page, under verification options, select/unselect the methods to provide to your users.
  5. Haga clic en Save(Guardar).Click Save.

Recordar Multi-Factor AuthenticationRemember Multi-Factor Authentication

La característica Recordar Multi-Factor Authentication permite a los usuarios omitir las verificaciones posteriores durante un número especificado de días, una vez hayan iniciado sesión correctamente en un dispositivo mediante el uso de Multi-Factor Authentication.The remember Multi-Factor Authentication feature lets users can bypass subsequent verifications for a specified number of days, after they've successfully signed-in to a device by using Multi-Factor Authentication. Para mejorar la facilidad de uso y minimizar el número de veces que un usuario tiene que realizar MFA en el mismo dispositivo, seleccione una duración de 90 días o más.To enhance usability and minimize the number of times a user has to perform MFA on the same device, select a duration of 90 days or more.

Importante

Si una cuenta o un dispositivo corren peligro, el hecho de recordar Multi-Factor Authentication para los dispositivos de confianza puede afectar a la seguridad.If an account or device is compromised, remembering Multi-Factor Authentication for trusted devices can affect security. Si una cuenta corporativa se pone en peligro o un dispositivo de confianza es objeto de pérdida o robo, debe revocar las sesiones de MFA.If a corporate account becomes compromised or a trusted device is lost or stolen, you should Revoke MFA Sessions.

La acción de restauración revoca el estado de confianza de todos los dispositivos y el usuario debe volver a realizar la autenticación multifactor.The restore action revokes the trusted status from all devices, and the user is required to perform multi-factor authentication again. También puede pedir a los usuarios que restauren la autenticación multifactor en sus propios dispositivos tal y como se indica en Administración de la configuración de la autenticación multifactor.You can also instruct your users to restore Multi-Factor Authentication on their own devices as noted in Manage your settings for multi-factor authentication.

Cómo funciona la característicaHow the feature works

La característica Recordar Multi-Factor Authentication establece una cookie persistente en el explorador cuando un usuario selecciona la opción No preguntar de nuevo durante X días en el momento del inicio de sesión.The remember Multi-Factor Authentication feature sets a persistent cookie on the browser when a user selects the Don't ask again for X days option at sign-in. Al usuario no se le volverá a solicitar Multi-Factor Authentication desde ese mismo explorador hasta que expire la cookie.The user isn't prompted again for Multi-Factor Authentication from that same browser until the cookie expires. Si el usuario abre un explorador diferente en el mismo dispositivo o borra sus cookies, se le pedirá de nuevo la verificación.If the user opens a different browser on the same device or clears their cookies, they're prompted again to verify.

La opción No preguntar de nuevo durante X días no está disponible en las aplicaciones sin explorador, independientemente de si la aplicación admite la autenticación moderna.The Don't ask again for X days option isn't shown on non-browser applications, regardless of whether the app supports modern authentication. Estas aplicaciones usan tokens de actualización que proporcionan nuevos tokens de acceso cada hora.These apps use refresh tokens that provide new access tokens every hour. Cuando se valida un token de actualización, Azure AD comprueba que la última autenticación multifactor estaba dentro del número de días especificado.When a refresh token is validated, Azure AD checks that the last multi-factor authentication occurred within the specified number of days.

La característica reduce el número de autenticaciones en las aplicaciones web, que normalmente se solicitan siempre.The feature reduces the number of authentications on web apps, which normally prompt every time. La característica puede aumentar el número de autenticaciones para los clientes de autenticación moderna, que normalmente se solicita cada 90 días, si se configura una duración inferior.The feature can increase the number of authentications for modern authentication clients that normally prompt every 90 days, if a lower duration is configured. También se puede aumentar el número de autenticaciones cuando se combina con las directivas de acceso condicional.May also increase the number of authentications when combined with Conditional Access policies.

Importante

La característica Recordar Multi-Factor Authentication no es compatible con la característica Mantener la sesión iniciada de AD FS cuando los usuarios realizan la autenticación multifactor para AD FS mediante el servidor de Azure Multi-Factor Authentication o una solución de terceros para la autenticación multifactor.The remember Multi-Factor Authentication feature isn't compatible with the keep me signed in feature of AD FS, when users perform multi-factor authentication for AD FS through Azure Multi-Factor Authentication Server or a third-party multi-factor authentication solution.

Si los usuarios seleccionan Mantener la sesión iniciada en AD FS y también marcan su dispositivo como de confianza para Multi-Factor Authentication, no se comprobará el usuario automáticamente después de que expire el número de días de la característica Recordar Multi-Factor Authentication.If your users select keep me signed in on AD FS and also mark their device as trusted for Multi-Factor Authentication, the user isn't automatically verified after the remember multi-factor authentication number of days expires. Azure AD solicita una nueva autenticación multifactor, pero AD FS devuelve un token con la fecha y la notificación originales de Multi-Factor Authentication en lugar de volver a realizar la autenticación multifactor.Azure AD requests a fresh multi-factor authentication, but AD FS returns a token with the original Multi-Factor Authentication claim and date, rather than performing multi-factor authentication again. Esta reacción crea un bucle de comprobación entre Azure AD y AD FS.This reaction sets off a verification loop between Azure AD and AD FS.

La característica Recordar Multi-Factor Authentication no es compatible con los usuarios de B2B y no será visible para ellos al iniciar sesión en los inquilinos invitados.The remember Multi-Factor Authentication feature is not compatible with B2B users and will not be visible for B2B users when signing into the invited tenants.

Habilitación de Recordar Multi-Factor AuthenticationEnable remember Multi-Factor Authentication

Para habilitar y configurar la opción para que los usuarios recuerden su estado de MFA y omitan las solicitudes, complete los pasos siguientes:To enable and configure the option for users to remember their MFA status and bypass prompts, complete the following steps:

  1. En Azure Portal, busque y seleccione Azure Active Directory y luego elija Usuarios.In the Azure portal, search for and select Azure Active Directory, then choose Users.
  2. Seleccione Multi-Factor Authentication.Select Multi-Factor Authentication.
  3. En Multi-Factor Authentication, seleccione Configuración del servicio.Under Multi-Factor Authentication, select service settings.
  4. En la página Configuración del servicio, en Recordar Multi-Factor Authentication, seleccione la opción Permitir que los usuarios recuerden la autenticación multifactor en dispositivos de confianza.On the Service Settings page, under remember multi-factor authentication, select the Allow users to remember multi-factor authentication on devices they trust option.
  5. Establezca el número de días para permitir que los dispositivos de confianza omitan la autenticación multifactor.Set the number of days to allow trusted devices to bypass multi-factor authentication. Para que la experiencia del usuario sea óptima, amplíe la duración a 90 o más días.For the optimal user experience, extend the duration to 90 or more days.
  6. Seleccione Guardar.Select Save.

Marca de un dispositivo como de confianzaMark a device as trusted

Después de habilitar la característica Recordar Multi-Factor Authentication, al iniciar sesión los usuarios pueden marcar un dispositivo como de confianza si seleccionan la opción No volver a preguntar.After you enable the remember Multi-Factor Authentication feature, users can mark a device as trusted when they sign in by selecting the option for Don't ask again.

Pasos siguientesNext steps

Para obtener más información sobre los métodos disponibles para su uso en Azure AD Multi-Factor Authentication, vea ¿Qué métodos de autenticación y verificación hay disponibles en Azure Active Directory?To learn more about the available methods for use in Azure AD Multi-Factor Authentication, see What authentication and verification methods are available in Azure Active Directory?