Compartilhar via


Aplicar políticas de Acesso Condicional a aplicativos do Acesso Privado

A aplicação de políticas de Acesso Condicional aos aplicativos do Acesso Privado do Microsoft Entra é uma maneira poderosa de impor políticas de segurança para os recursos internos e privados. Você pode aplicar políticas de Acesso Condicional aos aplicativos de Acesso Rápido e Acesso Privado do Acesso Global Seguro.

Este artigo descreve como aplicar políticas de Acesso Condicional aos aplicativos de Acesso Rápido e Acesso Privado.

Pré-requisitos

Limitações conhecidas

Para obter informações detalhadas sobre problemas e limitações conhecidos, consulte limitações conhecidas para acesso seguro global.

Acesso Condicional e Acesso Seguro Global

É possível criar uma política de Acesso Condicional para seus aplicativos de Acesso Rápido ou Acesso Privado do Acesso Seguro Global. Iniciar o processo do Acesso Seguro Global adiciona automaticamente o aplicativo selecionado como o Recurso de destino para a política. Tudo o que você precisa fazer é definir as configurações de política.

  1. Entre no centro de administração do Microsoft Entra como pelo menos Administrador de acesso condicional.

  2. Navegue até Acesso Global Seguro>Aplicativos>Aplicativos empresariais.

  3. Selecione um aplicativo na lista.

    Captura de tela dos detalhes de aplicações empresariais.

  4. Selecione Acesso Condicional no menu lateral. Todas as políticas de Acesso Condicional existentes aparecem em uma lista.

  5. Selecione Nova política. O aplicativo selecionado aparece nos detalhes dos Recursos de destino.

  6. Configure as condições, controles de acesso e atribua usuários e grupos conforme necessário.

É possível também aplicar políticas de Acesso Condicional a um grupo de aplicativos com base em atributos personalizados. Para saber mais, vá para Filtro para aplicativos na política de Acesso Condicional.

Exemplo de Atribuições e Controles de acesso

Ajuste os detalhes da política a seguir para criar uma política de Acesso Condicional que exige autenticação multifator, conformidade de dispositivo ou um dispositivo associado ao Microsoft Entra híbrido para seu aplicativo Quick Access. As atribuições de usuário garantem que o acesso ou contas de emergência da sua organização sejam excluídos da política.

  1. Em Atribuições, selecione Usuários:
    1. Em Incluir, selecione Todos os usuários.
    2. Em Excluir, selecione Usuários e grupos e escolha o acesso de emergência ou as contas de interrupção da sua organização.
  2. Em Controles de acesso>Conceder:
    1. Selecione Exigir autenticação multifator, Exigir que o dispositivo seja marcado como em conformidade e Exigir um dispositivo ingressado de forma híbrida no Microsoft Entra
  3. Confirme suas configurações e defina Habilitar política como Apenas para relatório.

Depois que os administradores confirmarem as configurações da política usando o modo somente relatório, um administrador poderá mover a alternância Habilitar política de Somente relatório para Ativado.

Exclusões de usuário

As políticas de Acesso Condicional são ferramentas avançadas. É recomendável excluir as seguintes contas de suas políticas:

  • Contas de acesso de emergência ou break-glass para evitar bloqueio devido a configuração incorreta de política. No cenário improvável em que todos os administradores estão bloqueados, sua conta administrativa de acesso de emergência pode ser usada para entrar e recuperar o acesso.
  • Contas de serviço e entidades de serviço, como a conta de sincronização do Microsoft Entra Connect. As contas de serviço são contas não interativas que não estão vinculadas a nenhum usuário específico. Normalmente, eles são usados por serviços de back-end para permitir acesso programático a aplicativos, mas também são usados para entrar em sistemas para fins administrativos. As chamadas feitas por entidades de serviço não são bloqueadas pelas políticas de Acesso Condicional com escopo para os usuários. Use o Acesso Condicional para identidades de carga de trabalho para definir políticas direcionadas às entidades de serviço.

Próximas etapas