Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Use a ação do usuário de Acesso Condicional para impor a política quando os usuários registrarem ou adicionarem dispositivos no Microsoft Entra ID. Esse controle fornece granularidade na configuração da autenticação multifator para registrar ou adicionar dispositivos, em vez de uma política para todo o locatário atualmente existente. Os administradores podem personalizar essa política para atender às necessidades de segurança de sua organização.
Exclusões de usuário
As políticas de Acesso Condicional são ferramentas avançadas. É recomendável excluir as seguintes contas de suas políticas:
-
Contas de acesso de emergência ou break-glass para evitar bloqueio devido a configuração incorreta de política. No cenário improvável em que todos os administradores estão bloqueados, sua conta administrativa de acesso de emergência pode ser usada para entrar e recuperar o acesso.
- Mais informações podem ser encontradas no artigo Gerenciar contas de acesso de emergência no Microsoft Entra ID.
-
Contas de serviço e entidades de serviço, como a conta de sincronização do Microsoft Entra Connect. As contas de serviço são contas não interativas que não estão vinculadas a nenhum usuário específico. Normalmente, eles são usados por serviços de back-end para permitir acesso programático a aplicativos, mas também são usados para entrar em sistemas para fins administrativos. As chamadas feitas por entidades de serviço não são bloqueadas pelas políticas de Acesso Condicional com escopo para os usuários. Use o Acesso Condicional para identidades de carga de trabalho para definir políticas direcionadas às entidades de serviço.
- Se sua organização usar essas contas em scripts ou código, substitua-as por identidades gerenciadas.
Criar uma política de Acesso Condicional
Aviso
Se você usar métodos de autenticação externa, esses métodos são atualmente incompatíveis com a força de autenticação e você deve usar o controle de concessão Exigir autenticação multifator.
- Entre no centro de administração do Microsoft Entra como pelo menos Administrador de acesso condicional.
- Navegue até Entra ID>Acesso Condicional>Políticas.
- Selecione Nova política.
- Dê um nome à sua política. Recomendamos que as organizações criem um padrão significativo para os nomes de suas políticas.
- Em Atribuições, selecione Usuários ou identidades de carga de trabalho.
- Em Incluir, selecione Todos os usuários.
- Em Excluir, selecione Usuários e grupos e escolha as contas de acesso de emergência da sua organização.
- Em Recursos de destino>Ações do usuário, selecione Registrar ou adicionar dispositivos.
- Em Controles de acesso>Conceder, selecione Conceder acesso.
- Selecione Exigir força da autenticação e selecione a força de autenticação de Autenticação multifator na lista.
- Selecione Selecionar.
- Confirme suas configurações e configure Política ativa como Apenas para relatório.
- Selecione Criar para criar e habilitar sua política.
Depois de confirmar suas configurações usando o impacto da política ou o modo somente relatório, mova a alternância habilitar a política de somente relatório para Ativar.
Aviso
Quando uma política de Acesso Condicional é configurada com a ação de usuário Registrar ou ingressar dispositivos, você deve definir Entra ID>Dispositivos>Visão geral>Configurações de Dispositivo - Require Multifactor Authentication to register or join devices with Microsoft Entra para Não. Caso contrário, as políticas de Acesso Condicional com essa ação de usuário não serão aplicadas corretamente. Mais informações sobre essa configuração de dispositivo podem ser encontradas em Definir configurações do dispositivo.
Conteúdo relacionado
- Força de autenticação de Acesso Condicional
- Determine o efeito usando o modo somente relatório do Acesso Condicional
- Usar o modo somente relatórios para acesso condicional a fim de determinar os resultados de decisões sobre políticas novas.
- Gerenciar identidades de dispositivos usando o centro de administração do Microsoft Entra