Compartilhar via


Como desativar e fazer a transição do Gerenciamento de Permissões do Microsoft Entra

Observação

A partir de 1º de abril de 2025, o Gerenciamento de Permissões do Microsoft Entra não estará mais disponível para compra e, em 1º de outubro de 2025, desativaremos e descontinuaremos o suporte deste produto. Encontre mais informações aqui.

O Gerenciamento de Permissões do Microsoft Entra (Gerenciamento de Permissões) será desativado em 01 de outubro de 2025, com novas compras indisponíveis a partir de 1º de abril de 2025. Os clientes pagos existentes continuarão a ter acesso ao Gerenciamento de Permissões entre 1º de abril de 2025 e 30 de setembro de 2025.

Em 01 de outubro de 2025, o Gerenciamento de Permissões será automaticamente desativado e a coleta de dados associada será excluída. Para clientes que precisam fazer o desligamento antes de 1º de outubro de 2025, consulte a seção Etapas de desligamento neste guia.

Por que o Gerenciamento de Permissões está sendo desativado?

A decisão de eliminar gradualmente o Gerenciamento de Permissões do Microsoft Entra do portfólio de Segurança da Microsoft foi tomada após uma profunda consideração do nosso portfólio de inovação e como podemos nos concentrar em oferecer as melhores inovações alinhadas às nossas áreas diferenciais e parceiros com o ecossistema em adjacências. Continuamos comprometidos em fornecer soluções de nível superior em todo o portfólio do Microsoft Entra, que inclui a ID do Microsoft Entra, o Microsoft Entra Suite (abrangendo Proteção de ID, Governança de ID, ID Verificada, Acesso à Internet e Acesso Privado), ID Externa do Microsoft Entra, ID de Carga de Trabalho do Microsoft Entra e muito mais.

Como o Gerenciamento de Permissões está sendo desativado, a Microsoft recomenda que os clientes que integraram o produto em seu ambiente comecem a planejar a transição. Os clientes que não estão integrados devem se abster de integrar.

Para dar suporte a essa transição, a Microsoft está fazendo parceria com a Delinea. A Delinea oferece uma solução CIEM (Gerenciamento de Direitos de Infraestrutura de Nuvem) nativa para a nuvem e totalmente compatível com Microsoft, o Privilege Control for Cloud Entitlements (PCCE). O PCCE fornece funcionalidade comparável ao Gerenciamento de Permissões, incluindo a descoberta contínua de direitos que permitem monitorar e ajustar os direitos de acesso para identidades humanas e de máquina.

Recomendamos iniciar a mudança do Gerenciamento de Permissões o mais rápido possível, bem antes de 30 de setembro. Estamos comprometidos em fornecer amplo apoio, ao lado de nosso parceiro, Delinea.

Para garantir que você continue com os objetivos CIEM com nosso parceiro recomendado, recomendamos fazer uma anotação das seguintes informações no portal de Gerenciamento de Permissões:

  • Primeiro, acesse o Centro de administração do Microsoft Entra e entre no Microsoft Entra ID, depois clique em Gerenciamento de Permissões no painel de navegação.

    • IDs do sistema de autorização que estão sendo monitoradas no Azure, no Amazon Web Service (AWS) e no Google Cloud Platform (GCP). Para encontrar isso, inicie o portal de Gerenciamento de Permissões , selecione Configurações (ícone engrenagem) e selecione a guia Sistemas de Autorização para exibir a lista de IDs do sistema de autorização.
    • Grupos e usuários foram concedidos acesso de administrador com a função Administrador de Gerenciamento de Permissões no Entra ID. Para encontrar isso, inicie Entra ID, selecione Funções e Administradores, pesquise pela função de Administrador de Gerenciamento de Permissões e selecione Atribuições.
    • Acesso específico ao sistema de autorização fornecido a grupos por meio do portal do Gerenciamento de Permissões. Para encontrar isso, inicie o portal de Gerenciamento de Permissões , selecione Gerenciamento de Usuários e clique na guia Grupos para exibir todas as atribuições de grupo.
    • Relatórios personalizados configurados em seu ambiente. Para encontrar isso, inicie o portal de Gerenciamento de Permissões , selecione Relatórios, navegue até Relatórios Personalizados.
    • Alertas configurados em seu ambiente. Para encontrar isso, inicie o portal de Gerenciamento de Permissões , selecione Alertas (ícone de sino), navegue até a respectiva guia alertas.

Etapas de desligamento

Uma vez integrado ao nosso parceiro recomendado e/ou a qualquer outro fornecedor, os clientes podem iniciar o desligamento. Siga estas etapas na ordem:

  1. Remova as permissões atribuídas no AWS, no Azure e no GCP.
  2. Remova o aplicativo OIDC para ambientes AWS e GCP.
  3. Pare de coletar dados para toda a sua lista de contas/assinaturas/projetos excluindo os coletores de dados associados: isso garante que nenhum novo dado seja coletado e você não terá mais acesso a nenhum dado histórico.
  4. Desabilitar a entrada do usuário no aplicativo empresarial CIEM (Gerenciamento de Direitos de Infraestrutura de Nuvem)

Continue para obter diretrizes detalhadas para cada uma dessas etapas.

Remover permissões atribuídas no AWS, no Azure e no GCP

Para a remoção bem-sucedida de seus dados, remova permissões do provedor de nuvem integrado (Azure, AWS ou GCP) e gerenciamento de permissões. Todas as funções e permissões atribuídas durante a integração devem ser removidas. Isso garante que seu ambiente esteja seguro, sem acesso excessivo, assim que seu ambiente for desligado do Gerenciamento de Permissões.

Consulte a configuração do Coletor de Dados no portal de Gerenciamento de Permissões e selecione as configurações (ícone de engrenagem). Anote as configurações para remover funções e permissões atribuídas em seu respectivo provedor de nuvem.

Remover o aplicativo OIDC para ambientes AWS e GCP

Para AWS e GCP, exclua o aplicativo criado no locatário do Microsoft Entra Admin Center em que o Gerenciamento de Permissões está habilitado. Esse aplicativo foi usado para configurar uma conexão OIDC (OpenID Connect) para seus ambientes AWS e GCP.

Para localizar o Aplicativo Enterprise criado que foi usado para configurar a conexão OIDC com seus ambientes AWS e GCP, siga as etapas abaixo:

  1. Acesse o Centro de administração do Microsoft Entra e faça login no Microsoft Entra ID.
  2. Inicie o portal de Gerenciamento de Permissões .
  3. Selecione Configurações (ícone de engrenagem) e, em seguida, selecione a guia Coletores de Dados .
  4. No painel coletores de dados , selecione o tipo de sistema de autorização:
    • AWS para Amazon Web Services.
    • GCP para Google Cloud Platform.
  5. Selecione as reticências (...) ao final da linha da tabela.
  6. Selecione Editar Configuração. O aplicativo está localizado sob o nome do Aplicativo do Azure .
  7. Acesse o Centro de administração do Microsoft Entra e faça login no Microsoft Entra ID.
  8. Navegue até Identidade > Aplicações > Registros de Aplicativos.
  9. Insira o nome do aplicativo existente na caixa de pesquisa e selecione o aplicativo nos resultados da pesquisa.
  10. Na página Visão geral, selecione Excluir. Leia as consequências da exclusão. Se uma caixa for exibida na parte inferior do painel, marque-a.
  11. Selecione Excluir para confirmar que você deseja excluir o aplicativo.

Interromper a coleta de dados

Pare de coletar dados para sua lista de contas/assinaturas/projetos excluindo os coletores de dados associados.

Observação

O usuário deve ter a atribuição de função administrador de gerenciamento de permissões para executar essa tarefa.

  1. Acesse o Centro de administração do Microsoft Entra e entre no ID da Microsoft Entra.
  2. Selecione Gerenciamento de Permissões e clique no Portal de Inicialização.
  3. Selecione Configurações (o ícone de engrenagem) e, em seguida, selecione a guia Coletores de Dados .
  4. No painel coletores de dados , selecione o tipo de sistema de autorização:
    • AWS para Amazon Web Services.
    • Azure para Microsoft Azure.
    • GCP para Google Cloud Platform.
  5. Selecione as reticências (...) ao final da linha da tabela.
  6. Selecione Excluir Configuração. A caixa Integração do Gerenciamento de Permissões – Resumo é exibida.
  7. Selecione Excluir.
  8. Verifique seu email quanto a um código OTP (senha única) e insira-o no Enter OTP.
  9. Se você não receber um OTP, selecione Reenviar OTP.
  10. A mensagem a seguir exibe: Successfully deleted configuration.

Desabilitar a entrada do usuário no aplicativo empresarial CIEM (Gerenciamento de Direitos de Infraestrutura de Nuvem)

Depois que a coleta de dados for interrompida para todas as contas do AWS, assinaturas do Azure e projetos GCP, desabilite o aplicativo CIEM (Gerenciamento de Direitos de Infraestrutura de Nuvem) para que ele não possa ser conectado. Isso garante que o Gerenciamento de Permissões não possa mais acessar seus ambientes (contas, assinaturas e projetos).

Observação

O usuário deve ter a atribuição de função administrador de aplicativos de nuvem para executar essa tarefa.

Para desabilitar o aplicativo CIEM para que os usuários entrem:

  1. Acesse o Centro de Administração do Microsoft Entra e faça login no ID do Microsoft Entra.
  2. Navegue até Identidade > Aplicativos > Aplicativos Empresariais > Todos os Aplicativos.
  3. Pesquise pelo Gerenciamento de Direitos de Infraestrutura de Nuvem. Se você não conseguir localizar o aplicativo, redefina os filtros.
  4. Abrir Propriedades.
  5. Alternar Habilitado para que os usuários entrem para No.

Próximas etapas

  • Para obter mais informações sobre a desativação do produto gerenciamento de permissões, visite aka.ms/MEPMretire