Nota
O acesso a esta página requer autorização. Pode tentar iniciar sessão ou alterar os diretórios.
O acesso a esta página requer autorização. Pode tentar alterar os diretórios.
Antes que qualquer pessoa possa usar o Azure, ela precisa de uma identidade segura e bem gerenciada. O Microsoft Entra ID é a espinha dorsal do gerenciamento de identidade e acesso no Azure. Este artigo orienta você pelas etapas essenciais para estabelecer uma base de identidade sólida. Quer esteja a configurar um novo inquilino ou a reforçar a segurança num já existente, estas práticas recomendadas ajudam-no a proteger o acesso aos seus recursos na nuvem desde o primeiro dia.
Pré-requisito:Crie uma conta do Azure. As startups veem se você se qualifica para créditos do Azure.
Criar contas de utilizador individuais
Cada pessoa que precisa de acesso ao Azure deve ter sua própria conta de usuário no Microsoft Entra. Essa configuração ajuda a garantir a responsabilidade e facilita o controle de alterações e a aplicação de políticas de segurança.
Adicione um domínio personalizado. Quando você cria um locatário do Microsoft Entra, ele vem com um domínio padrão (yourtenant.onmicrosoft.com). Quando adiciona um domínio personalizado (por exemplo, contoso.com), os utilizadores podem iniciar sessão com nomes familiares como alex@contoso.com. Se você criar contas antes de adicionar o domínio personalizado, precisará atualizá-las mais tarde. Para obter etapas detalhadas, consulte Adicionar seu nome de domínio personalizado ao seu locatário no Microsoft Entra.
Crie uma conta exclusiva para cada usuário. Não permita contas compartilhadas. As contas partilhadas dificultam o acompanhamento e a atribuição de responsabilidades pelas alterações. Para obter instruções, consulte Como criar, convidar e excluir usuários no Microsoft Entra.
Crie contas de acesso de emergência. Crie duas contas de acesso de emergência para garantir que pode aceder ao seu inquilino se os métodos normais de início de sessão falharem.
Atribuir funções de gerenciamento de identidade
O Microsoft Entra usa o RBAC (controle de acesso baseado em função) para atribuir funções a usuários, grupos atribuíveis a funções ou entidades de serviço. Essas funções definem quais ações podem ser executadas no Microsoft Entra, Microsoft 365 Admin Center, Microsoft Defender, Microsoft Purview e muito mais. Inclui a criação de contas, a gestão de grupos e a configuração de políticas de segurança.
Use funções internas. A Microsoft fornece funções predefinidas para tarefas comuns. Cada função tem um conjunto específico de permissões. Por exemplo, a função Administrador de Usuários pode criar e gerenciar contas de usuário. Reveja a lista de funções incorporadas do Microsoft Entra e atribua apenas o que precisa.
Atribua funções com base no menor privilégio. Dê apenas aos usuários as permissões de que eles precisam para fazer seu trabalho. Se alguém não precisar gerenciar o Microsoft Entra, o Microsoft 365 Admin Center, o Microsoft Defender ou o Microsoft Purview, deixe-o como um usuário regular sem atribuições de função.
Use o acesso just-in-time. Se sua organização tiver uma licença para o Microsoft Entra Privileged Identity Management (PIM), você poderá permitir que os usuários ativem permissões elevadas somente quando necessário e por um tempo limitado. Essa configuração reduz o risco de ter muitos usuários com acesso permanente de alto nível.
Limite o acesso à função de Administrador Global. A função de Administrador Global tem controle total sobre seu locatário do Microsoft Entra. Não use esse papel para tarefas diárias.
Revise as atribuições de função regularmente. Verifique quem tem funções atribuídas e remova as que não são mais necessárias. Você pode usar relatórios e alertas internos para ajudar a monitorar as alterações.
Para obter mais informações, consulte Práticas recomendadas para funções do Microsoft Entra.
Configurar autenticação multifator
A autenticação multifator (MFA) ajuda a proteger sua organização contra credenciais comprometidas e acesso não autorizado.
Entenda os padrões de segurança. Os novos locatários do Microsoft Entra têm os padrões de segurança ativados automaticamente. Essas configurações exigem que todos os usuários se registrem para MFA, exigem que os administradores executem MFA a cada entrada e exigem que os usuários finais façam MFA quando necessário.
Use o Acesso Condicional para cenários avançados. Se sua organização precisar de mais flexibilidade, você poderá criar políticas de Acesso Condicional para impor a MFA somente em situações específicas, como quando os usuários entram em locais desconhecidos. Os padrões de segurança e o Acesso Condicional não podem ser usados simultaneamente. Para habilitar o Acesso Condicional, você deve primeiro desabilitar os padrões de segurança e adquirir uma licença premium. Consulte Entrada segura do usuário com autenticação multifator do Microsoft Entra.