Controles personalizados (versão prévia)
Os controles personalizados são uma funcionalidade de visualização do Microsoft Entra ID. Ao usar controles personalizados, seus usuários são redirecionais para um serviço compatível a fim de atender a requisitos de autenticação fora do Microsoft Entra ID. Para satisfazer esse controle, o navegador do usuário é redirecionado para um serviço externo, realiza qualquer autenticação necessária e, em seguida, é redirecionado ao Microsoft Entra ID. O Microsoft Entra ID verifica a resposta e, se o usuário tiver sido autenticado ou validado com êxito, ele continua no fluxo de acesso condicional.
Observação
Como Nitika Gupta mencionou em sua postagem no blog Versão prévia pública: métodos de autenticação externa no Microsoft Entra ID:
...Os métodos de autenticação externa são a substituição de controles personalizados e fornecem vários benefícios sobre a abordagem de controles personalizados. Estão incluídos:
- Integração de método de autenticação externa, que usa padrões do setor e dá suporte a um modelo aberto
- Os métodos de autenticação externa são gerenciados da mesma maneira que os métodos do Entra
- Métodos de autenticação externa têm suporte para uma ampla gama de casos de uso do Entra ID (incluindo ativação do PIM)
Para obter mais informações, consulte o artigo Gerenciar um método de autenticação externa no Microsoft Entra ID (versão prévia).
Criando controles personalizados
Importante
Os controles personalizados não podem ser usados com a automação da Proteção do Microsoft Entra ID que exige a autenticação multifator do Microsoft Entra, a redefinição de senha de autoatendimento (SSPR) do Microsoft Entra, atendendo aos requisitos de declaração de autenticação multifator, com controles de frequência de entrada, para elevar funções no Privileged Identity Manager (PIM), como parte do dispositivo Intune inscrição, para relações de confiança entre locatários ou ao ingressar dispositivos no Microsoft Entra ID.
Os controles personalizados funcionam com um conjunto limitado de provedores de autenticação aprovados. Para criar um controle personalizado, você deve entrar em contato com o provedor que você deseja utilizar. Cada provedor não Microsoft tem o próprio processo e requisitos para inscrição, assinatura ou outro modo de tornar-se parte do serviço, bem como para indicar que você deseja integrar-se com acesso condicional. Nesse ponto, o provedor fornece um bloco de dados no formato JSON. Esses dados permitem que o provedor e o acesso condicional funcionem em conjunto para o seu locatário, cria o controle e define como o acesso condicional pode determinar se os usuários executaram com êxito a verificação com o provedor.
Copie os dados JSON e, em seguida, cole-os na caixa de texto relacionada. Não faça alterações ao JSON, a menos que você compreenda explicitamente a alteração que você está fazendo. Fazer qualquer alteração pode interromper a conexão entre o provedor e a Microsoft e potencialmente bloquear você e seus usuários do acesso às respectivas contas.
A opção para criar um controle personalizado está na seção Gerenciar da página Acesso Condicional.
Clicar em Novo controle personalizado abre uma folha com uma caixa de texto para os dados JSON do seu controle.
Excluindo controles personalizados
Para excluir um controle personalizado, primeiro você deverá assegurar que ele não esteja sendo usado em nenhuma política de acesso condicional. Depois de concluído:
- Vá para a lista de Controles personalizados
- Selecione…
- Selecione Excluir.
Editando controles personalizados
Para editar um controle personalizado, você deve excluir o controle atual e criar um novo controle com as informações atualizadas.
Limitações conhecidas
Os controles personalizados não podem ser usados com a automação da Proteção do Microsoft Entra ID que exige a autenticação multifator do Microsoft Entra, a redefinição de senha de autoatendimento (SSPR) do Microsoft Entra, atendendo aos requisitos de declaração de autenticação multifator, com controles de frequência de entrada, para elevar funções no Privileged Identity Manager (PIM), como parte do dispositivo Intune inscrição, para relações de confiança entre locatários ou ao ingressar dispositivos no Microsoft Entra ID.