Perguntas comuns sobre os requisitos de segurança de parceiros

Funções apropriadas: todos os usuários do Partner Center

Este artigo responde a algumas perguntas comuns sobre os requisitos de segurança do parceiro no espaço de trabalho Configurações da conta.

Quais são os requisitos de segurança do parceiro e por que os parceiros devem implementá-los?

Vemos um número crescente de ataques de segurança cada vez mais sofisticados, principalmente ataques relacionados ao comprometimento de identidade.

Introduzimos requisitos de segurança obrigatórios porque os controles preventivos desempenham um papel fundamental em uma estratégia geral de defesa. Todos os parceiros que participam do programa CSP (Provedor de Soluções na Nuvem), Fornecedores do Painel de Controle e Consultores devem implementar esses requisitos de segurança para se manterem em conformidade.

Quais são os prazos e marcos para implementar os requisitos de segurança?

Os termos associados aos requisitos de segurança, incluindo cronogramas e marcos, estão incluídos no Contrato de Parceiro da Microsoft. Você deve implementar esses requisitos de segurança o mais rápido possível para permanecer em conformidade para poder participar do programa CSP.

O que acontece se eu não implementar os requisitos de segurança do parceiro?

O Contrato de Parceiro da Microsoft exige que você imponha a autenticação multifator para contas de usuário e que adote o modelo de aplicativo seguro para interagir com a API do Partner Center.

Os parceiros que não respeitam essas práticas de segurança podem perder a capacidade de fazer transações no programa CSP ou gerenciar locatários de clientes usando direitos de administrador delegado.

Os requisitos de segurança se aplicam a todas as geografias?

Sim. (Embora o Azure Government e o Azure Alemanha não sejam atualmente obrigados a atender aos requisitos de segurança, é altamente recomendável que todos os parceiros adotem esses requisitos de segurança imediatamente.)

É possível abrir exceção para uma conta?

Não, não é possível excluir nenhuma conta de usuário do requisito de ter a autenticação multifator (MFA) imposta. Dada a natureza altamente privilegiada de ser um parceiro, o Contrato de Parceria da Microsoft exige que a autenticação multifator seja imposta para cada conta de usuário em seu locatário parceiro.

Como saber se atendo aos requisitos de segurança do parceiro?

Para atender aos requisitos de segurança do parceiro, use as seguintes etapas:

  • Atenda a todos os requisitos descritos nos Requisitos de segurança para usar as APIs do Partner Center ou do Partner Center.
  • Certifique-se de que todas as contas de usuário em seu locatário parceiro tenham a autenticação multifator imposta.

Para ajudar a identificar as áreas em que você pode tomar ações, fornecemos o relatório de status de requisitos de segurança no Partner Center.

Para obter mais informações sobre o relatório de status, consulte Status dos requisitos de segurança do parceiro.

Ações necessárias

Que ações preciso tomar para atender aos requisitos de segurança?

Todos os parceiros no programa CSP (fatura direta, provedor indireto e revendedor indireto), consultores e fornecedores do painel de controle devem atender aos requisitos.

  1. Impor a MFA para todos os usuários

    Todos os parceiros do programa CSP, assistentes e fornecedores de painel de controle são obrigados a impor a MFA para todos os usuários do locatário de parceiro.

    Outras considerações:

    • Os provedores indiretos precisam trabalhar com revendedores indiretos para integrar o Partner Center, se ainda não o fizeram, e incentivar seus revendedores a atender aos requisitos.
    • A autenticação multifator do Microsoft Entra está disponível para usuários no locatário parceiro sem custo por meio dos padrões de segurança do Microsoft Entra, com o único método de verificação de um aplicativo autenticador que oferece suporte a senhas únicas baseadas em tempo (TOTP).
    • Outros métodos de verificação estão disponíveis por meio dos SKUs do Microsoft Entra P1 ou P2, se outros métodos, como uma chamada telefônica ou mensagem de texto, forem necessários.
    • Os parceiros também podem usar uma solução de MFA de terceiros para cada conta ao acessar os serviços de nuvem comercial da Microsoft.
  2. Adotar a estrutura do Modelo de Aplicativo Seguro

    Os parceiros que desenvolveram integração personalizada usando quaisquer APIs (como o Gerenciador de Recursos do Azure, o Microsoft Graph, a API do Partner Center e assim por diante) ou implementaram a automação personalizada usando ferramentas como o PowerShell, devem adotar a estrutura do Modelo de Aplicativo Seguro para se integrar aos serviços de nuvem da Microsoft. A falha em fazer isso pode resultar em uma interrupção devido à implantação de MFA.

    Os recursos a seguir fornecem uma visão geral e orientação sobre como adotar o modelo.

    Consulte o fornecedor com relação à adoção da estrutura Modelo de Aplicativo Seguro se você estiver usando um painel de controle.

    Os fornecedores de painéis de controle são obrigados a integrar o Partner Center como fornecedores de painéis de controle e começar a implementar esse requisito imediatamente. Consulte a estrutura Partner Center: Secure Application Model.

    Os fornecedores de painel de controle devem aceitar e gerenciar o consentimento dos parceiros do CSP em vez de credenciais e limpar todas as credenciais de parceiros do CSP existentes.

Autenticação multifator

O que é a MFA (autenticação multifator)?

MFA é um mecanismo de segurança para autenticar indivíduos usando mais de um procedimento de segurança e validação necessário. Isso funciona exigindo dois ou mais dos seguintes métodos de autenticação:

  • Algo que você sabe (geralmente uma senha)
  • Algo que você tem (um dispositivo de confiança que não é facilmente duplicado, como um telefone)
  • Algo seu (biometria)

Existe um custo para habilitar o MFA?

A Microsoft fornece MFA sem custo por meio da implementação de padrões de segurança do Microsoft Entra. A única opção de verificação disponível por meio desta versão da MFA é um aplicativo autenticador.

  • Se uma chamada telefônica ou mensagem SMS for necessária, uma licença do Microsoft Entra P1 ou P2 deverá ser comprada.
  • Como alternativa, você pode utilizar uma solução de terceiros para fornecer MFA para cada usuário em seu locatário parceiro. Nesse caso, é sua responsabilidade garantir que sua solução de MFA esteja sendo aplicada e que você esteja em conformidade.

Quais ações precisarei executar se eu já tiver uma solução de MFA?

Os usuários em um locatário parceiro devem se autenticar usando MFA ao acessar os serviços de nuvem comerciais da Microsoft. Uma solução de terceiros pode ser usada para atender a esses requisitos. A Microsoft não fornece mais testes de validação para provedores de identidade independentes quanto à compatibilidade com a ID do Microsoft Azure. Para testar a interoperabilidade do seu produto, consulte Documentos de compatibilidade do provedor de identidade do Microsoft Entra.

Importante

Se você estiver usando uma solução de terceiros, é importante verificar se a solução está emitindo a declaração AMR (referência de método de autenticação) que inclui o valor MFA. Para obter detalhes sobre como validar sua solução de terceiros está emitindo a declaração esperada, consulte Testando os requisitos de segurança do parceiro.

Eu uso vários locatários de parceiros para realizar transações. Preciso implementar MFA em todos eles?

Sim. Você deve impor MFA para cada locatário do Microsoft Entra associado ao programa CSP ou ao programa Advisor. Para comprar uma licença do Microsoft Entra ID P1 ou P2, você deve comprar uma licença do Microsoft Entra ID para os usuários em cada locatário do Microsoft Entra.

É necessário impor a MFA a todas as contas de usuário do meu locatário de parceiro?

Sim. Cada usuário deve ter a MFA imposta. No entanto, se você estiver usando os padrões de segurança do Microsoft Entra, nenhuma outra ação será necessária porque esse recurso impõe MFA para todas as contas de usuário. Habilitar padrões de segurança é uma maneira fácil e gratuita de garantir que suas contas de usuário sejam compatíveis com MFA e não sejam afetadas quando a MFA for imposta.

Sou um parceiro de cobrança direta da Microsoft. O que preciso fazer?

Parceiros de cobrança direta do Provedor de Soluções na Nuvem devem impor a MFA para cada usuário do seu locatário de parceiro.

Sou um revendedor indireto e realizo transações apenas por meio de um distribuidor. Mesmo assim tenho que habilitar a MFA?

Sim. Todos os revendedores indiretos precisam impor a MFA para cada usuário do seu locatário de parceiro. O revendedor indireto deve habilitar a MFA.

Eu não uso a API da Central de Parceiros. Mesmo assim preciso implementar a MFA?

Sim. Esse requisito de segurança é para todos os usuários, incluindo usuários administradores de parceiros e usuários finais em um locatário parceiro.

Quais fornecedores de terceiros fornecem soluções de MFA compatíveis com o Microsoft Entra ID?

Ao analisar fornecedores e soluções de MFA, você deve garantir que a solução escolhida seja compatível com o Microsoft Entra ID.

A Microsoft não fornece mais testes de validação para provedores de identidade independentes quanto à compatibilidade com a ID do Microsoft Azure. Se você quiser testar sua interoperabilidade do produto, consulte Documentos de compatibilidade do provedor de identidade do Microsoft Entra.

Para obter mais informações, consulte a lista de compatibilidade de federação do Microsoft Entra.

Como posso testar a MFA em nossa área restrita de integração?

O recurso de padrões de segurança do Microsoft Entra deve ser habilitado. Como alternativa, você pode usar uma solução de terceiros que usa federação.

A habilitação da MFA afetará o meu modo de interação com o locatário do meu cliente?

Não. O cumprimento desses requisitos de segurança não afetará a maneira como você gerencia seus clientes. Sua capacidade de executar operações administrativas delegadas não será interrompida.

Meus clientes estão sujeitos aos requisitos de segurança de parceiros?

Não. Você não é obrigado a impor MFA para cada usuário nos locatários do Microsoft Entra do cliente. No entanto, recomendamos que você trabalhe com cada cliente para determinar a melhor forma de proteger seus usuários.

Qualquer usuário pode ser excluído do requisito da MFA?

Não. Cada usuário em seu locatário parceiro, incluindo contas de serviço, deve autenticar usando MFA.

Os requisitos de segurança de parceiros se aplicam à área restrita de integração?

Sim. Isso significa que você deve implementar a solução MFA apropriada para usuários no locatário de área restrita de integração. Recomendamos que você implemente os padrões de segurança do Microsoft Entra para fornecer MFA.

Como configuro uma conta de acesso de emergência ("break glass")?

É considerada uma prática recomendada criar uma ou duas contas de acesso de emergência para evitar que sejam bloqueadas inadvertidamente do locatário do Microsoft Entra. Em relação aos requisitos de segurança de parceiros, é necessário que cada usuário seja autenticado usando a MFA. Esse requisito significa que você precisa modificar a definição de uma conta de acesso de emergência. Pode ser uma conta que usa uma solução de terceiros para MFA.

O ADFS (Serviço de Federação do Active Directory) será necessário se eu estiver usando uma solução de terceiros?

Não. Não é necessário ter o Serviço de Federação do Active Directory (ADFS) se você estiver usando uma solução de terceiros. É recomendável que você trabalhe com o fornecedor da solução para determinar quais são os requisitos para a solução.

É um requisito para habilitar os padrões de segurança do Microsoft Entra?

Não.

O acesso condicional pode ser usado para atender ao requisito de MFA?

Sim. Você pode usar o acesso condicional para impor MFA para cada usuário, incluindo contas de serviço, em seu locatário parceiro. No entanto, dada a natureza altamente privilegiada de ser um parceiro, precisamos garantir que cada usuário tenha um desafio de MFA para cada autenticação. Isso significa que você não pode usar o recurso de acesso condicional que contorna o requisito de MFA.

A conta de serviço usada pelo Microsoft Entra Connect será afetada pelos requisitos de segurança do parceiro?

Não. A conta de serviço usada pelo Microsoft Entra Connect não será afetada pelos requisitos de segurança do parceiro. Se você tiver um problema com o Microsoft Entra Connect como resultado da imposição de MFA, abra uma solicitação de suporte técnico com o suporte da Microsoft.

Modelo de Aplicativo Seguro

Quem deve adotar o modelo de aplicativo seguro para atender aos requisitos?

A Microsoft introduziu uma estrutura segura e escalável para autenticar parceiros CSP (Provedor de Soluções em Nuvem) e CPV (Fornecedores de Painel de Controle) que usa autenticação multifator. Para mais informações, veja o guia do Modelo de Aplicativo Seguro. Todos os parceiros que desenvolveram integração personalizada usando quaisquer APIs (como o Gerenciador de Recursos do Azure, o Microsoft Graph, a API do Partner Center e assim por diante) ou implementaram a automação personalizada usando ferramentas como o PowerShell, precisarão adotar a estrutura do Modelo de Aplicativo Seguro para se integrar aos serviços de nuvem da Microsoft.

O que é o Modelo de Aplicativo Seguro?

A Microsoft está introduzindo uma estrutura segura e escalável para autenticar parceiros CSP (Provedor de Soluções na Nuvem) e CPV (Fornecedores do Painel de Controle) que usa autenticação multifator. Para mais informações, veja o guia do Modelo de Aplicativo Seguro.

Como faço para implementar o Modelo de Aplicativo Seguro?

Todos os parceiros que desenvolveram integração personalizada usando quaisquer APIs (como o Gerenciador de Recursos do Azure, o Microsoft Graph, a API do Partner Center e assim por diante) ou implementaram a automação personalizada usando ferramentas como o PowerShell, devem adotar a estrutura do Modelo de Aplicativo Seguro para se integrar aos serviços de nuvem da Microsoft. A falha em fazer isso pode resultar em uma interrupção devido à implantação de MFA.

Os recursos a seguir fornecem uma visão geral e orientação sobre como adotar o modelo:

Se você estiver usando um painel de controle, precisará consultar o fornecedor sobre a adoção da estrutura do Modelo de Aplicativo Seguro.

Os fornecedores de painéis de controle são obrigados a integrar o Partner Center como um fornecedor de painel de controle e começar a implementar esse requisito imediatamente.

Consulte a estrutura Partner Center: Secure Application Model. Os fornecedores de painel de controle devem aceitar e gerenciar o consentimento dos parceiros do CSP em vez de credenciais e limpar todas as credenciais de parceiros do CSP existentes.

O Modelo de Aplicativo Seguro precisa ser implementado somente para a API/o SDK do Partner Center?

Ao impor a autenticação multifator para todas as contas de usuário, qualquer automação ou integração que se destine a ser executada de forma não interativa é afetada. Embora os requisitos de segurança do parceiro exijam que você habilite o modelo de aplicativo seguro para a API do Partner Center, ele pode ser usado para resolver a necessidade de um segundo fator de autenticação com automação e integração.

Observação

Os recursos que estão sendo acessados devem oferecer suporte à autenticação baseada em token de acesso.

Estou usando ferramentas de automação, como o PowerShell. Como faço para implementar o Modelo de Aplicativo Seguro?

Você deve implementar o Modelo de Aplicativo Seguro se sua automação for executada de forma não interativa e depender das credenciais do usuário para autenticação. Confira Modelo de Aplicativo Seguro | PowerShell do Partner Center para obter orientação sobre como implementar essa estrutura.

Observação

Nem todas as ferramentas de automação podem ser autenticadas usando tokens de acesso. Poste uma mensagem no grupo Diretrizes de Segurança da Central de Parceiros caso precise obter ajuda para entender quais alterações são necessárias.

Quais credenciais de usuário o administrador de aplicativos deve fornecer ao executar o processo de consentimento?

É recomendável que você use uma conta de serviço à qual tenha sido atribuído o menor nível de permissões. Com relação à API do Partner Center, você deve usar uma conta que tenha sido atribuída à função de agente de vendas ou agente de administrador.

Por que o administrador do aplicativo não deve fornecer credenciais de usuário administrador global ao executar o processo de consentimento?

É uma prática recomendada usar uma identidade menos privilegiada, pois isso reduz o risco. Não é recomendável usar uma conta que tenha privilégios de administrador global, pois ela fornece mais permissões do que as necessárias.

Eu sou um parceiro do CSP. Como faço para saber se o meu CPV (Fornecedor de Painel de Controle) está trabalhando para implementar a solução ou não?

Para parceiros que usam uma solução de Fornecedor de Painel de Controle (CPV) para transacionar no programa CSP (Provedor de Soluções na Nuvem), é sua responsabilidade consultar seu CPV.

O que é um fornecedor de painel de controle (CPV)?

Um fornecedor de painel de controle é um fornecedor de software independente que desenvolve aplicativos para uso por parceiros CSP para integração com APIs do Partner Center. Um fornecedor de painel de controle não é um Parceiro CSP com acesso direto ao Partner Center ou às APIs. Uma descrição detalhada está disponível no guia Partner Center: Secure Applications Model.

Eu sou um CPV. Como faço para me registrar?

Para se registrar como um CPV (fornecedor de painel de controle), siga as diretrizes em Registrar-se como Fornecedor de Painel de Controle para ajudar a integrar sistemas de parceiros CSP com APIs do Partner Center.

Depois de se inscrever no Partner Center e registrar seus aplicativos, você terá acesso às APIs do Partner Center. Você receberá suas informações de área restrita em uma notificação do Partner Center se for um novo CPV. Depois de concluir o registro como um CPV da Microsoft e aceitar o contrato de CPV, você poderá:

  • Gerenciar aplicativos multilocatários (adicionar aplicativos ao portal do Azure e registrar e cancelar o registro de aplicativos no Partner Center).

    Observação

    os CPVs deverão registrar seus aplicativos no Partner Center para serem autorizados a usar as APIs do Partner Center. Apenas adicionar aplicativos ao portal do Azure não autoriza os aplicativos de CPV a usarem as APIs do Partner Center.

  • Exiba e gerencie seu perfil de CPV.

  • Exiba e gerencie seus usuários que precisam de acesso aos recursos de CPV. Um CPV só pode ter a função de administrador global.

Estou usando o SDK do Partner Center. O SDK adotará automaticamente o Modelo de Aplicativo Seguro?

Não. Você deve seguir as diretrizes no guia Modelo de Aplicativo Seguro.

Posso gerar um token de atualização para o Modelo de Aplicativo Seguro com as contas que não têm a MFA habilitada?

Sim. Um token de atualização pode ser gerado usando uma conta que não tenha MFA imposta. No entanto, deve-se evitar isso. Qualquer token gerado usando uma conta que não tenha a MFA habilitada não poderá acessar os recursos devido ao requisito de MFA.

Como o meu aplicativo deverá obter um token de acesso se habilitarmos a MFA?

Siga o guia do Modelo de Aplicativo Seguro que fornece detalhes sobre como fazer isso ao mesmo tempo em conformidade com os novos requisitos de segurança. Você pode encontrar o código de exemplo do .NET em Exemplos do DotNet do Partner Center – Modelo de Aplicativo Seguro e o código de exemplo Java em Exemplos Java do Partner Center.

Como CPV, crio um aplicativo Microsoft Entra em nosso locatário CPV ou no locatário do parceiro CSP?

O CPV deve criar o aplicativo Microsoft Entra no locatário associado ao seu registro como CPV.

Sou um CSP que está usando autenticação somente de aplicativo. Eu preciso fazer alguma alteração?

A autenticação somente do aplicativo não é afetada porque as credenciais do usuário não são usadas para solicitar um token de acesso. Se as credenciais do usuário estiverem sendo compartilhadas, os CPVs (Fornecedores de Painel de Controle) deverão adotar a estrutura do Modelo de Aplicativo Seguro e limpar todas as credenciais de parceiro existentes que eles tiverem.

Como CPV, posso usar o estilo de autenticação somente de aplicativo para obter tokens de acesso?

Não. Painel de Controle Os parceiros fornecedores não podem utilizar o estilo de autenticação somente de aplicativo para solicitar tokens de acesso em nome do parceiro. Eles devem implementar o Modelo de Aplicativo Seguro, que utiliza o estilo de autenticação por aplicativo + usuário.

Imposição técnica

O que é a ativação de garantias de segurança?

Todos os parceiros que participam do programa CSP (Provedor de Soluções na Nuvem), CPVs (fornecedores de painel de controle) e consultores devem implementar os requisitos obrigatórios de segurança do parceiro para manter a conformidade.

Para fornecer mais proteção, a Microsoft iniciou a ativação de proteções de segurança que ajudam os parceiros a proteger seus locatários e seus clientes, exigindo a verificação de autenticação multifator (MFA) para impedir o acesso não autorizado.

Concluímos com êxito a ativação das funcionalidades de AOBO (administrador em nome de) para todos os locatários de parceiros. Para ajudar ainda mais a proteger parceiros e clientes, iniciaremos a ativação de transações do Partner Center no CSP, ajudando os parceiros a proteger seus negócios e clientes contra incidentes relacionados ao roubo de identidade.

Para obter mais informações, consulte Mandando a autenticação multifator (MFA) para sua página de locatário parceiro.

Estou usando uma solução MFA de terceiros e estou sendo bloqueado. O que devo fazer?

Para validar se a conta que acessa recursos foi desafiada para autenticação multifator, verificamos a declaração de referência do método de autenticação para ver se a MFA está listada. Algumas soluções de terceiros não emitem essa declaração ou não incluem o valor da MFA. Se a declaração estiver ausente ou se o valor de MFA não estiver listado, não há uma maneira de determinar se a conta autenticada foi desafiada para autenticação multifator. Você precisará trabalhar com o fornecedor de sua solução de terceiros para determinar quais ações devem ser tomadas para que a solução emita a declaração de referência do método de autenticação.

Se você não tiver certeza se sua solução de terceiros está emitindo a declaração esperada ou não, consulte Testando os requisitos de segurança do parceiro.

A MFA está me impedindo de oferecer suporte ao meu cliente usando AOBO. O que devo fazer?

A imposição técnica para os requisitos de segurança do parceiro é verificada se a conta autenticada tiver sido contestada para autenticação multifator. Se a conta não tiver sido verificada, você será redirecionado para a página de entrada e solicitado a autenticar novamente.

Para obter mais experiência e orientação, consulte Mandating Multifactor Authentication (MFA) para seu locatário parceiro.

Em um cenário no qual seu domínio não está federado, depois de autenticar com êxito, você será solicitado a configurar a autenticação multifator. Depois que isso for concluído, você poderá gerenciar seus clientes usando o AOBO. Em um cenário em que seu domínio é federado, você precisará garantir que a conta esteja sendo desafiada para autenticação multifator.

Transição para os padrões de segurança

Como fazer a transição das políticas de linha de base para os padrões de segurança ou outras soluções de MFA?

As políticas de "linha de base" do Microsoft Entra ID estão sendo removidas e substituídas por "padrões de segurança", um conjunto mais abrangente de políticas de proteção para você e seus clientes. Os padrões de segurança podem ajudar a proteger a sua organização contra ataques de segurança relacionados a roubo de identidade.

Sua implementação de autenticação multifator (MFA) será removida devido à desativação das políticas de linha de base se você não tiver feito a transição das políticas de linha de base para a política de padrões de segurança ou outras opções de implementação de MFA. Todos os usuários nos seus locatários de parceiros que executam operações protegidas por MFA serão solicitados a concluir a verificação de MFA. Para obter orientações mais detalhadas, consulte Mandando a autenticação multifator para seu locatário parceiro.

Para manter a conformidade e minimizar as interrupções, use as seguintes etapas:

  • Transição para padrões de segurança
    • A política de padrões de segurança é uma das opções que os parceiros podem escolher para implementar a MFA. Ela oferece um nível básico de segurança habilitado sem nenhum custo adicional.
    • Saiba como habilitar a MFA para sua organização com o Microsoft Entra ID e analise as principais considerações sobre padrões de segurança.
    • Habilite a política de padrões de segurança de acordo com as suas necessidades comerciais.
  • Transição para acesso condicional
    • Se a política de padrões de segurança não atender às suas necessidades, habilite o acesso condicional. Para obter mais informações, consulte a documentação do Microsoft Entra Conditional Access.

Principais recursos

Como começar?

Quais são os recursos para adotar o modelo de aplicativo seguro?

Suporte

Onde posso obter suporte?

Para que os recursos de suporte atendam aos requisitos de segurança:

  • Se você tiver o Suporte Avançado para Parceiros (ASfP), entre em contato com o Gerente de Conta de Serviço.
  • Para obter o contrato de Suporte Premier para Parceiros (PSfP), entre em contato com o Gerente de Conta de Serviço e o Gerente de Conta Técnica.

Como obtenho informações técnicas e suporte para me ajudar a adotar a estrutura de modelo de aplicativo seguro?

As opções de suporte técnico ao produto para o Microsoft Entra ID estão disponíveis por meio dos benefícios do Microsoft AI Cloud Partner Program. Os parceiros com acesso a uma assinatura ASfP ou PSfP ativa podem trabalhar com seu gerente de conta associado (SAM/TAM) para entender as melhores opções disponíveis para eles.

Como faço para entrar em contato com o suporte se eu perder o acesso ao Partner Center?

Se você perder o acesso devido a um problema de MFA, entre em contato com o administrador global do locatário. Seu departamento de TI interno pode dizer quem é seu administrador global.

Se você esqueceu sua senha, consulte Não é possível entrar para obter ajuda.

Onde posso encontrar mais informações sobre problemas técnicos comuns?

Informações sobre os problemas técnicos comuns podem ser encontradas em Requisitos de segurança de parceiros para parceiros usando o Partner Center ou as APIs do Partner Center