Aplicar políticas de Acesso Condicional a aplicações de Acesso Privado
Aplicar políticas de Acesso Condicional aos seus aplicativos de Acesso Privado do Microsoft Entra é uma maneira poderosa de aplicar políticas de segurança para seus recursos internos e privados. Pode aplicar políticas de Acesso Condicional às suas aplicações de Acesso Rápido e Acesso Privado a partir do Acesso Seguro Global.
Este artigo descreve como aplicar políticas de Acesso Condicional às suas aplicações de Acesso Rápido e Acesso Privado.
Pré-requisitos
- Os administradores que interagem com os recursos do Global Secure Access devem ter uma ou mais das seguintes atribuições de função, dependendo das tarefas que estão executando.
- A função de Administrador de Acesso Seguro Global para gerenciar os recursos de Acesso Seguro Global.
- O Administrador de Acesso Condicional para criar e interagir com políticas de Acesso Condicional.
- Você precisa ter configurado o Acesso Rápido ou o Acesso Privado.
- O produto requer licenciamento. Para obter detalhes, consulte a seção de licenciamento de O que é o Acesso Seguro Global. Se necessário, você pode comprar licenças ou obter licenças de avaliação.
Limitações conhecidas
- Neste momento, a ligação através do Global Secure Access Client é necessária para adquirir tráfego de Acesso Privado.
Acesso condicional e acesso seguro global
Pode criar uma política de Acesso Condicional para as suas aplicações de Acesso Rápido ou Acesso Privado a partir do Acesso Seguro Global. Iniciar o processo a partir do Acesso Seguro Global adiciona automaticamente o aplicativo selecionado como o recurso de destino para a política. Tudo o que você precisa fazer é definir as configurações de política.
Inicie sessão no centro de administração Microsoft Entra como, pelo menos, Administrador de Acesso Condicional.
Navegue até Aplicativos empresariais de Aplicativos>de Acesso>Seguro Global.
Selecione uma aplicação na lista.
Selecione Acesso condicional no menu lateral. Todas as políticas de Acesso Condicional existentes aparecem numa lista.
Selecione Nova política. O aplicativo selecionado aparece nos detalhes dos recursos de destino.
Configure as condições, controles de acesso e atribua usuários e grupos conforme necessário.
Você também pode aplicar políticas de Acesso Condicional a um grupo de aplicativos com base em atributos personalizados. Para saber mais, vá para Filtrar aplicativos na política de Acesso Condicional.
Exemplo de atribuições e controles de acesso
Ajuste os seguintes detalhes da política para criar uma política de Acesso Condicional que exija autenticação multifator, conformidade de dispositivo ou um dispositivo associado híbrido Microsoft Entra para seu aplicativo de Acesso Rápido. As atribuições de usuário garantem que as contas de acesso de emergência ou de quebra-vidro da sua organização sejam excluídas da política.
- Em Atribuições, selecione Usuários:
- Em Incluir, selecione Todos os usuários.
- Em Excluir, selecione Usuários e grupos e escolha as contas de acesso de emergência ou de quebra-vidro da sua organização.
- Em Controles>de acesso Conceder:
- Selecione Exigir autenticação multifator, Exigir que o dispositivo seja marcado como compatível e Exigir que o dispositivo híbrido ingressado no Microsoft Entra
- Confirme suas configurações e defina Habilitar política como Somente relatório.
Depois que os administradores confirmarem as configurações de política usando o modo somente relatório, um administrador poderá mover a alternância Habilitar política de Somente relatório para Ativado.
Exclusões de utilizadores
As políticas de Acesso Condicional são ferramentas poderosas, recomendamos excluir as seguintes contas das suas políticas:
- Acesso de emergência ou contas de quebra-vidro para evitar o bloqueio devido à configuração incorreta da política. No cenário improvável de todos os administradores estarem bloqueados, sua conta administrativa de acesso de emergência pode ser usada para fazer login e tomar medidas para recuperar o acesso.
- Mais informações podem ser encontradas no artigo Gerenciar contas de acesso de emergência no Microsoft Entra ID.
- Contas de serviço e entidades de serviço, como a Conta de Sincronização do Microsoft Entra Connect. As contas de serviço são contas não interativas que não estão vinculadas a nenhum utilizador em particular. Normalmente, são usadas por serviços de back-end que permitem acesso programático a aplicações, mas também são usadas para iniciar sessão em sistemas para fins administrativos. As chamadas feitas por principais de serviço não serão bloqueadas pelas políticas de Acesso Condicional com âmbito definido para os utilizadores. Use o Acesso Condicional para identidades de carga de trabalho para definir políticas direcionadas para principais de serviço.
- Se sua organização tiver essas contas em uso em scripts ou código, considere substituí-las por identidades gerenciadas.