Nota
O acesso a esta página requer autorização. Podes tentar iniciar sessão ou mudar de diretório.
O acesso a esta página requer autorização. Podes tentar mudar de diretório.
Em uma política de Acesso Condicional, um administrador pode usar controles de sessão para habilitar experiências limitadas em aplicativos de nuvem específicos.
Restrições aplicadas
As organizações podem utilizar este controlo para exigir que o Microsoft Entra ID transmita informações do dispositivo às as aplicações na cloud selecionadas. As informações do dispositivo permitem que as aplicações na cloud saibam se uma ligação é de um dispositivo em conformidade ou associado a domínio e atualizar a experiência da sessão. Quando selecionada, a aplicação na nuvem utiliza as informações do dispositivo para proporcionar aos utilizadores uma experiência limitada ou completa. Limitado se o dispositivo não for gerenciado ou compatível e completo se o dispositivo for gerenciado e compatível.
Para obter uma lista de aplicativos suportados e etapas para configurar políticas, consulte os seguintes artigos:
- Tempo limite de sessão ociosa para o Microsoft 365.
- Saiba como habilitar o acesso limitado com o SharePoint Online.
- Saiba como habilitar o acesso limitado com o Exchange Online.
Controle de aplicativo de acesso condicional
O Controlo Condicional de Aplicações usa uma arquitetura de proxy reverso e está exclusivamente integrado no Acesso Condicional do Microsoft Entra. O Acesso Condicional do Microsoft Entra permite-lhe impor controlos de acesso nas aplicações da sua organização com base em condições específicas. As condições definem a quais usuários, grupos, aplicativos na nuvem, locais e redes uma política de Acesso Condicional se aplica. Depois de determinar as condições, encaminhe os usuários para o Microsoft Defender for Cloud Apps para proteger os dados com o Controle de Aplicativo de Acesso Condicional aplicando controles de acesso e sessão.
O Controle de Aplicativo de Acesso Condicional permite que o acesso ao aplicativo e as sessões do usuário sejam monitorados e controlados em tempo real com base nas políticas de acesso e sessão. Use as políticas de acesso e sessão no portal do Defender for Cloud Apps para refinar filtros e definir ações.
Imponha esse controle com o Microsoft Defender for Cloud Apps, onde os administradores podem implantar o Controle de Aplicativo de Acesso Condicional para aplicativos em destaque e usar as políticas de sessão do Microsoft Defender for Cloud Apps.
Para o Microsoft Edge for Business, aplique esse controle com o Microsoft Purview Data Loss Prevention, onde os administradores podem ajudar a impedir que os usuários compartilhem informações confidenciais com aplicativos na nuvem no Edge for Business. A configuração de Controle de Aplicações de Acesso Condicional Personalizada é necessária para aplicativos incluídos nessas políticas.
Frequência de início de sessão
A frequência de entrada especifica por quanto tempo um usuário pode permanecer conectado antes de ser solicitado a entrar novamente ao acessar um recurso. Os administradores podem definir um período de tempo (horas ou dias) ou exigir uma nova autenticação sempre.
A configuração de frequência de entrada funciona com aplicativos que usam protocolos OAuth 2.0 ou OIDC. A maioria dos aplicativos nativos da Microsoft para Windows, Mac e dispositivos móveis, incluindo os seguintes aplicativos Web, segue essa configuração.
- Word, Excel, PowerPoint Online
- OneNote Online
- Office.com
- Portal de administração do Microsoft 365
- Exchange Online
- SharePoint e OneDrive
- Cliente Web do Teams
- Dynamics CRM Online
- portal do Azure
Para obter mais informações, consulte Configurar o gerenciamento de sessão de autenticação com acesso condicional.
Sessão de browser persistente
Uma sessão persistente do navegador permite que os usuários permaneçam conectados depois de fechar e reabrir a janela do navegador.
Para obter mais informações, consulte Configurar o gerenciamento de sessão de autenticação com acesso condicional.
Personalizar a avaliação contínua de acesso
A avaliação de acesso contínuo é habilitada automaticamente como parte das políticas de Acesso Condicional de uma organização. Para as organizações que desejam desativar a avaliação contínua de acesso, esta configuração é agora uma opção dentro do controlo da sessão no Acesso Condicional. As políticas de avaliação contínua de acesso aplicam-se a todos os utilizadores ou a utilizadores e grupos específicos. Os administradores podem fazer a seguinte seleção ao criar uma nova política ou ao editar uma política de Acesso Condicional existente.
- Desativar funciona somente quando Todos os recursos (anteriormente 'Todos os aplicativos na nuvem') são selecionados, nenhuma condição é selecionada e Desativar é selecionado em Personalizar>sessão Avaliação de acesso contínuo em uma política de Acesso Condicional. Você pode desabilitar todos os usuários ou usuários e grupos específicos.
Desativar padrões de resiliência
Durante uma interrupção, o Microsoft Entra ID estende o acesso às sessões existentes enquanto impõe políticas de Acesso Condicional.
Se os padrões de resiliência estiverem desabilitados, o acesso será negado quando as sessões existentes expirarem. Para obter mais informações, consulte Acesso condicional: padrões de resiliência.
Exigir proteção de token para sessões de entrada
A proteção de tokens, às vezes chamada de vinculação de token no setor, tenta reduzir os ataques usando roubo de token, garantindo que um token seja utilizável apenas a partir do dispositivo pretendido. Se um invasor roubar um token por meio de sequestro ou replay, ele poderá se passar pela vítima até que o token expire ou seja revogado. O roubo de tokens é raro, mas seu impacto pode ser significativo. Para obter mais informações, consulte Acesso condicional: proteção de token.
Utilize o perfil de segurança Global Secure Access
O uso de um perfil de segurança com Acesso Condicional combina controles de identidade com segurança de rede no produto Security Service Edge (SSE) da Microsoft, o Microsoft Entra Internet Access. Selecionar este controle de sessão permite que você traga reconhecimento de identidade e contexto para perfis de segurança, que são agrupamentos de várias políticas criadas e gerenciadas no Acesso Seguro Global.