Compartilhar via


Exigir reautenticação e desabilitar a persistência do navegador

Proteja o acesso de usuário em dispositivos não gerenciados evitando que as sessões do navegador permaneçam conectadas após o navegador ser fechado e definindo uma frequência de login para 1 hora.

Exclusões de usuário

As políticas de Acesso Condicional são ferramentas avançadas. É recomendável excluir as seguintes contas de suas políticas:

  • Acesso de emergência ou contas de acesso de emergência para impedir o bloqueio devido à configuração incorreta da política. No cenário improvável em que todos os administradores estão bloqueados, sua conta administrativa de acesso de emergência pode ser usada para entrar e recuperar o acesso.
  • Contas de serviço e principais de serviço, como a Conta de Sincronização do Microsoft Entra Connect. As contas de serviço são contas não interativas que não estão vinculadas a nenhum usuário específico. Normalmente, eles são usados por serviços de back-end para permitir acesso programático a aplicativos, mas também são usados para entrar em sistemas para fins administrativos. As chamadas feitas por entidades de serviço não são bloqueadas pelas políticas de Acesso Condicional com escopo para os usuários. Use o Acesso Condicional para identidades de carga de trabalho para definir políticas direcionadas às entidades de serviço.

Implantação de modelo

As organizações podem implantar essa política seguindo as etapas descritas abaixo ou usando os modelos de Acesso Condicional.

Criar uma política de Acesso Condicional

  1. Entre no Centro de administração do Microsoft Entra como pelo menos um Administrador de Acesso Condicional.
  2. Navegue até Entra ID>Acesso Condicional>Políticas.
  3. Selecione Nova política.
  4. Dê um nome à sua política. Recomendamos que as organizações criem um padrão significativo para os nomes de suas políticas.
  5. Em Atribuições, selecione Usuários ou identidades de carga de trabalho.
    1. Em Incluir, selecione Todos os usuários
    2. Em Excluir, selecione Usuários e grupos e escolha as contas de acesso de emergência ou quebra de vidro da sua organização.
  6. Em Recursos de destino>(anteriormente aplicativos de nuvem)>Incluir, selecione Todos os recursos (anteriormente 'Todos os aplicativos de nuvem').
  7. Em Filtro de> Condiçõespara dispositivos, defina Configurar como Sim.
    1. Em Dispositivos que correspondem à regra:, defina como Incluir dispositivos filtrados na política.
    2. Na seção Sintaxe de Regra, selecione o lápis Editar e cole a expressão a seguir na caixa e selecione Aplicar.
      1. device.trustType -ne "ServerAD" -or device.isCompliant -ne Verdadeiro
    3. Selecione Concluído.
  8. Sob Controles de Acesso>Sessão
    1. Selecione a frequência de entrada, especifique a reautenticação periódica e defina a duração como 1 e o período como Horas.
    2. Selecione a sessão do navegador persistente e defina a sessão do navegador persistente como Nunca persistente.
    3. Selecione, Selecione
  9. Confirme suas configurações e defina Habilitar política para Somente relatório.
  10. Selecione Criar para criar para habilitar sua política.

Depois de confirmar suas configurações usando o impacto da política ou o modo somente relatório, mova a alternância habilitar a política de somente relatório para Ativar.

Próximas etapas

Modelos de Acesso Condicional

Use o modo somente relatório para Acesso Condicional para determinar os resultados de novas decisões de política.