Criar uma política de Acesso Condicional baseada em dispositivo

Microsoft Intune políticas de conformidade do dispositivo podem avaliar o status de dispositivos gerenciados para garantir que eles atendam aos seus requisitos antes de conceder-lhes acesso aos aplicativos e serviços da sua organização. O status resultados das políticas de conformidade do dispositivo pode ser usado por Microsoft Entra políticas de Acesso Condicional para impor padrões de segurança e conformidade. Essa combinação é chamada de Acesso Condicional baseado em dispositivo.

Dica

Além das políticas de Acesso Condicional baseadas em dispositivo, você pode usar o Acesso Condicional baseado em aplicativo com o Intune.

De dentro do centro de administração do Intune, você pode acessar a interface do usuário da política de acesso condicional, conforme encontrado em Microsoft Entra ID. Esse acesso inclui todas as opções de Acesso Condicional que você teria se configurasse a política de dentro do portal do Azure. As políticas que você cria podem especificar os aplicativos ou serviços aos quais você deseja proteger, as condições nas quais os aplicativos ou serviços podem ser acessados e os usuários aos quais a política se aplica.

Para criar uma política de acesso condicional baseada em dispositivo, sua conta deve ter uma das seguintes permissões no Microsoft Entra:

  • Administrador global
  • Administrador de segurança
  • Administrador de Acesso Condicional

Para aproveitar o status de conformidade do dispositivo, configure as políticas de Acesso Condicional para Exigir que o dispositivo seja marcado como compatível. Essa opção é definida durante Conceder acesso durante a etapa 6 do procedimento a seguir.

Importante

Antes de configurar o Acesso Condicional, você precisará configurar políticas de conformidade de dispositivo do Intune para avaliar dispositivos com base no atendimento a requisitos específicos. Confira Introdução às políticas de conformidade do dispositivo no Intune.

Criar a política de Acesso Condicional

  1. Entre no centro de administração Microsoft Intune.

  2. Selecione Acessocondicional> de segurança do ponto de extremidade>Criar nova política. Crie uma nova política de Acesso Condicional

    O painel Novo é aberto, que é o painel de configuração de Microsoft Entra. A política que você está criando é uma política Microsoft Entra para acesso condicional. Para saber mais sobre esse painel e políticas de acesso condicional, consulte Componentes da política de acesso condicional no conteúdo Microsoft Entra.

  3. Em Atribuições, configure Usuários para selecionar as Identidades no diretório ao qual a política se aplica. Para saber mais, consulte Usuários e grupos na documentação Microsoft Entra.

    • Na guia Incluir, configure o usuário e os grupos que você deseja incluir.
    • Use a guia Excluir se houver usuários, funções ou grupos que você deseja excluir dessa política.

    Dica

    Teste a política em um grupo menor de usuários para garantir que ela funcione conforme o esperado antes de implantá-la em grupos maiores.

  4. Em seguida, configure recursos de destino, que também estão em Atribuições. Use a lista suspensa para Selecionar o que essa política se aplica para selecionar aplicativos de nuvem.

    • Na guia Incluir , use as opções disponíveis para identificar os aplicativos e serviços que você deseja proteger com essa política de Acesso Condicional.

      Se você escolher Selecionar aplicativos, use a interface do usuário disponível para selecionar aplicativos e serviços para proteger com essa política.

      Cuidado

      Não se tranque. Se você escolher Todos os aplicativos de nuvem, examine o aviso e exclua dessa política sua conta de usuário ou outros usuários e grupos relevantes que devem manter o acesso para usar o centro de administração portal do Azure ou Microsoft Intune após essa política entrar em vigor.

    • Em seguida, use a guia Excluir se houver aplicativos ou serviços a serem excluídos dessa política.

    Para obter mais informações, consulte Aplicativos de nuvem ou ações na documentação Microsoft Entra.

  5. Em seguida, configure Condições. Selecione os sinais que você deseja usar como condições para esta política. As opções são:

    • Risco do usuário
    • Risco de entrada
    • Plataformas de dispositivo
    • Localizações
    • Aplicativos cliente
    • Filtrar por dispositivos

    Para obter informações sobre essas opções, consulte Condições na documentação Microsoft Entra.

    Dica

    Se você quiser proteger os clientes de Autenticação moderna e clientes do Exchange ActiveSync, crie duas políticas de Acesso Condicional separadas, um para cada tipo de cliente. Embora o Exchange ActiveSync ofereça suporte à autenticação moderna, a única condição compatível com o Exchange ActiveSync é a plataforma. Outras condições, incluindo a autenticação multifator, não têm suporte. Para proteger com eficiência o acesso ao Exchange Online pelo Exchange ActiveSync, crie uma política de Acesso Condicional que especifica o aplicativo de nuvem do Microsoft 365 Exchange Online e o aplicativo cliente do Exchange ActiveSync com a opção Aplicar política somente em plataformas selecionada.

  6. Em Controles de acesso, configure Grant para selecionar um ou mais requisitos. Para saber mais sobre as opções de Concessão, consulte Conceder na Documentação do Microsoft Entra.

    Importante

    Para que essa política use a conformidade do dispositivo status, para conceder acesso, você deve selecionar Exigir que o dispositivo seja marcado como compatível.

    • Bloquear o acesso: os usuários especificados nesta política têm acesso negado aos aplicativos ou serviços nas condições especificadas.

    • Conceder acesso: os usuários especificados nesta política têm acesso, mas você pode exigir qualquer uma das seguintes ações adicionais:

      • Exigir autenticação multifator
      • Exigir força de autenticação
      • Exigir que o dispositivo seja marcado como compatível – essa opção é necessária para que a política use a conformidade do dispositivo status.
      • Exigir Microsoft Entra dispositivo híbrido ingressado
      • Exigir aplicativo de cliente aprovado
      • Exigir a política de proteção de aplicativos
      • Requer a alteração de senha

      Captura de tela da superfície de configuração e as opções para Concessão

  7. Em Habilitar política, selecione Ativado. Por padrão, a política é definida como Somente relatório.

  8. Selecionar Criar.

Próximas etapas