Compartilhar via


Políticas de controle de acesso no Windows Server 2016 AD FS

Modelos de política de controle de acesso no AD FS

Os Serviços de Federação do Active Directory agora dão suporte ao uso de modelos de política de controle de acesso. Usando modelos de política de controle de acesso, um administrador pode impor as configurações de política atribuindo o modelo de política a um grupo de RPs (terceiras partes confiáveis). O administrador também pode fazer atualizações no modelo de política e as alterações serão aplicadas às partes confiáveis automaticamente se não houver nenhuma interação do usuário necessária.

O que são modelos de política de controle de acesso?

O pipeline principal do AD FS para processamento de políticas tem três fases: autenticação, autorização e emissão de declarações. Atualmente, os administradores do AD FS precisam configurar uma política para cada uma dessas fases separadamente. Isso também envolve entender as implicações dessas políticas e se essas políticas têm interdependência. Além disso, os administradores precisam entender o idioma da regra de declaração e criar regras personalizadas para habilitar alguma política simples/comum (por exemplo, bloquear o acesso externo).

O que os modelos de política de controle de acesso fazem é substituir esse modelo antigo em que os administradores precisam configurar regras de autorização de emissão usando o idioma de declarações. Os cmdlets antigos do PowerShell das regras de autorização de emissão ainda se aplicam, mas são mutuamente exclusivos do modelo novo. Os administradores podem optar por usar o novo modelo ou o modelo antigo. O novo modelo permite que os administradores controlem quando conceder acesso, incluindo a imposição da autenticação multifator.

Os modelos de política de controle de acesso usam um modelo de permissão. Isso significa que, por padrão, ninguém tem acesso e esse acesso deve ser concedido explicitamente. No entanto, esta não é apenas uma permissão de tudo ou nada. Os administradores podem adicionar exceções à regra de permissão. Por exemplo, um administrador pode desejar conceder acesso com base em uma rede específica selecionando essa opção e especificando o intervalo de endereços IP. Mas o administrador pode adicionar e exceção, por exemplo, o administrador pode adicionar uma exceção de uma rede específica e especificar esse intervalo de endereços IP.

Captura de tela que mostra onde exibir as Políticas de Controle de Acesso.

Modelos internos de política de controle de acesso versus modelos de política de controle de acesso personalizado

O AD FS inclui vários modelos internos de política de controle de acesso. Esses direcionam alguns cenários comuns que têm o mesmo conjunto de requisitos de política, por exemplo, a política de acesso do cliente para o Office 365. Esses modelos não podem ser modificados.

Captura de tela que mostra as Políticas internas de Controle de Acesso.

Para fornecer maior flexibilidade para atender às suas necessidades comerciais, os administradores podem criar seus próprios modelos de política de acesso. Elas podem ser modificadas após a criação e as alterações no modelo de política personalizada serão aplicadas a todos os RPs controlados por esses modelos de política. Para adicionar um modelo de política personalizado, basta clicar em Adicionar Política de Controle de Acesso de dentro do gerenciamento do AD FS.

Para criar um modelo de política, um administrador precisa primeiro especificar em quais condições uma solicitação será autorizada para emissão de token e/ou delegação. As opções de condição e ação são mostradas na tabela abaixo. As condições em negrito podem ser configuradas pelo administrador com valores diferentes ou novos. O administrador também pode especificar exceções se houver alguma. Quando uma condição for atendida, uma ação de permissão não será disparada se houver uma exceção especificada e a solicitação de entrada corresponder à condição especificada na exceção.

Permitir usuários Except
De uma rede específica De uma rede específica

De grupos específicos

De dispositivos com níveis de confiança específicos

Com declarações específicas na solicitação

De grupos específicos De uma rede específica

De grupos específicos

De dispositivos com níveis de confiança específicos

Com declarações específicas na solicitação

De dispositivos com níveis de confiança específicos De uma rede específica

De grupos específicos

De dispositivos com níveis de confiança específicos

Com declarações específicas na solicitação

Com declarações específicas na solicitação De uma rede específica

De grupos específicos

De dispositivos com níveis de confiança específicos

Com declarações específicas na solicitação

E exigir autenticação multifator De uma rede específica

De grupos específicos

De dispositivos com níveis de confiança específicos

Com declarações específicas na solicitação

Se um administrador selecionar várias condições, elas terão uma relação AND. As ações são mutuamente exclusivas e, para uma regra de política, você só pode escolher uma ação. Se o administrador selecionar várias exceções, elas serão de uma relação OR . Alguns exemplos de regra de política são mostrados abaixo:

Policy Diretrizes de política
O acesso à Extranet requer MFA

Todos os usuários são permitidos

Regra nº 1

da extranet

e com MFA

Permissão do

Regra nº 2

da intranet

Permissão do

Acesso externo não é permitido, exceto para não funcionários em tempo integral.

O acesso à intranet para FTE no dispositivo ingressado no local de trabalho é permitido

Regra nº 1

Da extranet

e do grupo não FTE

Permissão do

Regra nº 2

da intranet

e do dispositivo ingressado no local de trabalho

e do grupo FTE

Permissão do

O acesso à Extranet requer autenticação multifator, exceto "administrador de serviços"

Todos os usuários têm permissão para acessar

Regra nº 1

da extranet

e com MFA

Permissão do

Exceto grupo de administradores de serviço

Regra nº 2

sempre

Permissão do

o acesso de dispositivo ingressado fora do local de trabalho da extranet requer MFA

Permitir a malha do AD para acesso à intranet e à extranet

Regra nº 1

da intranet

E do grupo do AD Fabric

Permissão do

Regra nº 2

da extranet

e do dispositivo não ingressado no local de trabalho

e do grupo do AD Fabric

e com MFA

Permissão do

Regra nº 3

da extranet

e do dispositivo ingressado no local de trabalho

e do grupo do AD Fabric

Permissão do

Modelo de política parametrizado versus modelo de política não parametrizado

Um modelo de política parametrizado é um modelo de política que tem parâmetros. Um administrador precisa inserir o valor desses parâmetros ao atribuir esse modelo a RPs.Um administrador não pode fazer alterações no modelo de política parametrizado depois de criado. Um exemplo de uma política parametrizada é a política interna, Permitir grupo específico. Sempre que essa política é aplicada a um RP, esse parâmetro precisa ser especificado.

Captura de tela que mostra um exemplo de um modelo de política parametrizado.

Um modelo de política não parametrizado é um modelo de política que não tem parâmetros. Um administrador pode atribuir esse modelo a RPs sem nenhuma entrada necessária e pode fazer alterações em um modelo de política não parametrizado depois de criado. Um exemplo disso é a política interna, Permitir todos e exigir MFA.

Captura de tela que mostra um exemplo de um modelo de política não parametrizado.

Como criar uma política de controle de acesso não parametrizada

Para criar uma política de controle de acesso não parametrizada, use o procedimento a seguir

Para criar uma política de controle de acesso não parametrizada

  1. No Gerenciamento do AD FS à esquerda, selecione Políticas de Controle de Acesso e, à direita, clique em Adicionar Política de Controle de Acesso.

  2. Insira um nome e uma descrição. Por exemplo: permitir usuários com dispositivos autenticados.

  3. Em Permitir acesso se qualquer uma das regras a seguir for atendida, clique em Adicionar.

  4. Em permissão, marque a caixa ao lado de a partir de dispositivos com nível de confiança específico

  5. Na parte inferior, selecione o específico sublinhado

  6. Na janela pop-up, selecione autenticado na lista suspensa. Clique em OK.

    Captura de tela que mostra como selecionar o nível de confiança do dispositivo.

  7. Clique em OK. Clique em OK.

    Captura de tela que mostra como aceitar a alteração da política.

Como criar uma política de controle de acesso parametrizada

Para criar uma política de controle de acesso parametrizada, use o procedimento a seguir

Para criar uma política de controle de acesso parametrizada

  1. No Gerenciamento do AD FS à esquerda, selecione Políticas de Controle de Acesso e, à direita, clique em Adicionar Política de Controle de Acesso.

  2. Insira um nome e uma descrição. Por exemplo: permitir usuários com uma declaração específica.

  3. Em Permitir acesso se qualquer uma das regras a seguir for atendida, clique em Adicionar.

  4. Em permissão, marque a caixa ao lado de com declarações específicas na solicitação

  5. Na parte inferior, selecione o específico sublinhado

  6. Na janela que aparece, selecione Parâmetro especificado quando a política de controle de acesso é atribuída. Clique em OK.

    Captura de tela que mostra o parâmetro especificado quando a política de controle de acesso é atribuída.

  7. Clique em OK. Clique em OK.

    Captura de tela que mostra como aceitar a opção selecionada.

Como criar uma política de controle de acesso personalizada com uma exceção

Para criar uma política de controle de acesso com uma exceção, use o procedimento a seguir.

Para criar uma política de controle de acesso personalizada com uma exceção

  1. No Gerenciamento do AD FS à esquerda, selecione Políticas de Controle de Acesso e, à direita, clique em Adicionar Política de Controle de Acesso.

  2. Insira um nome e uma descrição. Por exemplo: permitir usuários com dispositivos autenticados, mas não gerenciados.

  3. Em Permitir acesso se qualquer uma das regras a seguir for atendida, clique em Adicionar.

  4. Em permissão, marque a caixa ao lado de a partir de dispositivos com nível de confiança específico

  5. Na parte inferior, selecione o específico sublinhado

  6. Na janela pop-up, selecione autenticado na lista suspensa. Clique em OK.

  7. Em exceto, marque a caixa ao lado de de dispositivos com nível de confiança específico

  8. Selecione o específico sublinhado abaixo de exceto

  9. Na janela pop-up, selecione gerenciado na lista suspensa. Clique em OK.

  10. Clique em OK. Clique em OK.

    Captura de tela que mostra a caixa de diálogo Editor de Tela.

Como criar uma política de controle de acesso personalizada com várias condições de permissão

Para criar uma política de controle de acesso com várias condições de permissão, use o procedimento a seguir

Para criar uma política de controle de acesso parametrizada

  1. No Gerenciamento do AD FS à esquerda, selecione Políticas de Controle de Acesso e, à direita, clique em Adicionar Política de Controle de Acesso.

  2. Insira um nome e uma descrição. Por exemplo: permitir usuários com uma declaração específica e de um grupo específico.

  3. Em Permitir acesso se qualquer uma das regras a seguir for atendida, clique em Adicionar.

  4. Em permissão, marque a caixa ao lado de a partir de um grupo específico e com declarações específicas na solicitação

  5. Na parte inferior, selecione o específico sublinhado para a primeira condição, ao lado de grupos

  6. Na janela que aparece, selecione Parâmetro especificado quando a política é atribuída. Clique em OK.

  7. Na parte inferior, selecione o específico sublinhado para a segunda condição, ao lado de declarações

  8. Na janela que aparece, selecione Parâmetro especificado quando a política de controle de acesso é atribuída. Clique em OK.

  9. Clique em OK. Clique em OK.

políticas de controle de acesso

Como atribuir uma política de controle de acesso a um novo aplicativo

É bem simples atribuir uma política de controle de acesso a um novo aplicativo, tendo agora sido integrado ao assistente para adicionar um RP. No assistente do objeto de confiança de terceira parte confiável, você pode selecionar a política de controle de acesso que deseja atribuir. Esse é um requisito ao criar uma nova confiança entre partes confiáveis.

Captura de tela que mostra a tela Escolher Política de Controle de Acesso.

Como atribuir uma política de controle de acesso a um aplicativo existente

Para atribuir uma política de controle de acesso a um aplicativo existente, selecione o aplicativo em Confianças de Partes Dependentes e clique com o botão direito do mouse em Editar Política de Controle de Acesso.

Captura de tela que mostra o aplicativo dos objetos de confiança de terceira parte confiável.

A partir daqui, você pode selecionar a política de controle de acesso e aplicá-la ao aplicativo.

Captura de tela que mostra como editar a Política de Controle de Acesso.

Consulte Também

Operações do AD FS