Notificación Push con Microsoft Authenticator

MFA

“Veamos como podemos incorporar un doble factor de autenticación (FMA) en nuestras aplicaciones usando Windows Authenticator.”

José R Sosa https://josersosa.github.io/personalweb/
05-26-2025

Si solo se necesita que el usuario apruebe o rechace la operación, usar Azure AD MFA con una política de Access Control Conditional. - https://learn.microsoft.com/es-es/entra/identity/conditional-access/overview - https://learn.microsoft.com/en-us/microsoftteams/platform/bots/how-to/authentication/add-authentication?tabs=dotnet%2Cdotnet-sample - https://learn.microsoft.com/en-us/entra/identity/conditional-access/ ### Configuración en Azure AD

  1. Ve a Azure Portal → Azure AD → Seguridad → MFA
  2. Habilita Microsoft Authenticator (Notificación Push)
  3. Crea una política de acceso condicional que requiera MFA al ejecutar la operación en el bot.
  4. En el código del asistente, usa OAuth 2.0 con Azure AD para autenticar al usuario antes de la acción.

Flujo:

  1. El usuario solicita una operación segura.
  2. El asistente inicia un desafío MFA usando Azure AD.
  3. El usuario recibe una notificación push en Microsoft Authenticator y debe aprobarla.
  4. Si la aprueba, el asistente ejecuta la operación.

Corrections

If you see mistakes or want to suggest changes, please create an issue on the source repository.

Citation

For attribution, please cite this work as

Sosa (2025, May 26). Blog de José R Sosa: Notificación Push con Microsoft Authenticator. Retrieved from https://josersosa.github.io/personalweb/posts/2026-02-01-notificacin-push-con-microsoft-authenticator/

BibTeX citation

@misc{sosa2025notificación,
  author = {Sosa, José R},
  title = {Blog de José R Sosa: Notificación Push con Microsoft Authenticator},
  url = {https://josersosa.github.io/personalweb/posts/2026-02-01-notificacin-push-con-microsoft-authenticator/},
  year = {2025}
}