Nota
O acesso a esta página requer autorização. Podes tentar iniciar sessão ou mudar de diretório.
O acesso a esta página requer autorização. Podes tentar mudar de diretório.
Os modelos de Acesso Condicional fornecem um método conveniente para implantar novas políticas alinhadas com as recomendações da Microsoft. Estes modelos são concebidos para fornecer a máxima proteção alinhada com políticas geralmente utilizadas em vários tipos e localizações de clientes.
Categorias de modelos
Os modelos de política de Acesso Condicional são organizados nas seguintes categorias:
A Microsoft recomenda essas políticas como base para todas as organizações. Implante essas políticas como um grupo.
- Exigir autenticação multifator para administradores
- Proteger o registo de informações de segurança
- Bloquear a autenticação legada
- Exigir autenticação multifator para administradores que acessam portais de administração da Microsoft
- Exigir autenticação multifator para todos os usuários
- Exigir autenticação multifator para gerenciamento do Azure
- Exigir dispositivo compatível ou associado a Microsoft Entra híbrido, ou autenticação multifator para todos os utilizadores
- Requer dispositivo compatível
Encontre estes modelos no centro >ID>Acesso Condicional>Crie uma nova política a partir de modelos. Selecione Mostrar mais para ver todos os modelos de política em cada categoria.
Importante
As políticas de templates de acesso condicional direcionadas aos utilizadores excluem apenas o utilizador que cria a política a partir do template. Se sua organização precisar excluir outras contas, modifique a política depois que ela for criada. Pode encontrar estas políticas no centro de administração do Microsoft Entra>Entra ID>Acesso Condicional>Políticas. Selecione uma política para abrir o editor e modificar os usuários e grupos excluídos para selecionar as contas que deseja excluir.
Por padrão, cada política é criada no modo somente relatório. Recomendamos que as organizações testem e monitorem o uso para garantir o resultado pretendido antes de ativar cada política.
As organizações podem selecionar modelos de políticas individuais e:
- Exiba um resumo das configurações de política.
- Editar, para personalizar com base nas necessidades organizacionais.
- Exporte a definição JSON para uso em fluxos de trabalho programáticos.
- Essas definições JSON podem ser editadas e, em seguida, importadas na página principal da política de Acesso Condicional usando a opção Carregar arquivo de política.
Outras políticas comuns
- Exigir autenticação multifator para o registro do dispositivo
- Bloquear o acesso por localização
- Bloquear acesso, exceto aplicativos específicos
Exclusões de utilizadores
As políticas de Acesso Condicional são ferramentas poderosas. Recomendamos excluir as seguintes contas das suas políticas:
-
Acesso de emergência ou contas de acesso alternativo para evitar o bloqueio devido à configuração incorreta da política. No cenário improvável em que todos os administradores estão bloqueados, sua conta administrativa de acesso de emergência pode ser usada para entrar e recuperar o acesso.
- Mais informações podem ser encontradas no artigo Gerenciar contas de acesso de emergência no Microsoft Entra ID.
-
Contas de serviço e principais de serviço, como a Conta de Sincronização do Microsoft Entra Connect. As contas de serviço são contas não interativas que não estão vinculadas a nenhum usuário específico. Eles geralmente são usados por serviços de back-end para permitir acesso programático a aplicativos, mas também são usados para entrar em sistemas para fins administrativos. As chamadas feitas por entidades de serviço não são bloqueadas pelas políticas de Acesso Condicional com escopo para os usuários. Use o Acesso Condicional para identidades de carga de trabalho para definir políticas destinadas a entidades de serviço.
- Se sua organização usa essas contas em scripts ou código, substitua-as por identidades gerenciadas.