Share via


Criar políticas de acesso condicional baseados em aplicativos com o Intune

Crie políticas de acesso condicional baseadas em aplicativos para apps que fazem parte da lista de aplicações aprovadas. A lista de aplicações aprovadas consiste em aplicações que foram testadas pela Microsoft.

Antes de poder utilizar as políticas de Acesso Condicional baseadas em aplicativos, precisa de ter políticas de proteção de aplicações Intune aplicadas às suas apps.

Importante

Este artigo percorre os passos para adicionar uma simples política de acesso condicional baseada em aplicações. Pode usar os mesmos passos para outras aplicações em nuvem. Para mais informações, consulte a implementação do Acesso Condicional do Plano

Criar políticas de acesso condicional baseadas em aplicativos

O Acesso Condicional é uma tecnologia do Azure Active Directory (Azure AD). O nó de Acesso Condicional a que acede a partir do Intune é o mesmo nó a que acede a partir da Azure AD. Por ser o mesmo nó, não é preciso trocar entre Intune e Azure AD para configurar políticas.

Antes de poder criar políticas de Acesso Condicional a partir do centro de administração Microsoft Endpoint Manager, tem de ter uma licença de Azure AD Premium.

Criar uma política de acesso condicional baseada em aplicativos

  1. Inscreva-se no centro de administração Microsoft Endpoint Manager

  2. Selecione acesso condicional de segurança endpoint > > Nova política.

  3. Introduza uma designação de política , e, em seguida, em Atribuições, selecione Utilizadores e grupos. Utilize as opções Incluir ou Excluir para adicionar os grupos à política e selecione Concluído.

  4. Selecione aplicativos ou ações cloud, e escolha quais aplicações para proteger. Por exemplo, escolha selecione apps e selecione Office 365 (pré-visualização).

    Selecione Concluído para guardar as alterações.

  5. Selecione Condições > As aplicações do Cliente para aplicar a política a apps e navegadores. Por exemplo, selecione Sim e, em seguida, ative Browser e Aplicações móveis e clientes de ambiente de trabalho.

    Selecione Concluído para guardar as alterações.

  6. Nos controlos de Acesso, selecione Grant para aplicar o Acesso Condicional com base na conformidade do dispositivo. Por exemplo, selecione Grant access Require a app do > cliente aprovada e requer a política de proteção de aplicações em seguida, selecione Exigir um dos controlos selecionados

    Escolha Selecionar para guardar as alterações.

  7. Para Ativar a política, selecione On e, em seguida, selecione Criar para guardar as suas alterações.

Passos seguintes

Bloquear aplicações que não tenham autenticação moderna

Ver também

Proteja os dados das aplicações com políticas de proteção de aplicações Acesso Condicional em Azure Ative Directory