Planos de implantação do Microsoft Entra
Use as diretrizes a seguir para ajudar a implantar o Microsoft Entra ID. Saiba mais sobre valor comercial, considerações de planejamento e procedimentos operacionais. Use uma função Imprimir em PDF do navegador para criar a documentação offline.
Seus stakeholder
Ao iniciar seus planos de implantação, inclua os principais stakeholders. Identifique e documente stakeholders, funções, responsabilidades. Títulos e funções podem ser diferentes de uma organização para outra, no entanto, as áreas de propriedade são semelhantes.
Função | Responsabilidade |
---|---|
Responsável | Um líder sênior da empresa com autoridade para aprovar e/ou atribuir orçamento e recursos. O responsável é a conexão entre os gerentes e a equipe executiva. |
Usuário final | As pessoas para as quais o serviço é implementado. Os usuários podem participar de um programa piloto. |
Gerente de Suporte de TI | Fornece informações sobre a suportabilidade das alterações propostas |
Arquiteto de identidade ou Administrador Global do Azure | Define como a alteração se alinha à infraestrutura de gerenciamento de identidades |
Proprietário de negócios do aplicativo | Possui os aplicativos afetados, que podem incluir o gerenciamento de acesso. Fornece informações sobre a experiência do usuário. |
Proprietário de segurança | Confirma que o plano de alteração atende aos requisitos de segurança |
Gerenciador de conformidade | Garante a conformidade com requisitos corporativos, do setor ou governamentais |
RACI
RACI é um acrônimo derivado de quatro responsabilidades principais:
- Responsável
- Aprovador
- Consultado
- Informado
Use esses termos para esclarecer e definir funções e responsabilidades em seu projeto e para outros projetos e processos multifuncionais ou departamentais.
Autenticação
Use a lista a seguir para planejar a implantação de autenticação.
- Autenticação multifator do Microsoft Entra – usando métodos de autenticação aprovados pelo administrador, a autenticação multifator do Microsoft Entra ajuda a proteger o acesso aos seus dados e aplicativos enquanto atende à demanda por um processo de entrada simples:
- Acesso Condicional – implemente decisões de controle de acesso automatizado para que os usuários acessem os aplicativos de nuvem, com base em condições:
- Consulte, O que é Acesso Condicional?
- Consulte, Planejar uma implantação de acesso condicional
- Redefinição de senha self-service (SSPR) do Microsoft Entra – ajude os usuários a redefinir uma senha sem a intervenção do administrador:
- Autenticação sem senha: implemente a autenticação sem senha usando o aplicativo Microsoft Authenticator ou as chaves de segurança FIDO2:
Aplicativos e dispositivos
Use a lista a seguir para ajudar a implantar aplicativos e dispositivos.
- SSO (logon único) – habilite o acesso do usuário a aplicativos e recursos com logon único, sem precisar inserir as credenciais novamente:
- Consulte O que é o SSO no Microsoft Entra ID?
- Consulte, Planejar uma implantação de SSO
- Portal Meus Aplicativos – um portal baseado na Web para descobrir e acessar aplicativos. Possibilite a produtividade do usuário com autoatendimento, por exemplo, como a solicitação de acesso a grupos ou o gerenciamento do acesso a recursos em nome de outras pessoas.
- Consulte, Visão geral do portal Meus Aplicativos
- Dispositivos – avalie os métodos de integração de dispositivos com Microsoft Entra ID, escolha o plano de implementação e muito mais.
Cenários híbridos
A lista a seguir descreve recursos e serviços para ganhos de produtividade em cenários híbridos.
- AD FS (Serviços de Federação do Active Directory) – migre a autenticação de usuário da federação para a nuvem com autenticação de passagem ou sincronização de hash de senha:
- Proxy de Aplicativo do Microsoft Entra - permita que os funcionários sejam produtivos em qualquer local, hora e dispositivo. Saiba mais sobre aplicativos SaaS (software como serviço) na nuvem e aplicativos corporativos locais. O proxy de aplicativo do Microsoft Entra habilita o acesso sem redes virtuais privadas (VPNs) nem zonas desmilitarizadas (DMZs):
- Logon único contínuo (SSO Contínuo) – use o SSO Contínuo para entrada do usuário em dispositivos corporativos conectados a uma rede corporativa. Os usuários não precisam inserir as senhas para entrar no Microsoft Entra ID e, geralmente, não precisam inserir os nomes de usuário. Os usuários autorizados acessam aplicativos baseados em nuvem sem componentes locais extras:
Usuários
- Identidades de usuário – saiba mais sobre automação para criar, manter e remover identidades de usuário em aplicativos de nuvem, como Dropbox, Salesforce, ServiceNow e muito mais.
- Governança de identidade – crie governança de identidade e aprimore os processos de negócios que dependem de dados de identidade. Com produtos de RH, como Workday ou Successfactors, gerencie o ciclo de vida de identidade de funcionários e contingentes com regras. Essas regras mapeiam processos Joiner-Mover-Leaver, como nova contratação, rescisão e transferência para ações de TI como criar, habilitar e desabilitar.
- colaboração B2B do Microsoft Entra – aprimore a colaboração de usuário externo com acesso seguro a aplicativos:
Governança e relatório de identidade
Use a lista a seguir para saber mais sobre governança e relatório. Os itens na lista referem-se ao Microsoft Entra.
Saiba mais: Proteger o acesso para um mundo conectado – conheça o Microsoft Entra
- PIM (Microsoft Entra Privileged Identity Management) – gerencie funções administrativas com privilégios entre o Microsoft Entra ID, recursos do Azure e outros Serviços Online da Microsoft. Use esse recurso para acesso just-in-time, fluxos de trabalho de aprovação de solicitação e revisões de acesso totalmente integradas para ajudar a evitar atividades mal-intencionadas:
- Relatórios e monitoramento – o design da solução de relatórios e monitoramento do Microsoft Entra tem dependências e restrições: legais, de segurança, de operações, de ambiente e de processos.
- Revisões de acesso – entenda e gerencie o acesso aos recursos:
- Governança de identidade – atenda aos seus objetivos de conformidade e gerenciamento de riscos para acesso a aplicativos críticos. Saiba como impor o acesso preciso.
Melhores práticas para obter um piloto
Use os pilotos para testar com um pequeno grupo, antes de fazer uma alteração em grupos maiores ou para todos. Verifique se cada caso de uso em sua organização é testado.
Piloto: fase 1
Na primeira fase, foque a TI, a usabilidade e outros usuários que podem testar e fornecer comentários. Use esses comentários para obter insights sobre possíveis problemas para a equipe de suporte e para desenvolver comunicações e instruções enviadas a todos os usuários.
Piloto: fase 2
Amplie o piloto para grupos maiores de usuários usando a associação dinâmica ou adicionando manualmente usuários aos grupos de destino.
Saiba mais: Regras de associação dinâmica para grupos no Microsoft Entra ID