Gerenciar o acesso a atributos de segurança personalizados no Microsoft Entra ID

Para que as pessoas em sua organização trabalhem de maneira eficaz com os atributos de segurança personalizados, você precisa conceder a elas o acesso apropriado. Dependendo das informações que você planeja incluir nos atributos de segurança personalizados, é possível restringi-los ou torná-los amplamente acessíveis na organização. Este artigo descreve como gerenciar o acesso aos atributos de segurança personalizados.

Pré-requisitos

Para gerenciar o acesso aos atributos de segurança personalizados, você precisa ter o seguinte:

Importante

Por padrão, o Administrador Global e outras funções de administrador não têm permissão para ler, definir ou designar atributos de segurança personalizados.

Etapa 1: determinar como organizar atributos

Todas as definições dos atributos de segurança personalizados precisam fazer parte de um conjunto de atributos. Um conjunto de atributos é uma forma de agrupar e gerenciar atributos de segurança personalizados que são relacionados. Você precisará determinar como deseja adicionar os conjuntos de atributos para a sua organização. Por exemplo, é possível que você queira adicioná-los com base em departamentos, equipes ou projetos. Sua capacidade de conceder acesso a atributos de segurança personalizados depende de como você organiza seus conjuntos de atributos.

Diagram showing an attribute set by department.

Etapa 2: identificar o escopo necessário

Escopo é o conjunto de recursos ao qual o acesso se aplica. Para atributos de segurança personalizados, é possível designar funções no escopo do locatário ou do conjunto de atributos. Para designar um acesso amplo, atribua as funções no escopo do locatário. No entanto, para limitar o acesso a conjuntos de atributos específicos, atribua as funções no escopo do conjunto de atributos.

Diagram showing tenant scope and attribute set scope.

As atribuições de funções do Microsoft Entra são um modelo aditivo. Isso significa que suas permissões efetivas são a soma de suas atribuições de funções. Por exemplo, se você designar a um usuário uma função no escopo do locatário e a mesma função no escopo do conjunto de atributos, ele ainda terá permissões no escopo do locatário.

Etapa 3: analisar as funções disponíveis

É necessário determinar quem precisa de acesso para trabalhar com os atributos de segurança personalizados em sua organização. Há quatro funções internas do Microsoft Entra para ajudar você a gerenciar o acesso a atributos de segurança personalizados. Por padrão, o Administrador Global e outras funções de administrador não têm permissão para ler, definir ou designar atributos de segurança personalizados. Se necessário, um administrador global pode atribuir essas funções a si mesmo.

A tabela a seguir fornece uma comparação de alto nível das funções dos atributos de segurança personalizados.

Permissão Administrador Global Administrador de Definição de Atributos Administrador de Designação de Atributos Leitor de Definição de Atributos Leitor de Designação de Atributos
Leitura de conjuntos de atributos
Ler definições de atributos
Ler designações de atributos para usuários e aplicativos (entidades de serviço)
Adicionar ou editar conjuntos de atributos
Adicionar, editar ou desativar definições de atributos
Designar atributos a usuários e aplicativos (entidades de serviço)

Etapa 4: determinar sua estratégia de delegação

Esta etapa descreve duas maneiras de gerenciar o acesso aos atributos de segurança personalizados. A primeira é gerenciá-los centralmente e a segunda é delegar esse gerenciamento a outras partes.

Gerenciar atributos centralmente

Um administrador que recebeu as funções de Administrador de Definição de Atributos e Administrador de Designação de Atributos no escopo do locatário pode gerenciar todos os aspectos dos atributos de segurança personalizados. O diagrama a seguir mostra como os atributos de segurança personalizados são definidos e designados por um único administrador.

Diagram of custom security attributes managed centrally.

  1. O administrador (Xia) tem as funções de Administrador de Definição de Atributos e de Administrador de Designação de Atributos no escopo do locatário. O administrador adiciona conjuntos de atributos e define atributos.
  2. O administrador atribui atributos a objetos do Microsoft Entra.

O gerenciamento centralizado de atributos oferece a vantagem do poder ser realizado por um ou dois administradores. A desvantagem é que o administrador pode receber diversas solicitações para definir ou designar atributos de segurança personalizados. Nesse caso, recomenda-se delegar o gerenciamento.

Gerenciar atributos com delegação

Um administrador pode não compreender todas as situações de definição e designação dos atributos de segurança personalizados. Normalmente, quem sabe mais sobre isso são os usuários dos respectivos departamentos, equipes ou projetos. Em vez de designar um ou dois administradores para gerenciar todos os atributos de segurança personalizados, é possível delegar o gerenciamento no escopo do conjunto de atributos. Isso também segue a prática recomendada de privilégio mínimo, que concede somente as permissões necessárias ao trabalho dos outros administradores e evita acessos desnecessários. O diagrama a seguir mostra como o gerenciamento dos atributos de segurança personalizados pode ser delegado a diversos administradores.

Diagram of custom security attributes managed with delegation.

  1. O administrador (Xia) com a função de Administrador de Definição de Atributos no escopo do locatário adiciona conjuntos de atributos. Ele também tem permissões para atribuir funções a outras pessoas (Administrador de Funções com Privilégios) e delega quem pode ler, definir ou designar atributos de segurança personalizados para cada conjunto de atributos.
  2. Os Administradores de Definição de Atributos delegados (Alice e Bob) definem os atributos nos conjuntos aos quais eles têm acesso.
  3. Os administradores de atribuição de atributos delegados (Chandra e Bob) designam atributos de seus conjuntos a objetos do Microsoft Entra.

Etapa 5: selecionar as funções e o escopo apropriados

Depois de entender melhor como seus atributos são organizados e quem precisa de acesso a eles, é possível selecionar as funções e o escopo apropriados dos atributo de segurança personalizados. A tabela a seguir pode ajudar você com a seleção.

Eu quero conceder este acesso Atribuir esta função Escopo
Administrador de Definição de Atributos Icon for tenant scope.
Locatário
Administrador de Definição de Atributos Icon for attribute set scope.
Conjunto de atributos
Administrador de Designação de Atributos Icon for tenant scope.
Locatário
Administrador de Designação de Atributos Icon for attribute set scope.
Conjunto de atributos
  • Ler todos os conjuntos de atributos em um locatário
  • Ler todas as definições de atributos em um locatário
Leitor de Definição de Atributos Icon for tenant scope.
Locatário
  • Ler as definições de atributo em um conjunto de atributos com escopo definido
  • Não é possível ler outros conjuntos de atributo
Leitor de Definição de Atributos Icon for attribute set scope.
Conjunto de atributos
  • Ler todos os conjuntos de atributos em um locatário
  • Ler todas as definições de atributos em um locatário
  • Ler todas as designações de atributos em um locatário para usuários
  • Ler todas as designações de atributos em um locatário para aplicativos (entidades de serviço)
Leitor de Designação de Atributos Icon for tenant scope.
Locatário
  • Ler as definições de atributo em um conjunto de atributos com escopo definido
  • Ler as designações de atributos que usam atributos em um conjunto de atributos com escopo definido para usuários
  • Ler as designações de atributos que usam atributos em um conjunto de atributos com escopo definido para aplicativos (entidades de serviço)
  • Não é possível ler atributos em outros conjuntos de atributos
  • Não é possível ler designações de atributos que usam atributos em outros conjuntos de atributos
Leitor de Designação de Atributos Icon for attribute set scope.
Conjunto de atributos

Etapa 6: atribuir funções

Para conceder acesso às pessoas apropriadas, siga estas etapas a fim de designar uma das funções de atributos de segurança personalizados.

Atribuir funções no escopo do conjunto de atributos

Dica

As etapas neste artigo podem variar ligeiramente com base no portal do qual você começa.

Os exemplos a seguir mostram como atribuir uma função de atributo de segurança personalizado a uma entidade de segurança em um escopo de conjunto de atributos chamado Engenharia.

  1. Entre no centro de administração do Microsoft Entra como um Administrador de Atribuição de Atributos.

  2. Navegue até Proteção>Atributos de segurança personalizados.

  3. Selecione o conjunto de atributos ao qual você deseja conceder acesso.

  4. Selecione Funções e administradores.

    Screenshot of assigning attribute roles at attribute set scope.

  5. Adicione atribuições para as funções de atributos de segurança personalizados.

    Observação

    No momento, ao usar o PIM (Privileged Identity Management) do Microsoft Entra, não há suporte para atribuições de funções qualificadas no escopo do conjunto de atributos. Há suporte para atribuições de função permanentes no escopo do conjunto de atributos.

Atribuir funções no escopo do locatário

Os exemplos a seguir mostram como atribuir uma função de atributo de segurança personalizado a uma entidade de segurança no escopo do locatário.

  1. Entre no centro de administração do Microsoft Entra como um Administrador de Atribuição de Atributos.

  2. Navegue até Identidade>Funções e administradores>Funções e administradores.

    Screenshot of assigning attribute roles at tenant scope.

  3. Adicione atribuições para as funções de atributos de segurança personalizados.

Logs de auditoria de atributos de segurança personalizados

Às vezes, você precisa de informações sobre alterações personalizadas de atributo de segurança para fins de auditoria ou solução de problemas. Sempre que alguém faz alterações em definições ou atribuições, as atividades são registradas em log.

Os logs de auditoria de atributos de segurança personalizados fornecem o histórico de atividades relacionadas a atributos de segurança personalizados, como adicionar uma nova definição ou atribuir um valor de atributo a um usuário. Veja a seguir as atividades relacionadas aos atributos de segurança personalizados que são registradas:

  • Adicionar um atributo
  • Adicionar definição de atributo de segurança personalizada em um conjunto de atributos
  • Atualizar um conjunto de atributos
  • Atualizar valores de atributo atribuídos a um servicePrincipal
  • Atualizar valores de atributo atribuídos a um usuário
  • Atualizar a definição de atributo de segurança personalizada em um conjunto de atributos

Ver logs de auditoria com relação a alterações de atributos

Para exibir os logs de auditoria de atributos de segurança personalizados, entre no Centro de administração do Microsoft Entra, navegue até Logs de Auditoria e selecione Segurança Personalizada. Para exibir logs de auditoria de atributos de segurança personalizados, você deve receber uma das funções a seguir. Por padrão, um Administrador Global não tem acesso a esses logs de auditoria.

Screenshot of audit logs with Custom Security tab selected.

Para obter informações sobre como obter os logs de auditoria de atributo de segurança personalizados usando a API do Microsoft Graph, consulte tipo de recursocustomSecurityAttributeAudit. Para obter mais informações, consulte os logs de auditoria do Microsoft Entra.

Configurações de Diagnóstico

Para exportar logs de auditoria de atributos de segurança personalizados para destinos diferentes para processamento adicional, use as configurações de diagnóstico. Para criar e definir configurações de diagnóstico para atributos de segurança personalizados, você deve receber a função administrador de log de atributos.

Dica

A Microsoft recomenda que você mantenha seus logs de auditoria de atributo de segurança personalizados separados dos logs de auditoria do diretório para que as atribuições de atributo não sejam reveladas inadvertidamente.

A captura de tela a seguir mostra as configurações de diagnóstico para atributos de segurança personalizados. Para obter mais informações, consulte Como definir configurações de diagnóstico.

Screenshot of diagnostic settings with Custom security attributes tab selected.

Alterações no comportamento dos logs de auditoria

Foram feitas alterações nos logs de auditoria de atributos de segurança personalizados para disponibilidade geral que podem afetar suas operações diárias. Se você estiver usando logs de auditoria de atributos de segurança personalizados durante a visualização, aqui estão as ações que você deve executar para garantir que suas operações de log de auditoria não sejam interrompidas.

  • Usar o novo local de logs de auditoria
  • Atribuir funções de Log de Atributos para exibir logs de auditoria
  • Criar novas configurações de diagnóstico para exportar logs de auditoria

Usar o novo local de logs de auditoria

Durante a visualização, os logs de auditoria de atributos de segurança personalizados foram gravados no ponto de extremidade de logs de auditoria do diretório. Em outubro de 2023, um novo ponto de extremidade foi adicionado exclusivamente para logs de auditoria de atributo de segurança personalizados. A captura de tela a seguir mostra os logs de auditoria do diretório e o novo local de logs de auditoria do atributo de segurança personalizado. Para obter os logs de auditoria de atributo de segurança personalizados usando a API do Microsoft Graph, consulte tipo de recursocustomSecurityAttributeAudit.

Screenshot of audit logs that shows Directory and Custom Security tabs.

Há um período de transição em que os logs de auditoria de segurança personalizados são gravados nos pontos de extremidade de log de auditoria de atributos de segurança personalizados e do diretório. Daqui para frente, você deve usar o ponto de extremidade de log de auditoria de atributos de segurança personalizados para encontrar logs de auditoria de atributo de segurança personalizados.

A tabela a seguir lista o ponto de extremidade em que você pode encontrar logs de auditoria de atributos de segurança personalizados durante o período de transição.

Data do evento Ponto de extremidade do diretório Ponto de extremidade de atributos de segurança personalizados
Outubro de 2023
fev. de 2024

Atribuir funções de Log de Atributos para exibir logs de auditoria

Durante a visualização, os logs de auditoria de atributos de segurança personalizados podem ser exibidos usando as funções de Administrador Global ou Administrador de segurança nos logs de auditoria do diretório. Você não pode mais usar essas funções para exibir logs de auditoria de atributos de segurança personalizados usando o novo ponto de extremidade. Para exibir os logs de auditoria de atributos de segurança personalizados, você deve receber a função do Leitor de Log de Atributos ou Administrador do Log de Atributos.

Criar novas configurações de diagnóstico para exportar logs de auditoria

Durante a visualização, se você configurou para exportar logs de auditoria, logs de auditoria de atributo de auditoria de segurança personalizados foram enviados para suas configurações de diagnóstico atuais. Para continuar a receber logs de auditoria de atributo de auditoria de segurança personalizados, você deve criar novas configurações de diagnóstico, conforme descrito na seção de configurações de diagnóstico anterior.

Próximas etapas