Partilhar via


Governando as contas de serviço do Microsoft Entra

Há três tipos de contas de serviço no Microsoft Entra ID: identidades gerenciadas, entidades de serviço e contas de usuário empregadas como contas de serviço. Quando você cria contas de serviço para uso automatizado, elas recebem permissões para acessar recursos no Azure e no Microsoft Entra ID. Os recursos podem incluir serviços do Microsoft 365, aplicativos SaaS (software como serviço), aplicativos personalizados, bancos de dados, sistemas de RH e assim por diante. Governar a conta de serviço do Microsoft Entra é gerenciar a criação, as permissões e o ciclo de vida para garantir a segurança e a continuidade.

Saiba mais:

Nota

Não recomendamos contas de usuário como contas de serviço porque elas são menos seguras. Isso inclui contas de serviço locais sincronizadas com a ID do Microsoft Entra, porque elas não são convertidas em entidades de serviço. Em vez disso, recomendamos identidades gerenciadas ou entidades de serviço e o uso do Acesso Condicional.

Saiba mais: O que é o Acesso Condicional?

Planeie a sua conta de serviço

Antes de criar uma conta de serviço ou registrar um aplicativo, documente as informações da chave da conta de serviço. Use as informações para monitorar e controlar a conta. Recomendamos coletar os seguintes dados e rastreá-los em seu banco de dados centralizado de gerenciamento de configuração (CMDB).

Dados Description Detalhes
Proprietário Usuário ou grupo responsável pelo gerenciamento e monitoramento da conta de serviço Conceda ao proprietário permissões para monitorar a conta e implementar uma maneira de mitigar problemas. A mitigação de problemas é feita pelo proprietário ou por solicitação a uma equipe de TI.
Propósito Como a conta é usada Mapeie a conta de serviço para um serviço, aplicativo ou script. Evite criar contas de serviço multiuso.
Permissões (escopos) Conjunto antecipado de permissões Documente os recursos que ele acessa e as permissões para esses recursos
CMDB Link Link para os recursos acessados e scripts nos quais a conta de serviço é usada Documentar os proprietários de recursos e scripts para comunicar os efeitos da alteração
Avaliação de riscos Risco e efeito comercial, se a conta for comprometida Use as informações para restringir o escopo de permissões e determinar o acesso às informações
Prazo de reexame A cadência das revisões da conta de serviço, pelo proprietário Revise comunicações e avaliações. Documente o que acontece se uma revisão for realizada após o período de revisão agendado.
Vitalício Vida útil máxima prevista da conta Utilize esta medição para agendar comunicações ao proprietário, desativar e, em seguida, eliminar as contas. Defina uma data de expiração para as credenciais que as impeça de rolar automaticamente.
Nome Nome de conta padronizado Criar uma convenção de nomenclatura para contas de serviço para pesquisá-las, classificá-las e filtrá-las

Princípio dos privilégios mínimos

Conceda à conta de serviço as permissões necessárias para executar tarefas, e não mais. Se uma conta de serviço precisar de permissões de alto nível, avalie por que e tente reduzir as permissões.

Recomendamos as seguintes práticas para privilégios de conta de serviço.

Permissões

Get-MgDirectoryRoleMembere filtro para objectType "Service Principal" ou use
Get-MgServicePrincipal | % { Get-MgServicePrincipalAppRoleAssignment -ObjectId $_ }

  • Consulte Introdução às permissões e consentimento para limitar a funcionalidade que uma conta de serviço pode acessar em um recurso
  • Entidades de serviço e identidades gerenciadas podem usar escopos Open Authorization (OAuth) 2.0 em um contexto delegado representando um usuário conectado ou como conta de serviço no contexto do aplicativo. No contexto do aplicativo, ninguém está conectado.
  • Confirmar a solicitação de recursos das contas de serviço de escopos
  • Certifique-se de confiar no desenvolvedor do aplicativo, ou API, com o acesso solicitado

Duração

  • Limitar as credenciais da conta de serviço (segredo do cliente, certificado) a um período de uso antecipado
  • Agendar revisões periódicas do uso e da finalidade da conta de serviço
    • Garantir que as avaliações ocorram antes da expiração da conta

Depois de entender a finalidade, o escopo e as permissões, crie sua conta de serviço, use as instruções nos artigos a seguir.

Use uma identidade gerenciada sempre que possível. Se você não puder usar uma identidade gerenciada, use uma entidade de serviço. Se você não puder usar uma entidade de serviço, use uma conta de usuário do Microsoft Entra.

Crie um processo de ciclo de vida

O ciclo de vida de uma conta de serviço começa com o planejamento e termina com a exclusão permanente. As seções a seguir abordam como você monitora, revisa permissões, determina o uso contínuo da conta e, finalmente, desprovisiona a conta.

Monitorar contas de serviço

Monitore suas contas de serviço para garantir que os padrões de uso estejam corretos e que a conta de serviço seja usada.

Coletar e monitorar entradas de conta de serviço

Utilize um dos seguintes métodos de monitorização:

Use a captura de tela a seguir para ver os logins da entidade de serviço.

Captura de ecrã dos inícios de sessão da entidade de serviço.

Detalhes do registo de início de sessão

Procure os seguintes detalhes nos registos de início de sessão.

  • Contas de serviço não conectadas ao locatário
  • Alterações nos padrões da conta de serviço de início de sessão

Recomendamos que exporte os registos de início de sessão do Microsoft Entra e, em seguida, importe-os para uma ferramenta de gestão de eventos e informações de segurança (SIEM), como o Microsoft Sentinel. Use a ferramenta SIEM para criar alertas e painéis.

Rever as permissões da conta de serviço

Analise regularmente as permissões da conta de serviço e os escopos acessados para ver se eles podem ser reduzidos ou eliminados.

Recertificar o uso da conta de serviço

Estabeleça um processo de revisão regular para garantir que as contas de serviço sejam revisadas regularmente pelos proprietários, pela equipe de segurança ou pela equipe de TI.

O processo inclui:

  • Determine o ciclo de revisão da conta de serviço e documente-o no CMDB
  • Comunicações com proprietário, equipe de segurança, equipe de TI, antes de uma revisão
  • Determinar as comunicações de aviso e seu tempo, se a avaliação for perdida
  • Instruções se os proprietários não avaliarem ou responderem
    • Desative, mas não exclua, a conta até que a avaliação seja concluída
  • Instruções para determinar dependências. Notificar os proprietários de recursos sobre os efeitos

A avaliação inclui o proprietário e um parceiro de TI, e eles certificam:

  • A conta é necessária
  • As permissões para a conta são adequadas e necessárias, ou uma alteração é solicitada
  • O acesso à conta e suas credenciais são controlados
  • As credenciais da conta são precisas: tipo de credencial e tempo de vida
  • A pontuação de risco da conta não foi alterada desde a recertificação anterior
  • Atualize o tempo de vida esperado da conta e a próxima data de recertificação

Desprovisionar contas de serviço

Desprovisionar contas de serviço nas seguintes circunstâncias:

  • O script ou aplicativo de conta foi desativado
  • O script de conta ou a função de aplicativo é desativada. Por exemplo, o acesso a um recurso.
  • A conta de serviço é substituída por outra conta de serviço
  • As credenciais expiraram ou a conta não está funcional e não há reclamações

O desprovisionamento inclui as seguintes tarefas:

Depois que o aplicativo ou script associado for desprovisionado:

  • Logs de entrada no Microsoft Entra ID e acesso a recursos pela conta de serviço
    • Se a conta estiver ativa, determine como ela está sendo usada antes de continuar
  • Para uma identidade de serviço gerenciado, desative o login da conta de serviço, mas não a remova do diretório
  • Revogar atribuições de função de conta de serviço e concessões de consentimento OAuth2
  • Após um período definido e aviso aos proprietários, exclua a conta de serviço do diretório

Próximos passos