Política de Acesso Condicional para o Registo de Contentores do Azure

O Azure Container Registry (ACR) oferece a opção de criar e configurar a política de Acesso Condicional. As políticas de Acesso Condicional, que normalmente estão associadas ao Azure Ative Directory (Azure AD), são usadas para impor autenticação forte e controles de acesso para vários serviços do Azure, incluindo ACR.

A política de Acesso Condicional aplica-se após a conclusão da autenticação de primeiro fator no Registo de Contentores do Azure. A finalidade do Acesso Condicional para ACR é apenas para autenticação do usuário. A política permite que o usuário escolha os controles e bloqueie ou conceda acesso com base nas decisões de política.

A política de Acesso Condicional foi concebida para impor uma autenticação forte. A política permite que a segurança atenda aos requisitos de conformidade da organização e mantenha os dados e as contas de usuário seguros.

Importante

Para configurar a política de Acesso Condicional para o Registro, você deve desabilitar authentication-as-arm para todos os registros dentro do locatário desejado.

Saiba mais sobre a política de Acesso Condicional, as condições que você levará em consideração para tomar decisões políticas.

Neste tutorial, irá aprender a:

  • Crie e configure a política de Acesso Condicional para o Registro de Contêiner do Azure.
  • Solucionar problemas da política de Acesso Condicional.

Pré-requisitos

Criar e configurar uma política de Acesso Condicional - Portal do Azure

O ACR suporta a política de Acesso Condicional apenas para utilizadores do Ative Directory. Atualmente, ele não oferece suporte à política de Acesso Condicional para a Entidade de Serviço. Para configurar a política de Acesso Condicional para o Registro, você deve desabilitar authentication-as-arm para todos os registros dentro do locatário desejado. Neste tutorial, criaremos uma política básica de Acesso Condicional para o Registro de Contêiner do Azure no portal do Azure.

Crie uma política de Acesso Condicional e atribua seu grupo de usuários de teste da seguinte maneira:

  1. Entre no portal do Azure usando uma conta com permissões de Administrador de Acesso Condicional.

  2. Procure e selecione Microsoft Entra ID. Em seguida, selecione Segurança no menu do lado esquerdo.

  3. Selecione Acesso Condicional, + Nova política e, em seguida, Criar nova política.

    Captura de ecrã da página Acesso Condicional, onde seleciona

  4. Insira um nome para a política, como demonstração.

  5. Em Atribuições, selecione o valor atual em Usuários ou identidades de carga de trabalho.

    Uma captura de tela da página Acesso Condicional, onde você seleciona o valor atual em

  6. Em A que se aplica esta política?, verifique e selecione Utilizadores e grupos.

  7. Em Incluir, escolha Selecionar usuários e grupos e, em seguida, selecione Todos os usuários.

    Uma captura de tela da página para criar uma nova política, onde você seleciona opções para especificar usuários.

  8. Em Excluir, escolha Selecionar usuários e grupos, para excluir qualquer opção de seleção.

  9. Em Aplicações ou ações na nuvem, selecione Aplicações na nuvem.

  10. Em Incluir, escolha Selecionar aplicativos.

    Uma captura de tela da página para criar uma nova política, onde você seleciona opções para especificar aplicativos na nuvem.

  11. Procure e selecione aplicativos para aplicar o Acesso Condicional, neste caso , o Registro de Contêiner do Azure, e escolha Selecionar.

    Uma captura de ecrã da lista de aplicações, com os resultados filtrados e 'Azure Container Registry' selecionado.

  12. Em Condições , configure o nível de acesso de controle com opções como Nível de risco de usuário, Nível de risco de entrada, Deteções de risco de entrada (Visualização), Plataformas de dispositivo, Locais, Aplicativos cliente, Tempo (visualização), Filtro para dispositivos.

  13. Em Conceder, filtrar e escolher entre as opções para impor o acesso de concessão ou bloquear o acesso, durante um evento de início de sessão no portal do Azure. Nesse caso, conceda acesso com Exigir autenticação multifator e escolha Selecionar.

    Gorjeta

    Para configurar e conceder autenticação multifator, consulte configurar e condições para autenticação multifator.

  14. Em Sessão, filtre e escolha entre as opções para ativar qualquer controlo sobre a experiência ao nível da sessão das aplicações na nuvem.

  15. Depois de selecionar e confirmar, em Ativar política, selecione Ativado.

  16. Para aplicar e ativar a política, selecione Criar.

    Uma captura de ecrã a mostrar como ativar a política de Acesso Condicional.

Agora concluímos a criação da política de Acesso Condicional para o Registro de Contêiner do Azure.

Solucionar problemas da política de Acesso Condicional

Próximos passos