Usar o Controle de Aplicativos de Acesso Condicional do Defender para Aplicativos de Nuvem
Este artigo fornece uma visão geral de como usar o controle de aplicativos do Microsoft Defender para Aplicativos de Nuvem a fim de criar políticas de acesso e sessão. O Controle de Aplicativos de Acesso Condicional fornece monitoramento e controle em tempo real sobre o acesso do usuário a aplicativos na nuvem.
Fluxo de uso do Controle de Aplicativos de Acesso Condicional (versão prévia)
A imagem a seguir mostra o processo de alto nível para configurar e implementar o Controle de Aplicativos de Acesso Condicional:
Qual provedor de identidade você está usando?
Antes de começar a usar o Controle de Aplicativos de Acesso Condicional, confira se seus aplicativos são gerenciados pelo Microsoft Entra ou por outro provedor de identificação (IdP).
Os aplicativos Microsoft Entra são automaticamente integrados para fornecer Controle de Aplicativos de Acesso Condicional e ficam imediatamente disponíveis para você usar em suas condições de política de acesso e sessão (versão prévia). Podem ser integrados manualmente antes que você possa selecioná-los em suas condições de política de acesso e sessão.
Os aplicativos que usam IdPs que não são da Microsoft devem ser integrados manualmente para que você possa selecioná-los em suas condições de política de acesso e sessão.
Se você estiver trabalhando com um aplicativo de catálogo de um IdP que não seja da Microsoft, configure a integração entre seu IdP e o Defender para Aplicativos de Nuvem a fim de integrar todos os aplicativos de catálogo. Para obter mais informações, consulte Implantar aplicativos de catálogo com IdP que não são da Microsoft para o Controle de Aplicativos de Acesso Condicional.
Se você estiver trabalhando com aplicativos personalizados, precisará configurar a integração entre seu IdP e o Defender para Aplicativos de Nuvem e também implantar cada aplicativo personalizado. Para mais informações, consulte Implantar aplicativos personalizados com IdP que não são da Microsoft para Controle de Aplicativos de Acesso Condicional.
Procedimentos de exemplo
Os artigos a seguir fornecem processos de exemplo para configurar um IdP que não seja da Microsoft para funcionar com o Defender para Aplicativos de Nuvem:
- PingOne como seu IdP
- Serviços de Federação do Active Directory (AD FS) como seu IdP
- Okta como seu IdP
Pré-requisitos:
- Certifique-se de que as configurações de seu firewall permitam o tráfego de todos os endereços IP listados nos Requisitos de rede.
- Confirme que seu aplicativo possui uma cadeia de certificados completa. Cadeias de certificados incompletas ou parciais podem levar a um comportamento inesperado nos aplicativos quando monitorados com políticas de controle de aplicativos de Acesso Condicional.
Criar uma política de acesso condicional do Microsoft Entra ID
Para que sua política de acesso ou sessão funcione, você também deverá ter uma política de Acesso Condicional do Microsoft Entra ID, que criará as permissões para controlar o tráfego.
Inserimos um exemplo desse processo na documentação de criação de política de acesso e sessão.
Para obter mais informações, consulte Políticas de Acesso Condicional e Criação de uma política de Acesso Condicional.
Criar políticas de acesso e sessão
Depois de confirmar que seus aplicativos estão implantados, automaticamente porque são aplicativos do Microsoft Entra ID ou manualmente, e você tiver uma política de Acesso Condicional do Microsoft Entra ID pronta, continue com a criação de políticas de acesso e sessão para qualquer cenário necessário.
Para saber mais, veja:
- Criar uma política de acesso do Defender para Aplicativos de Nuvem
- Criar uma política de sessão do Defender para Aplicativos de Nuvem
Testar suas políticas
Certifique-se de testar suas políticas e atualizar as condições ou configurações conforme necessário. Para saber mais, veja:
Conteúdo relacionado
Para mais informações, consulte Proteger aplicativos com o Microsoft Defender para Aplicativos de Nuvem Controle de Aplicativos de Acesso Condicional.