Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Atualmente, as políticas de Acesso Condicional podem ser aplicadas a todos os aplicativos ou a aplicativos individuais. Organizações com um número grande de aplicativos podem achar esse processo difícil de gerenciar em várias políticas de acesso condicional.
Os filtros de aplicativo para Acesso condicional permitem que as organizações marquem entidades de serviço com atributos personalizados. Esses atributos personalizados são adicionados às políticas de Acesso Condicional. Os filtros para aplicativos são avaliados no runtime de emissão de token, não na configuração.
Neste documento, você cria um conjunto de atributos personalizados, atribui um atributo de segurança personalizado ao aplicativo e cria uma política de Acesso Condicional para proteger o aplicativo.
Atribuir funções
Os atributos de segurança personalizados são sensíveis à segurança e só podem ser gerenciados por usuários delegados. Uma ou mais das funções a seguir devem ser atribuídas aos usuários que gerenciam ou relatam esses atributos.
| Nome da função | Descrição |
|---|---|
| Administrador de atribuição de atributo | Atribua chaves e valores de atributo de segurança personalizados a objetos do Microsoft Entra com suporte. |
| Leitor de Designação de Atributos | Leia os valores e as chaves de atributo de segurança personalizadas para objetos do Microsoft Entra com suporte. |
| Administrador de definição de atributo | Especificar e gerenciar a definição dos atributos de segurança personalizados. |
| Leitor de Definição de Atributo | Ler a definição de atributos de segurança personalizados. |
Atribua a função apropriada aos usuários que gerenciam ou relatam esses atributos no escopo do diretório. Para obter etapas detalhadas, consulte Atribuir funções do Microsoft Entra.
Importante
Por padrão, o Administrador Global e outras funções de administrador não têm permissões para ler, definir ou atribuir atributos de segurança personalizados.
Criar atributos de segurança personalizados
Siga as instruções no artigo, Adicione ou desative atributos de segurança personalizados na ID do Microsoft Entra para adicionar o seguinte conjunto de atributos e novos atributos.
- Crie um conjunto de atributos chamado ConditionalAccessTest.
- Crie novos atributos chamadospolicyRequirement que permitem que vários valores sejam atribuídos e permita apenas que valores predefinidos sejam atribuídos. Adicionamos os seguintes valores predefinidos:
- legacyAuthAllowed
- bloquearUsuáriosConvidados
- requireMFA
- requireCompliantDevice
- requireHybridJoinedDevice
- requireCompliantApp
Observação
Os filtros de Acesso Condicional para aplicativos funcionam apenas com atributos de segurança personalizados do tipo string. Os Atributos de Segurança Personalizados dão suporte à criação do tipo de dados Booleano, mas a Política de Acesso Condicional só suporta string.
Criar uma política de Acesso Condicional
- Entre no Centro de administração do Microsoft Entra como pelo menos um Administrador de Acesso Condicional e Leitor de Definição de Atributo.
- Acesse Entra ID>Acesso Condicional.
- Selecione Nova política.
- Dê um nome à sua política. Recomendamos que as organizações criem um padrão significativo para os nomes de suas políticas.
- Em Atribuições, selecione Usuários ou identidades de carga de trabalho.
- Em Incluir, selecione Todos os usuários.
- Em Excluir, selecione Usuários e grupos e escolha as contas de acesso de emergência ou quebra de vidro da sua organização.
- Selecione Concluído.
- Em Recursos de destino, selecione as seguintes opções:
- Selecione o que essa política se aplica aos aplicativos de nuvem.
- Inclua selecionar recursos.
- Selecione Editar filtro.
- Defina Configurar como Sim.
- Selecione o atributo que criamos anteriormente chamado policyRequirement.
- Defina Operador como Contém.
- Defina Valor para requireMFA.
- Selecione Concluído.
- Em Controles de acesso>, selecione Conceder, Conceder acesso, Exigir autenticação multifator e Selecionar.
- Confirme suas configurações e defina Habilitar política como apenas relatório.
- Selecione Criar para criar para habilitar sua política.
Depois de confirmar suas configurações usando o impacto da política ou o modo somente relatório, mova a alternância habilitar a política de somente relatório para Ativar.
Configurar atributos personalizados
Etapa 1: configurar um aplicativo de exemplo
Se você já tiver um aplicativo de teste que faça uso de um principal de serviço, poderá ignorar esta etapa.
Configure um aplicativo de exemplo que demonstra como um trabalho ou um serviço Windows pode ser executado com uma identidade de aplicativo, em vez de uma identidade do usuário. Siga as instruções no início rápido do artigo : Obtenha um token e chame a API do Microsoft Graph usando a identidade de um aplicativo de console para criar este aplicativo.
Etapa 2: Atribuir um atributo de segurança personalizado a um aplicativo
Quando você não tem uma entidade de serviço listada no locatário, ele não pode ser direcionado. O conjunto do Office 365 é um exemplo dessas entidades de serviço.
- Entre no centro de administração do Microsoft Entra como pelo menos um Administrador de Acesso Condicional~/identity/role-based-access-control/permissions-reference.md#conditional-access-administrator) e Administrador de Atribuição de Atributo.
- Navegue até Entra ID>Aplicativos corporativos.
- Selecione a entidade de serviço à qual deseja aplicar um atributo de segurança personalizado.
- Em Gerenciar>atributos de segurança personalizados, selecione Adicionar atribuição.
- Em Conjunto de atributos, selecioneConditionalAccessTest.
- Em Nome do atributo, selecione policyRequirement.
- Em Valores Atribuídos, selecione Adicionar valores, selecione requireMFA na lista e selecione Concluído.
- Selecione Salvar.
Etapa 3: Testar a política
Entre como um usuário ao qual a política se aplicaria e teste se a MFA é necessária ao acessar o aplicativo.
Outros cenários
- Bloqueio da autenticação herdada
- Bloquear o acesso externo a aplicativos
- Exigir políticas de proteção de dispositivo compatível ou de aplicativos do Intune
- Aplicar controles de frequência de login para aplicativos específicos
- Exigir uma estação de trabalho com acesso privilegiado para aplicativos específicos
- Exigir controles de sessão para usuários de alto risco e aplicativos específicos
Conteúdo relacionado
Determinar o efeito usando o modo somente relatório de acesso condicional