Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Os modelos de acesso condicional fornecem um método conveniente para implantar novas políticas alinhadas com as recomendações da Microsoft. Esses modelos são projetados para fornecer proteção máxima alinhada com políticas comumente usadas em vários tipos de clientes e locais.
Categorias de modelo
Os modelos de política de acesso condicional são organizados nas seguintes categorias:
- Base segura
- Confiança Zero
- Trabalho remoto
- Proteger o administrador
- Ameaças emergentes
- Agentes de IA
A Microsoft recomenda essas políticas como base para todas as organizações. Implante essas políticas como um grupo.
- Exigir autenticação multifator para administradores
- Protegendo o registro de informações de segurança
- Bloquear a autenticação herdada.
- Exigir autenticação multifator para administradores que acessam portais de administração da Microsoft
- Exigir autenticação multifator para todos os usuários
- Exigir autenticação multifator para o gerenciamento do Azure
- Exigir dispositivo compatível ou ingressado no Microsoft Entra híbrido ou autenticação multifator de todos os usuários
- Exigir dispositivo em conformidade
Encontre esses modelos no Centro de Administração do Microsoft Entra>Entra ID>Acesso Condicional>Criar nova política a partir de modelos. Selecione Mostrar mais para exibir todos os modelos de política em cada categoria.
Importante
As políticas de modelo de Acesso Condicional direcionadas aos usuários excluem apenas o usuário que cria a política do modelo. Se sua organização precisar excluir outras contas, modifique a política depois de criada. Você pode encontrar essas políticas no Centro de Administração do Microsoft Entra>Entra ID>Acesso Condicional>Políticas. Selecione uma política para abrir o editor e modificar os usuários e grupos excluídos para selecionar as contas que deseja excluir.
Por predefinição, cada política é criada no modo apenas de relatório. Recomendamos que as organizações testem e monitorem o uso para garantir o resultado pretendido antes de ativar cada política.
As organizações podem selecionar modelos de política individuais e:
- Exibir um resumo das configurações de política.
- Editar, para personalizar com base nas necessidades organizacionais.
- Exportar a definição de JSON para usar em fluxos de trabalho programáticos.
- Essas definições JSON podem ser editadas e importadas na página principal de políticas de Acesso Condicional usando a opção Carregar arquivo de política .
Outras políticas comuns
- Exigir autenticação multifator para registro de dispositivo
- Bloquear o acesso por local
- Bloquear o acesso, exceto aplicativos específicos
Exclusões de usuário
As políticas de Acesso Condicional são ferramentas avançadas. É recomendável excluir as seguintes contas de suas políticas:
- Contas de Acesso de emergência ou segurança para evitar o bloqueio devido a configuração incorreta da política. No cenário improvável em que todos os administradores estão bloqueados, sua conta administrativa de acesso de emergência pode ser usada para entrar e recuperar o acesso.
- Mais informações podem ser encontradas no artigo, Gerenciar contas de acesso de emergência na ID do Microsoft Entra.
-
Contas de serviço e entidades de serviço, como a conta de sincronização do Microsoft Entra Connect. As contas de serviço são contas não interativas que não estão vinculadas a nenhum usuário específico. Normalmente, eles são usados por serviços de back-end para permitir acesso programático a aplicativos, mas também são usados para entrar em sistemas para fins administrativos. As chamadas feitas por entidades de serviço não são bloqueadas pelas políticas de Acesso Condicional com escopo para os usuários. Use o Acesso Condicional para identidades de carga de trabalho para definir políticas direcionadas às entidades de serviço.
- Se sua organização usar essas contas em scripts ou código, substitua-as por identidades gerenciadas.