Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Microsoft Edge para Empresas Liga-se ao Cisco Duo para reforçar a segurança ao ativar a verificação de confiança do dispositivo sem a necessidade de agentes adicionais. Simplifique a sua gestão de segurança com uma implementação Duo fácil, garantindo o acesso seguro às aplicações e a proteção avançada do browser.
Pré-requisitos
- Acesso ao Centro de Administração do Microsoft Entra
- Acesso ao Centro de Administração do Microsoft 365
- Acesso ao Painel de Administração Duo como administrador com as funções administrativas Proprietário, Administrador ou Gestor de Aplicações.
- Dispositivos com o SO Windows a inscrever
Configuração do Portal Administração Cisco Duo
1. Criar a Integração do Conector de Confiança do Dispositivo Edge
- Inicie sessão no Painel de Administração Duo e navegue para Pontos Finais Fidedignos na secção Dispositivos.
- Se esta for a sua primeira integração de gestão, clique no botão Começar na parte inferior da página de introdução de Pontos Finais Fidedignos. Se estiver a adicionar outra integração de gestão, clique no botão Adicionar Integração que vê na parte superior da página.
- Na página "Adicionar Integração das Ferramentas de Gestão", localize Microsoft Edge para Empresas Conector de Confiança do Dispositivo na lista de "Ferramentas de Gerenciamento de Dispositivos" e clique em Adicionar este seletor de integração.
- Selecione Windows a partir das opções "Recomendado" e, em seguida, clique no botão Adicionar .
A nova Microsoft Edge para Empresas integração do Conector de Confiança do Dispositivo é criada no estado "Desativado". Irá ativá-la quando estiver pronto para aplicar a sua política de pontos finais fidedignos duo. Se a confiança do Conector de Confiança de Dispositivos do Edge para Empresas marcar falhar quaisquer integrações ativas baseadas no Ambiente de Trabalho duo executarão uma marcar de confiança como contingência.
Durante a configuração, mantenha o Painel de Administração Duo aberto no browser. Terá de voltar à página de integração do Conector de Confiança de Dispositivos do Edge para Empresas para concluir os passos de configuração do Microsoft Entra.
2. Criar um Novo Registo de Aplicações no Microsoft Entra
Navegue para o centro de administração do Microsoft Entra> Applications > Registros de aplicativo > Novo registo.
Registe a sua nova aplicação. Permitir o acesso a "Contas em qualquer diretório organizacional (Qualquer Microsoft Entra ID inquilino – Multi-inquilino)".
Navegue para o registo de aplicações recém-criado. Utilize a navegação do lado esquerdo, em "Gerir", para aceder a Certificados & Segredos. Crie um novo segredo do cliente para que a sua aplicação seja utilizada num passo posterior.
No painel de navegação esquerdo, aceda a Gerir > Permissões de API. Configure as permissões necessárias no registo de aplicações recentemente criado para conceder permissões à aplicação para aceder à API de Confiança do Dispositivo.
4.1. Procure o "serviço de gerenciamento do Microsoft Edge" no separador "APIs que a minha organização utiliza". Clique na linha resultante. NOTA: se não vir a aplicação, terá de adicioná-la ao seu inquilino.
4.2 Se não conseguir encontrar o Serviço de Gestão do Microsoft Edge no seu inquilino – tem de adicionar a aplicação ao seu inquilino para o ver. Navegue para o Graph Explorer e inicie sessão com a sua conta. Depois de o fazer, copie o pedido apresentado e execute-o (o ID da Aplicação é ff846ae4-7ec9-42f4-8576eb14198ad5e1). Certifique-se de que concede permissões ao explorador de gráficos no separador "Modificar permissões". Depois de concluir este passo, deverá ver o serviço de gerenciamento do Microsoft Edge no seu inquilino
4.3. Selecione "Permissões da aplicação" e adicione a permissão "DeviceTrust.Read.All".
Configurar o Conector no Serviço de Gestão do Edge
Navegue para o Centro de Administração da Microsoft
Ir para https://admin.microsoft.com/Adminportal/Home#/Edge/Connectors- Os administradores devem configurar uma política de configuração para atribuir a qualquer configuração do Conector. Siga este guia para criar uma política de configuração.
- Assim que tiver criado, pelo menos, uma política de configuração, visite a página Conectores no Serviço de Gestão do Edge para aceder à página Conectores no Serviço de Gestão do Edge.
Descobrir o Conector
Em Descobrir Conectores, localize o Conector de Confiança do Dispositivo Cisco Duo e selecione Configurar.Selecionar uma Política
No campo Escolher política , selecione uma política adequada para a configuração do Conector.Introduzir Padrões de URL
Nos padrões de URL a permitir, um por campo de linha , introduza "https://duosecurity.com".Guardar a Configuração
Selecione Guardar configuração para aplicar as alterações.
Concluir Implementação de Pontos Finais Fidedignos
Depois de criar a integração de Pontos Finais Fidedignos do Conector de Confiança de Dispositivos do Edge para Empresas, defina a política Pontos Finais Fidedignos para começar a verificar a inscrição do browser Edge para Empresas à medida que os utilizadores se autenticam em aplicações e serviços protegidos por Duo.
Quando a política de pontos finais fidedignos for aplicada às suas aplicações Duo, regresse ao Edge para Empresas
Integração do Conector de Confiança do Dispositivo [Pontos Finais Fidedignos] no Painel de Administração. A secção "Alterar Estado da Integração" da página mostra o status de integração atual (desativado por predefinição após a criação). Pode optar por ativar esta integração apenas para membros de um grupo ou grupos de teste especificados ou ativar para todos os utilizadores.
As páginas Informações do Dispositivo e Pontos Finais no Painel de Administração Duo mostram que dispositivos de acesso são verificados.
Verificar a configuração
Autentique-se numa aplicação protegida com um browser Edge para Empresas gerido.
Quando a política de Pontos Finais Fidedignos está definida como "Permitir todos os pontos finais", os utilizadores recebem acesso à aplicação (partindo do princípio de que o browser Edge gerido passa todas as outras verificações de política) e o Duo regista as status fidedignas ou não fidedignas desse browser.
Se a política Pontos Finais Fidedignos estiver definida como "Exigir que os pontos finais sejam fidedignos" e o Duo verificar com êxito a gestão do browser Edge para Empresas gerido status e a configuração em relação às definições de política necessárias, o utilizador recebe acesso à aplicação protegida.
Se o browser Edge para Empresas gerido falhar a configuração e as verificações de política, a Duo negará o acesso à aplicação a partir do browser não gerido.