Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Todas as aplicações SaaS existentes no catálogo Microsoft Entra ID estarão disponíveis automaticamente no filtro da aplicação de política. A imagem seguinte mostra o processo de alto nível para configurar e implementar o controlo de aplicações de Acesso Condicional:
Pré-requisitos
- A sua organização tem de ter as seguintes licenças para utilizar o Controlo de Aplicações de Acesso Condicional:
- Microsoft Defender for Cloud Apps
- As aplicações têm de ser configuradas com o início de sessão único no Microsoft Entra ID
Executar e testar totalmente os procedimentos neste artigo requer que tenha uma política de acesso ou sessão configurada. Para saber mais, confira:
- Criar políticas de acesso Microsoft Defender para Aplicativos de Nuvem
- Criar políticas de sessão Microsoft Defender para Aplicativos de Nuvem
Aplicações Suportadas
Todas as aplicações SaaS listadas no catálogo Microsoft Entra ID estarão disponíveis para filtragem nas políticas de acesso e sessão Microsoft Defender para Aplicativos de Nuvem. Cada aplicação escolhida no filtro será automaticamente integrada no sistema e será controlada.
Se uma aplicação não estiver listada, tem a opção de a integrar manualmente, conforme descrito nas instruções fornecidas.
Nota: Dependência da política de Acesso Condicional do ID do Microsoft Entra:
Todas as aplicações listadas no catálogo de IDs de Microsoft Entra estarão disponíveis para filtragem nas políticas de sessão e acesso Microsoft Defender para Aplicativos de Nuvem. No entanto, apenas as aplicações incluídas na política condicional do Microsoft Entra ID com permissões Microsoft Defender para Aplicativos de Nuvem serão geridas ativamente nas políticas de acesso ou sessão.
Ao criar uma política, se a política condicional do ID de Microsoft Entra relevante estiver em falta, será apresentado um alerta durante o processo de criação da política e após guardar a política.
Nota: Para garantir que esta política é executada conforme esperado, recomendamos que verifique as políticas de Acesso Condicional Microsoft Entra criadas no Microsoft Entra ID. Pode ver a lista completa Microsoft Entra políticas de Acesso Condicional numa faixa na página criar política.
Página de Configuração do Controlo de Aplicações de Acesso Condicional
Os administradores poderão controlar as configurações da aplicação, tais como:
- Estado: Status de Aplicações – Desativar ou Ativar
- Políticas: Faz pelo menos uma ligação de política inline
- IDP: Aplicação integrada através de IDP através de Microsoft Entra ou IDP Não MS
- Editar aplicação: Edite a configuração da aplicação, como adicionar domínios ou desativar a aplicação.
Por predefinição, todas as aplicações que foram automaticamente integradas serão definidas como "ativadas". Após o início de sessão inicial de um utilizador, os administradores terão a capacidade de ver a aplicação em Definições Aplicações>ligadas>Aplicações de Controlo de Aplicações de Acesso Condicional.