O Microsoft Entra ID é uma solução de gerenciamento de identidade e acesso baseada em nuvem. É um serviço de gerenciamento de diretório e identidade que opera na nuvem e oferece serviços de autenticação e autorização para vários serviços da Microsoft, como Microsoft 365, Dynamics 365 e Microsoft Azure.
Para obter mais informações, consulte O que é o Microsoft Entra ID?
Por que recebo "Nenhuma assinatura encontrada" quando tento acessar o centro de administração do Microsoft Entra ou o portal do Azure?
Para acessar o centro de administração do Microsoft Entra ou o portal do Azure, cada usuário precisa de permissões com uma assinatura válida. Se não tiver uma subscrição paga do Microsoft 365 ou do Microsoft Entra, terá de ativar uma conta gratuita do Azure ou estabelecer uma subscrição paga. Todas as subscrições do Azure, sejam pagas ou gratuitas, têm uma relação de confiança com um inquilino do Microsoft Entra. Todas as assinaturas dependem do locatário do Microsoft Entra (diretório) para autenticar e autorizar entidades de segurança e dispositivos.
Para obter mais informações, consulte Como as assinaturas do Azure são associadas à ID do Microsoft Entra.
Qual é a relação entre o Microsoft Entra ID, o Microsoft Azure e outros serviços da Microsoft, como o Microsoft 365?
O Microsoft Entra ID fornece identidade comum e recursos de acesso a todos os serviços Web. Quer esteja a utilizar serviços Microsoft, como o Microsoft 365, Power Platform, Dynamics 365 ou outros produtos Microsoft, já está a utilizar o Microsoft Entra ID para ajudar a ativar a gestão de início de sessão e acesso para todos os serviços na nuvem.
Todos os usuários configurados para usar os serviços da Microsoft são definidos como contas de usuário em uma ou mais instâncias do Microsoft Entra, fornecendo a essas contas acesso à ID do Microsoft Entra.
Para obter mais informações, consulte Planos de ID do Microsoft Entra & Preços
Os serviços pagos Microsoft Entra, como o Enterprise Mobility + Security (Microsoft Enterprise Mobility + Security), complementam outros serviços da Microsoft, como o Microsoft 365, com soluções abrangentes de desenvolvimento, gestão e segurança à escala empresarial.
Para obter mais informações, consulte The Microsoft Cloud.
Por padrão, a pessoa que se inscreve para uma assinatura do Microsoft Entra ou do Azure recebe a função de Proprietário para recursos do Azure. Um Proprietário pode usar uma conta da Microsoft ou uma conta corporativa ou de estudante do diretório ao qual a assinatura do Microsoft Entra ou do Azure está associada. Essa função também está autorizada a gerenciar serviços no portal do Azure.
Se outras pessoas precisarem entrar e acessar serviços usando a mesma assinatura, você poderá atribuir a elas a função interna apropriada. Para obter mais informações, consulte Utilizar o portal do Azure para atribuir funções do Azure.
Por padrão, a pessoa que se inscreve para uma assinatura do Microsoft Entra ou do Azure recebe a função de Administrador Global para o diretório. Este usuário tem acesso a todos os recursos do diretório do Microsoft Entra. O Microsoft Entra ID tem um conjunto diferente de funções de administrador para gerenciar o diretório e os recursos relacionados à identidade. Esses administradores terão acesso a vários recursos no portal do Azure. A função do administrador determina o que eles podem fazer, como criar ou editar usuários, atribuir funções administrativas a outros, redefinir senhas de usuário, gerenciar licenças de usuário ou gerenciar domínios.
Para obter mais informações, consulte Atribuir um usuário a funções de administrador no Microsoft Entra ID e Atribuir funções de administrador no Microsoft Entra ID.
N.º Isso não está disponível no momento.
Como posso permitir URLs do centro de administração do Microsoft Entra no meu firewall ou servidor proxy?
Para otimizar a conectividade entre sua rede e o centro de administração do Microsoft Entra e seus serviços, convém adicionar URLs específicas do centro de administração do Microsoft Entra à sua lista de permissões. Isso pode melhorar o desempenho e a conectividade entre sua rede local ou de longa distância. Os administradores de rede geralmente implantam servidores proxy, firewalls ou outros dispositivos, o que pode ajudar a proteger e dar controle sobre como os usuários acessam a Internet. As regras concebidas para proteger os utilizadores podem, por vezes, bloquear ou abrandar o tráfego legítimo da Internet relacionado com as empresas. Este tráfego inclui comunicações entre si e o centro de administração do Microsoft Entra através dos seguintes URLs:
- *.entra.microsoft.com
- *.entra.microsoft.us
- *.entra.microsoftonline.cn
Para obter mais informações, consulte Usando o proxy de aplicativo do Microsoft Entra para publicar aplicativos locais para usuários remotos. URLs adicionais que você deve incluir estão listadas no artigo Permitir as URLs do portal do Azure em seu firewall ou servidor proxy.
Normalmente, pode sair de uma organização por iniciativa própria, sem ter de contactar um administrador. No entanto, em alguns casos, esta opção não estará disponível e terá de contactar o administrador do inquilino para que este elimine a sua conta na organização externa.
Para obter mais informações, consulte Sair de uma organização como um usuário externo.
Você pode conectar seu diretório local à ID do Microsoft Entra usando o Microsoft Entra Connect.
Para obter mais informações, consulte Integrando suas identidades locais com o Microsoft Entra ID.
Você só precisa configurar o logon único (SSO) entre seu diretório local e a ID do Microsoft Entra. Desde que aceda às suas aplicações na nuvem através do Microsoft Entra ID, o serviço leva automaticamente os seus utilizadores a autenticarem-se corretamente com as respetivas credenciais no local.
A implementação do SSO a partir do local pode ser facilmente alcançada com soluções de federação, como os Serviços de Federação do Ative Directory (AD FS), ou configurando a sincronização de hash de senha. Você pode implantar facilmente ambas as opções usando o assistente de configuração do Microsoft Entra Connect.
Para obter mais informações, consulte Integrando suas identidades locais com o Microsoft Entra ID.
Sim, o Microsoft Entra ID fornece o Painel de Acesso do Microsoft Entra ID para autoatendimento do usuário e acesso ao aplicativo. Se for um cliente do Microsoft 365, pode encontrar muitas das mesmas funcionalidades no portal do Office 365.
Para mais informações, consulte Introduction to the Access Panel (Introdução ao Painel de Acesso).
Sim. A edição Microsoft Entra ID P1 ou P2 fornece o Microsoft Entra Connect Health. O Microsoft Entra Connect Health ajuda você a monitorar e obter informações sobre sua infraestrutura de identidade local e os serviços de sincronização.
Para obter mais informações, consulte Monitor your on-premises identity infrastructure and synchronization services in the cloud (Monitorizar os serviços de infraestrutura de identidade no local e sincronização na cloud).
(Por exemplo, é possível usar a redefinição de senha de autoatendimento (SSPR) do Microsoft Entra com write-back de senha e não armazenar senhas na nuvem?)
Este cenário de exemplo não requer que a senha local seja rastreada no Microsoft Entra. Isso ocorre porque você não precisa sincronizar suas senhas do Ative Directory com o Microsoft Entra ID para habilitar o write-back. Em um ambiente federado, o logon único (SSO) do Microsoft Entra depende do diretório local para autenticar o usuário.
O write-back de senha opera em tempo real.
Para mais informações, consulte Introdução à gestão de palavras-passe
Sim, se você tiver o write-back de senha habilitado, as operações de senha executadas por um administrador serão gravadas de volta em seu ambiente local.
Para obter mais respostas a perguntas relacionadas com palavras-passe, consulte Password management frequently asked questions (Perguntas mais frequentes da gestão de palavras-passe).
O que posso fazer se não me lembrar da minha palavra-passe existente do Microsoft 365 / Microsoft Entra ao tentar alterar a minha palavra-passe?
Para o cenário acima, há algumas opções. Você pode usar a redefinição de senha de autoatendimento (SSPR) se estiver disponível. A SSPR funciona consoante a forma como está configurada. Para obter mais informações sobre como redefinir senhas do Microsoft Entra, consulte Como funciona o portal de redefinição de senha.
Para usuários do Microsoft 365, o administrador pode redefinir a senha usando as etapas descritas em Redefinir senhas de usuário.
Para contas do Microsoft Entra, os administradores podem redefinir senhas usando uma das seguintes opções:
As contas são bloqueadas após um número específico de tentativas falhadas ou é utilizada uma estratégia mais sofisticada?
O Microsoft Entra ID usa uma estratégia mais sofisticada para bloquear contas. Baseia-se no IP do pedido e nas palavras-passe introduzidas. A duração do bloqueio também aumenta com base na probabilidade de ser um ataque.
Para certas senhas (comuns) que são rejeitadas, isso se aplica a senhas usadas apenas no diretório atual?
As palavras-passe rejeitadas devolvem a mensagem "Esta palavra-passe foi utilizada demasiadas vezes". Isto refere-se a palavras-passe que são globalmente comuns, como quaisquer variantes de "Password" e "123456".
As solicitações de login de fontes duvidosas (botnets, por exemplo) serão bloqueadas em um locatário B2C ou isso requer um locatário da edição Basic ou Premium?
Temos um gateway que filtra os pedidos e que oferece alguma proteção contra botnets, que é aplicado a todos os inquilinos B2C.
Onde posso encontrar uma lista de aplicativos que são pré-integrados com o Microsoft Entra ID e seus recursos?
O Microsoft Entra ID tem mais de 2.600 aplicativos pré-integrados da Microsoft, provedores de serviços de aplicativos e parceiros. Todas as aplicações previamente integradas suportam o início de sessão único (SSO). O SSO permite-lhe utilizar as credenciais organizacionais para aceder às suas aplicações. Algumas das aplicações também suportam o aprovisionamento e cancelamento de aprovisionamento automatizados.
Para obter uma lista completa dos aplicativos pré-integrados, consulte o Azure Marketplace.
Com o Microsoft Entra ID P1 ou P2, você pode adicionar e configurar qualquer aplicativo que desejar. Dependendo dos recursos do seu aplicativo e das suas preferências, você pode configurar o SSO e o provisionamento automatizado.
Para obter mais informações, consulte Protocolo SAML de logon único e Desenvolver e planejar o provisionamento para um ponto de extremidade SCIM.
O Microsoft Entra ID fornece várias maneiras para os usuários visualizarem e acessarem seus aplicativos, como:
- O painel de acesso do Microsoft Entra
- O iniciador de aplicativos do Microsoft 365
- Início de sessão direto em aplicações federadas
- Ligações avançadas para aplicações federadas, baseadas em palavras-passe ou existentes
Para obter mais informações, consulte Experiências do usuário final para aplicativos.
Quais são as diferentes maneiras pelas quais o Microsoft Entra ID habilita a autenticação e o logon único em aplicativos?
O Microsoft Entra ID suporta muitos protocolos padronizados para autenticação e autorização, como SAML 2.0, OpenID Connect, OAuth 2.0 e WS-Federation. O Microsoft Entra ID também suporta a compartimentação de palavras-passe e as capacidades de início de sessão automatizadas para aplicações que suportam apenas a autenticação baseada em formulários.
Para obter mais informações, consulte Fundamentos de identidade e logon único para aplicativos no Microsoft Entra ID.
O proxy de aplicativo Microsoft Entra fornece acesso fácil e seguro aos aplicativos Web locais que você escolher. Pode aceder a estas aplicações da mesma forma que acede às suas aplicações de software como serviço (SaaS) no Microsoft Entra ID. Não há necessidade de uma VPN ou para alterar sua infraestrutura de rede.
Para mais informações, consulte How to provide secure remote access to on-premises applications (Como fornecer acesso remoto seguro a aplicações no local).
Com o Acesso Condicional do Microsoft Entra, você pode atribuir uma política de acesso exclusiva para cada aplicativo. Em sua política, você pode exigir autenticação multifator sempre ou quando os usuários não estiverem conectados à rede local.
Para obter mais informações, consulte Protegendo o acesso ao Microsoft 365 e outros aplicativos conectados ao Microsoft Entra ID.
Use o Microsoft Entra ID para automatizar a criação, manutenção e remoção de identidades de usuário em muitos aplicativos SaaS na nuvem populares.
Para obter mais informações, consulte O que é provisionamento de aplicativos no Microsoft Entra ID?.
N.º O Microsoft Entra ID não suporta o protocolo LDAP (Lightweight Directory Access Protocol) ou LDAP seguro diretamente. No entanto, é possível habilitar a instância dos Serviços de Domínio do Microsoft Entra em seu locatário do Microsoft Entra com grupos de segurança de rede configurados corretamente por meio da Rede do Azure para obter conectividade LDAP.
Para obter mais informações, consulte Configurar LDAP seguro para um domínio gerenciado dos Serviços de Domínio Microsoft Entra.