Configurar verificações de separação de tarefas para um pacote de acesso no gerenciamento de direitos

No gerenciamento de direitos, você pode configurar várias políticas, com configurações diferentes para cada comunidade de usuários que precisará de acesso por meio de um pacote de acesso. Por exemplo, os funcionários podem precisar apenas da aprovação do gerente para ter acesso a determinados aplicativos, mas os convidados vindos de outras organizações podem exigir a aprovação de um patrocinador e de um gerente departamental da equipe de recursos. Em uma política para usuários que já estão no diretório, você pode especificar um grupo específico de usuários para quem pode solicitar acesso. No entanto, você pode ter um requisito para evitar que um usuário obtenha acesso excessivo. Para atender a esse requisito, você deseja restringir ainda mais quem pode solicitar acesso, com base no acesso que o solicitante já tem.

Com as configurações de separação de tarefas em um pacote de acesso, você pode configurar que um usuário que seja membro de um grupo ou que já tenha uma atribuição a um pacote de acesso não possa solicitar um pacote de acesso adicional.

myaccess experience for attempting to request incompatible access

Cenários de controlo da separação de funções

Por exemplo, você tem um pacote de acesso, Campanha de Marketing, ao qual as pessoas em sua organização e outras organizações podem solicitar acesso, para trabalhar com o departamento de marketing da sua organização enquanto essa campanha está acontecendo. Como os funcionários do departamento de marketing já devem ter acesso a esse material de campanha de marketing, você não quer que os funcionários do departamento de marketing solicitem acesso a esse pacote de acesso. Ou, você já pode ter um grupo dinâmico, funcionários do departamento de Marketing, com todos os funcionários de marketing nele. Você pode indicar que o pacote de acesso é incompatível com a associação desse grupo dinâmico. Em seguida, se um funcionário do departamento de marketing estiver procurando um pacote de acesso para solicitar, ele não poderá solicitar acesso ao pacote de acesso à campanha de marketing.

Da mesma forma, você pode ter um aplicativo com duas funções de aplicativo - Western Sales e Eastern Sales - representando territórios de vendas e deseja garantir que um usuário só possa ter um território de vendas de cada vez. Se você tiver dois pacotes de acesso, um pacote de acesso Território Ocidental dando a função de Vendas Ocidentais e o outro pacote de acesso Território Oriental dando a função de Vendas Orientais, você poderá configurar:

  • o pacote de acesso ao Território Ocidental tem o pacote do Território Oriental como incompatível, e
  • o pacote de acesso ao Território Oriental tem o pacote do Território Ocidental como incompatível.

Se você estiver usando o Microsoft Identity Manager ou outros sistemas de gerenciamento de identidade locais para automatizar o acesso a aplicativos locais, também poderá integrar esses sistemas ao gerenciamento de direitos. Se você estiver controlando o acesso aos aplicativos integrados do Microsoft Entra por meio do gerenciamento de direitos e quiser impedir que os usuários tenham acesso incompatível, poderá configurar que um pacote de acesso é incompatível com um grupo. Pode ser um grupo, que seu sistema de gerenciamento de identidade local envia para o Microsoft Entra ID por meio do Microsoft Entra Connect. Essa verificação garante que um usuário não possa solicitar um pacote de acesso, se esse pacote de acesso fornecer acesso incompatível com o acesso que o usuário tem em aplicativos locais.

Pré-requisitos

Para usar o gerenciamento de direitos e atribuir usuários a pacotes de acesso, você deve ter uma das seguintes licenças:

  • Governança do Microsoft Entra ID P2 ou Microsoft Entra ID
  • Licença E5 do Enterprise Mobility + Security (EMS)

Configurar outro pacote de acesso ou associação de grupo como incompatível para solicitar acesso a um pacote de acesso

Gorjeta

As etapas neste artigo podem variar ligeiramente com base no portal a partir do qual você começou.

Função de pré-requisito: Administrador Global, Administrador de Governança de Identidade, Proprietário do catálogo ou Gerenciador de pacotes do Access

Siga estas etapas para alterar a lista de grupos incompatíveis ou outros pacotes de acesso para um pacote de acesso existente:

  1. Entre no centro de administração do Microsoft Entra como pelo menos um Administrador de Governança de Identidade.

  2. Navegue até Governança de>identidade, Gerenciamento de direitos>, Pacote de acesso.

  3. Na página Pacotes do Access, abra o pacote de acesso que os usuários solicitarão.

  4. No menu à esquerda, selecione Separação de funções.

  5. Se desejar impedir que os usuários que já têm outra atribuição de pacote de acesso solicitem esse pacote de acesso, selecione Adicionar pacote de acesso e selecione o pacote de acesso que o usuário já receberia.

    configuration of incompatible access packages

  6. Se você deseja impedir que usuários que têm uma associação de grupo existente solicitem esse pacote de acesso, selecione Adicionar grupo e selecione o grupo em que o usuário já estaria.

Configurar pacotes de acesso incompatíveis programaticamente através do Graph

Você pode configurar os grupos e outros pacotes de acesso que são incompatíveis com um pacote de acesso usando o Microsoft Graph. Um usuário em uma função apropriada com um aplicativo que tem a permissão delegada EntitlementManagement.ReadWrite.All , ou um aplicativo com a EntitlementManagement.ReadWrite.All permissão do aplicativo, pode chamar a API para adicionar, remover e listar os grupos incompatíveis e pacotes de acesso de um pacote de acesso.

Configurar pacotes de acesso incompatíveis por meio do Microsoft PowerShell

Você também pode configurar os grupos e outros pacotes de acesso que são incompatíveis com um pacote de acesso no PowerShell com os cmdlets do Microsoft Graph PowerShell cmdlets para o módulo de Governança de Identidade versão 1.16.0 ou posterior.

Este script abaixo ilustra o uso do v1.0 perfil do Graph para criar uma relação para indicar outro pacote de acesso como incompatível.

Connect-MgGraph -Scopes "EntitlementManagement.ReadWrite.All"

$apid = "5925c3f7-ed14-4157-99d9-64353604697a"
$otherapid = "cdd5f06b-752a-4c9f-97a6-82f4eda6c76d"

$params = @{
   "@odata.id" = "https://graph.microsoft.com/v1.0/identityGovernance/entitlementManagement/accessPackages/" + $otherapid
}
New-MgEntitlementManagementAccessPackageIncompatibleAccessPackageByRef -AccessPackageId $apid -BodyParameter $params

Ver outros pacotes de acesso configurados como incompatíveis com este

Função de pré-requisito: Administrador Global, Administrador de Governança de Identidade, Proprietário do catálogo ou Gerenciador de pacotes do Access

Siga estas etapas para exibir a lista de outros pacotes de acesso que indicaram que são incompatíveis com um pacote de acesso existente:

  1. Entre no centro de administração do Microsoft Entra como pelo menos um Administrador de Governança de Identidade.

  2. Navegue até Governança de>identidade, Gerenciamento de direitos>, Pacote de acesso.

  3. Na página Pacotes do Access, abra o pacote de acesso.

  4. No menu à esquerda, selecione Separação de funções.

  5. Selecione Incompatível com.

Identificando usuários que já têm acesso incompatível a outro pacote de acesso (Visualização)

Se você tiver configurado configurações de acesso incompatíveis em um pacote de acesso que já tenha usuários atribuídos a ele, poderá baixar uma lista desses usuários que têm esse acesso adicional. Os usuários que também tiverem uma atribuição ao pacote de acesso incompatível não poderão solicitar acesso novamente.

Função de pré-requisito: Administrador Global, Administrador de Governança de Identidade, Proprietário do catálogo ou Gerenciador de pacotes do Access

Siga estas etapas para exibir a lista de usuários que têm atribuições para dois pacotes de acesso.

  1. Entre no centro de administração do Microsoft Entra como pelo menos um Administrador de Governança de Identidade.

  2. Navegue até Governança de>identidade, Gerenciamento de direitos>, Pacote de acesso.

  3. Na página Pacotes do Access, abra o pacote de acesso onde você configurou outro pacote de acesso como incompatível.

  4. No menu à esquerda, selecione Separação de funções.

  5. Na tabela, se houver um valor diferente de zero na coluna Acesso adicional para o segundo pacote de acesso, isso indica que há um ou mais usuários com atribuições.

    Screenshot of an access package marked as incompatible with existing access assignments.

  6. Selecione essa contagem para exibir a lista de atribuições incompatíveis.

  7. Se desejar, você pode selecionar o botão Download para salvar essa lista de atribuições como um arquivo CSV.

Identificando usuários que terão acesso incompatível a outro pacote de acesso

Se você estiver definindo configurações de acesso incompatíveis em um pacote de acesso que já tenha usuários atribuídos a ele, qualquer um desses usuários que também tenha uma atribuição ao pacote ou grupos de acesso incompatíveis não poderá solicitar acesso novamente.

Função de pré-requisito: Administrador Global, Administrador de Governança de Identidade, Proprietário do catálogo ou Gerenciador de pacotes do Access

Siga estas etapas para exibir a lista de usuários que têm atribuições para dois pacotes de acesso.

  1. Entre no centro de administração do Microsoft Entra como pelo menos um Administrador de Governança de Identidade.

  2. Navegue até Governança de>identidade, Gerenciamento de direitos>, Pacote de acesso.

  3. Abra o pacote de acesso onde você estará configurando atribuições incompatíveis.

  4. No menu à esquerda, selecione Atribuições.

  5. No campo Estado, certifique-se de que Estado entregue está selecionado.

  6. Selecione o botão Download e salve o arquivo CSV resultante como o primeiro arquivo com uma lista de atribuições.

  7. Na barra de navegação, selecione Governança de identidade.

  8. No menu à esquerda, selecione Pacotes de acesso e, em seguida, abra o pacote de acesso que pretende indicar como incompatível.

  9. No menu à esquerda, selecione Atribuições.

  10. No campo Status, verifique se o status Entregue está selecionado.

  11. Selecione o botão Download e salve o arquivo CSV resultante como o segundo arquivo com uma lista de atribuições.

  12. Use um programa de planilha, como o Excel, para abrir os dois arquivos.

  13. Os usuários listados em ambos os arquivos terão atribuições incompatíveis já existentes.

Identificando usuários que já têm acesso incompatível programaticamente

Você pode recuperar atribuições para um pacote de acesso usando o Microsoft Graph, que têm como escopo apenas os usuários que também têm uma atribuição para outro pacote de acesso. Um usuário em uma função administrativa com um aplicativo que tenha a permissão delegada EntitlementManagement.Read.All ou EntitlementManagement.ReadWrite.All pode chamar a API para listar acesso adicional.

Identificando usuários que já têm acesso incompatível usando o PowerShell

Você também pode consultar os usuários que têm atribuições para um pacote de acesso com o Get-MgEntitlementManagementAssignment cmdlet dos cmdlets do Microsoft Graph PowerShell para o módulo de Governança de Identidade versão 2.1.0 ou posterior.

Por exemplo, se você tiver dois pacotes de acesso, um com ID 29be137f-b006-426c-b46a-0df3d4e25ccd e outro com ID cce10272-68d8-4482-8ba3-a5965c86cfe5, poderá recuperar os usuários que têm atribuições para o primeiro pacote de acesso e, em seguida, compará-los com os usuários que têm atribuições para o segundo pacote de acesso. Você também pode relatar os usuários que têm atribuições entregues a ambos, usando um script do PowerShell semelhante ao seguinte:

$c = Connect-MgGraph -Scopes "EntitlementManagement.Read.All"

$ap_w_id = "29be137f-b006-426c-b46a-0df3d4e25ccd"
$ap_e_id = "cce10272-68d8-4482-8ba3-a5965c86cfe5"
$apa_w_filter = "accessPackage/id eq '" + $ap_w_id + "' and state eq 'Delivered'"
$apa_e_filter = "accessPackage/id eq '" + $ap_e_id + "' and state eq 'Delivered'"
$apa_w = @(Get-MgEntitlementManagementAssignment -Filter $apa_w_filter -ExpandProperty target -All)
$apa_e = @(Get-MgEntitlementManagementAssignment -Filter $apa_e_filter -ExpandProperty target -All)
$htt = @{}; foreach ($e in $apa_e) { if ($null -ne $e.Target -and $null -ne $e.Target.Id) {$htt[$e.Target.Id] = $e} }
foreach ($w in $apa_w) { if ($null -ne $w.Target -and $null -ne $w.Target.Id -and $htt.ContainsKey($w.Target.Id)) { write-output $w.Target.Email } }

Configurando vários pacotes de acesso para cenários de substituição

Se um pacote de acesso tiver sido configurado como incompatível, um usuário que tenha uma atribuição a esse pacote de acesso incompatível não poderá solicitar o pacote de acesso, nem um administrador poderá fazer uma nova atribuição que seja incompatível.

Por exemplo, se o pacote de acesso ao ambiente de produção tiver marcado o pacote do ambiente de desenvolvimento como incompatível e um usuário tiver uma atribuição ao pacote de acesso do ambiente de desenvolvimento, o gerenciador de pacotes de acesso para o ambiente de produção não poderá criar uma atribuição para esse usuário ao ambiente de produção. Para prosseguir com essa atribuição, a atribuição existente do usuário ao pacote de acesso ao ambiente de desenvolvimento deve ser removida primeiro.

Se houver uma situação excecional em que as regras de separação de funções possam precisar ser substituídas, a configuração de um pacote de acesso adicional para capturar os usuários que têm direitos de acesso sobrepostos deixará claro para os aprovadores, revisores e auditores a natureza excecional dessas atribuições.

Por exemplo, se houvesse um cenário em que alguns usuários precisassem ter acesso aos ambientes de produção e implantação ao mesmo tempo, você poderia criar um novo pacote de acesso Ambientes de produção e desenvolvimento. Esse pacote de acesso pode ter como suas funções de recurso algumas das funções de recurso do pacote de acesso do ambiente de produção e algumas das funções de recurso do pacote de acesso do ambiente de desenvolvimento.

Se a motivação do acesso incompatível é que as funções de um recurso são particularmente problemáticas, então esse recurso pode ser omitido do pacote de acesso combinado e exigir a atribuição explícita de administrador de um usuário para a função do recurso. Se for um aplicativo de terceiros ou seu próprio aplicativo, você poderá garantir a supervisão monitorando essas atribuições de função usando a pasta de trabalho de atividade de atribuição de função de aplicativo descrita na próxima seção.

Dependendo dos seus processos de governança, esse pacote de acesso combinado pode ter como política:

  • uma política de atribuições diretas, para que apenas um gerenciador de pacotes de acesso interaja com o pacote de acesso, ou
  • Um usuário pode solicitar a política de acesso, para que um usuário possa solicitar, com potencialmente um estágio de aprovação adicional

Essa política pode ter como configurações de ciclo de vida um número de dias de expiração muito menor do que uma política em outros pacotes de acesso, ou exigir revisões de acesso mais frequentes, com supervisão regular para que os usuários não retenham o acesso por mais tempo do que o necessário.

Monitorar e relatar atribuições de acesso

Você pode usar as pastas de trabalho do Azure Monitor para obter informações sobre como os usuários têm recebido seu acesso.

  1. Configure a ID do Microsoft Entra para enviar eventos de auditoria para o Azure Monitor.

  2. A pasta de trabalho chamada Atividade do Pacote de Acesso exibe cada evento relacionado a um pacote de acesso específico.

    View access package events

  3. Para ver se houve alterações nas atribuições de função de aplicativo para um aplicativo que não foram criadas devido a atribuições de pacote de acesso, você pode selecionar a pasta de trabalho chamada Atividade de atribuição de função de aplicativo. Se você optar por omitir a atividade de direitos, somente as alterações nas funções do aplicativo que não foram feitas pelo gerenciamento de direitos serão mostradas. Por exemplo, você veria uma linha se um administrador global tivesse atribuído diretamente um usuário a uma função de aplicativo.

    View app role assignments

Próximos passos