Compartilhar via


Restringir permissões de acesso de convidado no Microsoft Entra ID

O Microsoft Entra ID, que é parte do Microsoft Entra, permite restringir o que os usuários convidados externos podem ver em sua organização no Microsoft Entra ID. Os usuários convidados têm, por padrão, um nível de permissão limitado no Microsoft Entra ID, enquanto que o padrão para usuários membros é o conjunto completo de permissões de usuário. Há outro nível de permissão de usuário convidado nas configurações de colaboração externa da sua organização do Microsoft Entra para obter um acesso ainda mais restrito. Assim, as opções de acesso de convidado agora são:

Nível de permissão Nível de acesso Valor
Igual a dos usuários membros Os convidados têm o mesmo acesso aos recursos do Microsoft Entra que os usuários membros a0b1b346-4d3e-4e8b-98f8-753987be4970
Acesso limitado (padrão) Os convidados podem ver a associação de todos os grupos não ocultos 10dae51f-b6af-4016-8d66-8c2a99b929b3
Acesso restrito (novo) Convidados não podem ver a associação de nenhum grupo 2af84b1e-32c8-42b7-82bc-daa82404023b

Quando o acesso de convidado é restrito, os convidados podem exibir apenas o próprio perfil de usuário. Não há permissão para exibir outros usuários mesmo se o convidado estiver pesquisando por nome UPN ou objectId. O acesso restrito também impede que os usuários convidados vejam a associação dos grupos em que estão. Para obter mais informações sobre as permissões gerais de usuário padrão, inclusive permissões de usuário convidado, confira Quais são as permissões de usuário padrão no Microsoft Entra ID?.

Permissões e licenças

Você deve estar na função de Administrador global para configurar o acesso do usuário convidado. Não há requisitos de licenciamento adicionais para restringir o acesso de convidado.

Atualizar no portal do Azure

Dica

As etapas neste artigo podem variar ligeiramente com base no portal do qual você começa.

Fizemos alterações nas permissões de usuário convidado nos controles do portal do Azure.

  1. Entre no centro de administração do Microsoft Entra como Administrador global.

  2. Selecione Identidade>Identidades Externas.

  3. Verifique as Configurações de colaboração externa.

  4. Na página Configurações de colaboração externas, escolha a opção O acesso do usuário convidado é restrito às propriedades e às associações de seus próprios objetos de diretório.

    Captura de tela da página de configurações de colaboração externa do Microsoft Entra.

  5. Selecione Salvar. As alterações podem levar até 15 minutos para entrar em vigor para os usuários convidados.

Atualizar com a API do Microsoft Graph

Adicionamos uma nova API do Microsoft Graph para configurar permissões de convidado na sua organização do Microsoft Entra. As seguintes chamadas à API podem ser criadas para atribuir qualquer nível de permissão. O valor de guestUserRoleId usado aqui serve para ilustrar a configuração de usuário convidado mais restrita. Para obter mais informações sobre como usar o Microsoft Graph para definir permissões de convidado, consulte authorizationPolicyTipo de recurso.

Configurar pela primeira vez

POST https://graph.microsoft.com/beta/policies/authorizationPolicy/authorizationPolicy

{
  "guestUserRoleId": "2af84b1e-32c8-42b7-82bc-daa82404023b"
}

A resposta deve ser “Bem-sucedida 204”.

Observação

Os módulos Azure AD e MSOnline PowerShell estão preteridos desde 30 de março de 2024. Para saber mais, leia a atualização de preterição. Após essa data, o suporte a esses módulos se limitará à assistência à migração para o SDK do Microsoft Graph PowerShell e às correções de segurança. Os módulos preteridos continuarão funcionando até 30 de março de 2025.

Recomendamos migrar para o Microsoft Graph PowerShell para interagir com o Microsoft Entra ID (antigo Azure AD). Para perguntas comuns sobre migração, consulte as Perguntas Frequentes sobre Migração. Observação: As versões 1.0.x do MSOnline poderão sofrer interrupções após 30 de junho de 2024.

Atualizar o valor existente

PATCH https://graph.microsoft.com/beta/policies/authorizationPolicy/authorizationPolicy

{
  "guestUserRoleId": "2af84b1e-32c8-42b7-82bc-daa82404023b"
}

A resposta deve ser “Bem-sucedida 204”.

Exibir o valor atual

GET https://graph.microsoft.com/beta/policies/authorizationPolicy/authorizationPolicy

Resposta de exemplo:

{
    "@odata.context": "https://graph.microsoft.com/beta/$metadata#policies/authorizationPolicy/$entity",
    "id": "authorizationPolicy",
    "displayName": "Authorization Policy",
    "description": "Used to manage authorization related settings across the company.",
    "enabledPreviewFeatures": [],
    "guestUserRoleId": "10dae51f-b6af-4016-8d66-8c2a99b929b3",
    "permissionGrantPolicyIdsAssignedToDefaultUserRole": [
        "user-default-legacy"
    ]
}

Atualizar com os cmdlets do PowerShell

Com esse recurso, adicionamos a capacidade de configurar as permissões restritas por meio de cmdlets do PowerShell v2. Obter e atualizar cmdlets do PowerShell foi publicado na versão 2.0.2.85.

Obter comando: Get-MgPolicyAuthorizationPolicy

Exemplo:

Get-MgPolicyAuthorizationPolicy | Format-List
AllowEmailVerifiedUsersToJoinOrganization : True
AllowInvitesFrom                          : everyone
AllowUserConsentForRiskyApps              :
AllowedToSignUpEmailBasedSubscriptions    : True
AllowedToUseSspr                          : True
BlockMsolPowerShell                       : False
DefaultUserRolePermissions                : Microsoft.Graph.PowerShell.Models.MicrosoftGraphDefaultUserRolePermissions
DeletedDateTime                           :
Description                               : Used to manage authorization related settings across the company.
DisplayName                               : Authorization Policy
GuestUserRoleId                           : 10dae51f-b6af-4016-8d66-8c2a99b929b3
Id                                        : authorizationPolicy
AdditionalProperties                      : {[@odata.context, https://graph.microsoft.com/v1.0/$metadata#policies/authorizationPolicy/$entity]}

Atualizar comando: Update-MgPolicyAuthorizationPolicy

Exemplo:

Update-MgPolicyAuthorizationPolicy -GuestUserRoleId '2af84b1e-32c8-42b7-82bc-daa82404023b'

Serviços compatíveis com o Microsoft 365

Serviços com suporte

Como compatível, queremos dizer que a experiência é a esperada. Especificamente, isso significa igual à experiência de convidado atual.

  • Teams
  • Outlook (OWA)
  • SharePoint
  • Planner no Teams
  • Aplicativo móvel do Planner
  • Aplicativo Web do Planner
  • Project para a Web
  • Project Operations

Serviços atualmente sem compatibilidade

Serviços sem compatibilidade no momento podem ter problemas de compatibilidade com a nova configuração de restrição de convidado.

  • Formulários
  • Project Online
  • Yammer
  • Planejador no SharePoint

Perguntas frequentes

Pergunta Resposta
Em que essas permissões se aplicam? Essas permissões de nível de diretório são aplicadas nos serviços do Microsoft Entra, incluindo o Microsoft Graph, o PowerShell v2, o portal do Azure e o portal Meus Aplicativos. Os serviços Microsoft 365 que aproveitam grupos do Microsoft 365 para cenários de colaboração também são afetados, especificamente o Outlook, o Microsoft Teams e o SharePoint.
Como as permissões restritas afetam os grupos que os convidados podem ver? Tanto nas permissões de convidado padrão quanto nas restritas, os convidados não podem enumerar a lista de grupos ou usuários. Os convidados podem ver os grupos dos quais são membros no portal do Azure e no portal dos Meus Aplicativos, dependendo das permissões:
  • Permissões padrão: para encontrar os grupos dos quais eles são membros no portal do Azure, os convidados precisam procurar o ID de objeto na lista Todos os usuários e, em seguida, escolher Grupos. Aqui, eles podem ver a lista de grupos dos quais são membros, incluindo todos os detalhes do grupo, como nome, email, etc. No portal dos Meus Aplicativos, eles podem ver uma lista dos grupos em que são proprietários.
  • Permissões de convidado restritas: no portal do Azure, eles ainda podem encontrar a lista de grupos em que são membros, ao procurar o ID de objeto na lista Todos os usuários e, em seguida, escolha Grupos. Eles só podem ver detalhes muito limitados sobre o grupo, notavelmente o ID do objeto. Por design, as colunas Nome e Email estão em branco e Tipo de grupo não é reconhecido. No portal dos Meus Aplicativos, eles não podem acessar a lista dos grupos em que são proprietários ou membros.

Para obter uma comparação mais detalhada das permissões de diretório da API do Graph, confira Permissões de usuário padrão.
Quais partes do portal dos Meus Aplicativos serão afetadas por esse recurso? A funcionalidade de grupos no portal dos Meus Aplicativos respeitará essas novas permissões. Isso inclui todos os caminhos para exibir a lista de grupos e as associações de grupo nos Meus Aplicativos. Nenhuma alteração foi feita na disponibilidade do bloco do grupo. A disponibilidade do bloco do grupo ainda é controlada pela configuração de grupo no portal do Azure.
Essas permissões substituem as configurações de convidado do SharePoint ou do Microsoft Teams? Não. Essas configurações ainda controlam a experiência e o acesso nesses aplicativos. Por exemplo, se você tiver problemas no SharePoint, verifique as configurações de compartilhamento externas. Os convidados adicionados pelos proprietários da equipe no nível da equipe têm acesso ao chat de reunião do canal apenas para canais padrão, excluindo canais privados e compartilhados.
Quais são os problemas de compatibilidade conhecidos no Yammer? Com as permissões definidas como “restritas”, os convidados conectados ao Yammer não conseguirão sair do grupo.
Minhas permissões de convidado existentes serão alteradas no meu locatário? Nenhuma alteração foi feita nas configurações atuais. Mantemos a compatibilidade com versões anteriores nas suas configurações existentes. Você decide quando quer fazer alterações.
Essas permissões serão definidas por padrão? Não. As permissões padrão existentes permanecem inalteradas. Você tem a opção de definir as permissões para serem mais restritivas.
Há algum requisito de licença para esse recurso? Não, não há nenhum novo requisito de licenciamento com esse recurso.

Próximas etapas