Partilhar via


Acesso condicional: usuários, grupos e identidades de carga de trabalho

Uma política de Acesso Condicional deve incluir uma atribuição de identidade de usuário, grupo ou carga de trabalho como um dos sinais no processo de decisão. Essas identidades podem ser incluídas ou excluídas das políticas de Acesso Condicional. O Microsoft Entra ID avalia todas as políticas e garante que todos os requisitos sejam atendidos antes de conceder acesso.

Incluir utilizadores

Essa lista de usuários geralmente inclui todos os usuários que uma organização está segmentando em uma política de Acesso Condicional.

As opções a seguir estão disponíveis para inclusão ao criar uma política de Acesso Condicional.

  • Nenhum
    • Nenhum usuário selecionado
  • Todos os utilizadores
    • Todos os usuários que existem no diretório, incluindo convidados B2B.
  • Selecionar usuários e grupos
    • Utilizadores convidados ou externos
      • Essa seleção fornece várias opções que podem ser usadas para direcionar políticas de Acesso Condicional para tipos de usuários convidados ou externos específicos e locatários específicos que contêm esses tipos de usuários. Há vários tipos diferentes de convidados ou usuários externos que podem ser selecionados, e várias seleções podem ser feitas:
        • Usuários convidados de colaboração B2B
        • Usuários membros da colaboração B2B
        • Usuários de conexão direta B2B
        • Usuários convidados locais, por exemplo, qualquer usuário pertencente ao locatário doméstico com o atributo de tipo de usuário definido como convidado
        • Usuários de provedores de serviços, por exemplo, um CSP (Provedor de Soluções na Nuvem)
        • Outros usuários externos ou usuários não representados pelas outras seleções de tipo de usuário
      • Um ou mais locatários podem ser especificados para os tipos de usuário selecionados, ou você pode especificar todos os locatários.
    • Funções de diretório
      • Permite que os administradores selecionem funções de diretório internas específicas usadas para determinar a atribuição de políticas. Por exemplo, as organizações podem criar uma política mais restritiva para usuários ativamente atribuídos a uma função privilegiada. Não há suporte para outros tipos de função, incluindo funções com escopo de unidade administrativa e funções personalizadas.
        • O Acesso Condicional permite que os administradores selecionem algumas funções listadas como obsoletas. Essas funções ainda aparecem na API subjacente e permitimos que os administradores apliquem políticas a elas.
    • Utilizadores e grupos
      • Permite o direcionamento de conjuntos específicos de usuários. Por exemplo, as organizações podem selecionar um grupo que contenha todos os membros do departamento de RH quando um aplicativo de RH é selecionado como o aplicativo de nuvem. Um grupo pode ser qualquer tipo de grupo de usuários no Microsoft Entra ID, incluindo grupos dinâmicos ou atribuídos de segurança e distribuição. A política é aplicada a usuários e grupos aninhados.

Importante

Ao selecionar quais usuários e grupos estão incluídos em uma Política de Acesso Condicional, há um limite para o número de usuários individuais que podem ser adicionados diretamente a uma política de Acesso Condicional. Se houver uma grande quantidade de usuários individuais que precisam ser adicionados diretamente a uma política de Acesso Condicional, recomendamos colocar os usuários em um grupo e atribuir o grupo à política de Acesso Condicional.

Se os utilizadores ou grupos forem membros de mais de 2048 grupos, o seu acesso poderá ser bloqueado. Esse limite se aplica à associação direta e aninhada a grupos.

Aviso

As políticas de Acesso Condicional não oferecem suporte a usuários atribuídos a uma função de diretório com escopo para uma unidade administrativa ou funções de diretório com escopo diretamente para um objeto, como por meio de funções personalizadas.

Nota

Ao direcionar políticas para usuários externos de conexão direta B2B, essas políticas também serão aplicadas a usuários de colaboração B2B que acessam o Teams ou o SharePoint Online que também são qualificados para conexão direta B2B. O mesmo se aplica a políticas direcionadas a usuários externos de colaboração B2B, o que significa que os usuários que acessam canais compartilhados do Teams terão políticas de colaboração B2B aplicadas se também tiverem uma presença de usuário convidado no locatário.

Excluir usuários

Quando as organizações incluem e excluem um usuário ou grupo, o usuário ou grupo é excluído da política. A ação de exclusão substitui a ação de inclusão na política. As exclusões são comumente usadas para acesso de emergência ou contas de quebra-vidro. Mais informações sobre contas de acesso de emergência e por que elas são importantes podem ser encontradas nos seguintes artigos:

As opções a seguir estão disponíveis para exclusão ao criar uma política de Acesso Condicional.

  • Utilizadores convidados ou externos
    • Essa seleção fornece várias opções que podem ser usadas para direcionar políticas de Acesso Condicional para tipos de usuários convidados ou externos específicos e locatários específicos que contêm esses tipos de usuários. Há vários tipos diferentes de convidados ou usuários externos que podem ser selecionados, e várias seleções podem ser feitas:
      • Usuários convidados de colaboração B2B
      • Usuários membros da colaboração B2B
      • Usuários de conexão direta B2B
      • Usuários convidados locais, por exemplo, qualquer usuário pertencente ao locatário doméstico com o atributo de tipo de usuário definido como convidado
      • Usuários de provedores de serviços, por exemplo, um CSP (Provedor de Soluções na Nuvem)
      • Outros usuários externos ou usuários não representados pelas outras seleções de tipo de usuário
    • Um ou mais locatários podem ser especificados para os tipos de usuário selecionados, ou você pode especificar todos os locatários.
  • Funções de diretório
    • Permite que os administradores selecionem funções específicas do diretório do Microsoft Entra usadas para determinar a atribuição.
  • Utilizadores e grupos
    • Permite o direcionamento de conjuntos específicos de usuários. Por exemplo, as organizações podem selecionar um grupo que contenha todos os membros do departamento de RH quando um aplicativo de RH é selecionado como o aplicativo de nuvem. Um grupo pode ser qualquer tipo de grupo no Microsoft Entra ID, incluindo grupos dinâmicos ou atribuídos de segurança e distribuição. A política é aplicada a usuários e grupos aninhados.

Impedindo o bloqueio do administrador

Para evitar o bloqueio do administrador, ao criar uma política aplicada a Todos os usuários e Todos os aplicativos, o seguinte aviso será exibido.

Não se tranque! Recomendamos aplicar uma política a um pequeno conjunto de usuários primeiro para verificar se ela se comporta conforme o esperado. Também recomendamos excluir pelo menos um administrador desta política. Isso garante que você ainda tenha acesso e possa atualizar uma política se uma alteração for necessária. Reveja os utilizadores e aplicações afetados.

Por padrão, a política fornece uma opção para excluir o usuário atual da política, mas um administrador pode substituir, conforme mostrado na imagem a seguir.

Atenção, não se bloqueie!

Se você se encontrar bloqueado, consulte O que fazer se estiver bloqueado?

Acesso a parceiros externos

As políticas de acesso condicional destinadas a utilizadores externos podem interferir com o acesso do fornecedor de serviços, por exemplo, privilégios de administrador delegado granulares Introdução aos privilégios de administrador delegado granular (GDAP). Para políticas destinadas a locatários do provedor de serviços, use o tipo de usuário externo do provedor de serviços disponível nas opções de seleção Convidado ou usuários externos.

Identidades de carga de trabalho

Uma identidade de carga de trabalho é uma identidade que permite que uma aplicação ou principal serviço aceda a recursos, às vezes no contexto de um utilizador. As políticas de Acesso Condicional podem ser aplicadas a entidades de serviço de locatário único registradas em seu locatário. SaaS de terceiros e aplicativos multilocatários estão fora do escopo. As identidades gerenciadas não são cobertas pela política.

As organizações podem direcionar identidades de carga de trabalho específicas a serem incluídas ou excluídas da política.

Para obter mais informações, consulte o artigo Acesso condicional para identidades de carga de trabalho.

Próximos passos