Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
A maioria dos usuários tem um comportamento normal que pode ser acompanhado; quando eles saem do padrão, pode ser arriscado permitir que eles se conectem diretamente. Talvez você queira bloquear esse usuário ou pedir que ele examine uma política de termos de uso específica. Microsoft Purview pode fornecer um sinal de risco interno ao Acesso Condicional para refinar as decisões de controle de acesso. O gerenciamento de risco interno faz parte do Microsoft Purview. Você deve habilitá-lo antes de poder usar o sinal no Acesso Condicional.
Exclusões de usuário
As políticas de Acesso Condicional são ferramentas avançadas. É recomendável excluir as seguintes contas de suas políticas:
-
Acesso de emergência ou contas de emergência para impedir o bloqueio devido à configuração incorreta da política. No cenário improvável em que todos os administradores estão bloqueados, sua conta administrativa de acesso de emergência pode ser usada para entrar e recuperar o acesso.
- Mais informações podem ser encontradas no artigo Manage contas de acesso de emergência no Microsoft Entra ID.
- Contas de serviço e principais de serviço, como a conta de sincronização do Microsoft Entra Connect. As contas de serviço são contas não interativas que não estão vinculadas a nenhum usuário específico. Normalmente, eles são usados por serviços de back-end para permitir acesso programático a aplicativos, mas também são usados para entrar em sistemas para fins administrativos. As chamadas feitas por entidades de serviço não são bloqueadas pelas políticas de Acesso Condicional com escopo para os usuários. Use o Acesso Condicional para identidades de cargas de trabalho a fim de definir políticas voltadas para princípios de serviço.
- Se sua organização usar essas contas em scripts ou código, substitua-as por identidades gerenciadas.
Implantação de modelo
As organizações podem implantar essa política seguindo as etapas descritas abaixo ou usando os modelos de Acesso Condicional.
Bloquear o acesso com a política de Acesso Condicional
Dica
Configure a proteção adaptável antes de criar a política a seguir.
- Entre no Microsoft Entra admin center como pelo menos um Administrador de Acesso Condicional.
- Navegue até Entra ID>Acesso Condicional>Políticas.
- Selecione Nova política.
- Dê um nome à sua política. Recomendamos que as organizações criem um padrão significativo para os nomes de suas políticas.
- Em Atribuições, selecione Usuários ou identidades de carga de trabalho.
- Em Incluir, selecione Todos os usuários.
- Na seção Excluir:
- Selecione Usuários e grupos e escolha as contas de acesso de emergência (break-glass) da sua organização.
- Selecione Usuários convidados ou externos e escolha o seguinte:
- Usuários de conexão direta B2B.
- Usuários do provedor de serviços.
- Outros usuários externos.
- Em Recursos de destino>(anteriormente aplicativos de nuvem)>Incluir, selecione Todos os recursos (anteriormente 'Todos os aplicativos de nuvem').
- Em Condições>de Risco interno, defina Configurar como Sim.
- Em Selecionar os níveis de risco que devem ser atribuídos para impor a política.
- Selecione Elevado.
- Selecione Concluído.
- Em Selecionar os níveis de risco que devem ser atribuídos para impor a política.
- Em Controles de acesso>Concessão, selecione Bloquear acesso e Selecione.
- Confirme suas configurações e defina Ativar política como apenas relatório.
- Selecione Criar para habilitar sua política.
Depois de confirmar suas configurações usando impacto da política ou modo somente relatório, mova o alternador Ativar política de somente relatório para Ativar.
Alguns administradores podem criar outras políticas de Acesso Condicional que usam outros controles de acesso, como termos de uso em níveis inferiores de risco interno.