Editar

Acesso condicional: bloquear o acesso por localização

Com a condição de localização no Acesso Condicional, pode controlar o acesso às aplicações na cloud com base na localização da rede de um utilizador. Normalmente, a condição de localização é utilizada para bloquear o acesso a partir de países/regiões dos quais a sua organização sabe que não deve existir tráfego. Para obter mais informações sobre o suporte a IPv6, consulte o artigo Suporte a IPv6 no Microsoft Entra ID.

Nota

As políticas de Acesso Condicional são aplicadas após a conclusão da autenticação de primeiro fator. O Acesso Condicional não se destina a ser a primeira linha de defesa de uma organização para cenários como ataques de negação de serviço (DoS), mas pode usar sinais desses eventos para determinar o acesso.

Pré-requisitos

Nenhuma

Definir localizações

Siga estes passos:

  1. Inicie sessão no centro de administração Microsoft Entra como, pelo menos, Administrador de Acesso Condicional.

  2. Navegue até Locais nomeados de acesso>condicional de proteção.>

  3. Escolha o tipo de local a ser criado.

    • Localização dos países ou localização dos intervalos de IP.
  4. Dê um nome à sua localização.

  5. Forneça os intervalos de IP ou selecione os Países/Regiões para o local que você está especificando.

    • Se você selecionar intervalos de IP, poderá opcionalmente Marcar como local confiável.
    • Se escolher Países/Regiões, pode opcionalmente optar por incluir áreas desconhecidas.
  6. Selecione Criar

    Mais informações sobre a condição de localização no Acesso Condicional podem ser encontradas no artigo, Qual é a condição de localização no Acesso Condicional do Microsoft Entra

Criar uma política de Acesso Condicional

Siga estes passos:

  1. Inicie sessão no centro de administração Microsoft Entra como, pelo menos, Administrador de Acesso Condicional.

  2. Navegue até Acesso condicional de proteção>.

  3. Selecione Criar nova política.

  4. Dê um nome à sua política. Recomendamos que as organizações criem um padrão significativo para os nomes de suas políticas.

  5. Em Atribuições, selecione Usuários ou identidades de carga de trabalho.

    1. Em Incluir, selecione Todos os usuários.
    2. Em Excluir, selecione Usuários e grupos e escolha as contas de acesso de emergência ou de quebra-vidro da sua organização.
  6. Em Recursos de destino>Incluir aplicações>na nuvem, selecione Todas as aplicações na nuvem.

  7. Sob condições>de localização.

    1. Definir Configurar como Sim
    2. Em Incluir, selecione Locais selecionados
    3. Selecione o local bloqueado que você criou para sua organização.
    4. Clique em Selecionar.
  8. Em Controles de> acesso, selecione Bloquear acesso e clique em Selecionar.

  9. Confirme suas configurações e defina Habilitar política como Somente relatório.

  10. Selecione Criar para criar para habilitar sua política.

    Depois que os administradores confirmarem as configurações usando o modo somente relatório, eles poderão mover a alternância Habilitar política de Somente relatório para Ativado.