Início Rápido: Bloquear o acesso quando um risco de sessão for detectado com o Azure Active Directory Identity ProtectionQuickstart: Block access when a session risk is detected with Azure Active Directory Identity Protection

Para manter o ambiente protegido, convém bloquear a conexão de usuários suspeitos.To keep your environment protected, you might want to block suspicious users from signing in. O Azure AD (Azure Active Directory) Identity Protection analisa cada entrada e calcula a probabilidade de uma tentativa de entrada não ter sido realizada pelo proprietário legítimo de uma conta de usuário.Azure Active Directory (Azure AD) Identity Protection analyzes each sign-in and calculates the likelihood that a sign-in attempt was not performed by the legitimate owner of a user account. A probabilidade (baixa, média, alta) é indicada na forma de um valor calculado chamado níveis de risco de entrada.The likelihood (low, medium, high) is indicated in form of a calculated value called sign-in risk level. Ao definir a condição de risco de entrada, é possível configurar uma política de Acesso Condicional de risco de entrada para responder a níveis de risco de entrada específicos.By setting the sign-in risk condition, you can configure a sign-in risk Conditional Access policy to respond to specific sign-in risk levels.

Este início rápido mostra como configurar uma política de Acesso Condicional de risco de entrada que bloqueia uma entrada quando um nível de risco médio e superior foi detectado.This quickstart shows how to configure a sign-in risk Conditional Access policy that blocks a sign-in when a medium and above sign-in risk level has been detected.

Criar política

Se você não tiver uma assinatura do Azure, crie uma conta gratuita antes de começar.If you don't have an Azure subscription, create a free account before you begin.

Pré-requisitosPrerequisites

Para concluir o cenário deste tutorial, você precisa de:To complete the scenario in this tutorial, you need:

  • Acesso a uma edição do Azure AD Premium P2 - O Azure AD Identity Protection é um recurso do Azure AD Premium P2.Access to an Azure AD Premium P2 edition - Azure AD Identity Protection is an Azure AD Premium P2 feature.
  • Proteção de identidade -o cenário neste início rápido requer a proteção de identidade a ser habilitado.Identity Protection - The scenario in this quickstart requires Identity Protection to be enabled. Se você não sabe como habilitar a proteção de identidade, confira Habilitando o Azure Active Directory Identity Protection.If you don't know how to enable Identity Protection, see Enabling Azure Active Directory Identity Protection.
  • Tor Browser - o Tor Browser foi projetado para ajudá-lo a preservar sua privacidade online.Tor Browser - The Tor Browser is designed to help you preserve your privacy online. Identity Protection detecta uma entrada de um Tor Browser como entradas de endereços IP anônimos, que tem um nível de risco médio.Identity Protection detects a sign-in from a Tor Browser as sign-ins from anonymous IP addresses, which has a medium risk level. Para saber mais, veja Eventos de risco do Azure Active Directory.For more information, see Azure Active Directory risk events.
  • Uma conta de teste chamada Alain Charon - Se você não souber como criar uma conta de teste, consulte Adicionar um novo usuário.A test account called Alain Charon - If you don't know how to create a test account, see Add a new user.

Teste seu logonTest your sign-in

O objetivo desta etapa é certificar-se de que sua conta de teste pode acessar seu locatário usando o Tor Browser.The goal of this step is to make sure that your test account can access your tenant using the Tor Browser.

Para testar seu logon:To test your sign-in:

  1. Entre noportal do Azure como Alain Charon.Sign in to your Azure portal as Alain Charon.
  2. Saia.Sign out.

Criar sua política de acesso condicionalCreate your Conditional Access policy

O cenário neste início rápido usa uma entrada de um Tor Browser para gerar um evento de risco detectado entradas de endereços IP anônimos.The scenario in this quickstart uses a sign-in from a Tor Browser to generate a detected Sign-ins from anonymous IP addresses risk event. O nível de risco desse evento de risco é médio.The risk level of this risk event is medium. Para responder a esse evento de risco, defina a condição de risco de entrada como média.To respond to this risk event, you set the sign-in risk condition to medium.

Esta seção mostra como criar a política de Acesso Condicional de risco de entrada necessária.This section shows how to create the required sign-in risk Conditional Access policy. Em sua política, defina:In your policy, set:

ConfiguraçãoSetting ValorValue
UsuáriosUsers Alain CharonAlain Charon
CondiçõesConditions Risco de entrada, médio e acimaSign-in risk, Medium and above
ControlesControls Acesso bloqueadoBlock access

Criar política

Para configurar sua política de acesso condicional:To configure your Conditional Access policy:

  1. Entre no seu portal do Azure como administrador global.Sign in to your Azure portal as global administrator.
  2. Vá para a página do Azure AD Identity Protection.Go to the Azure AD Identity Protection page.
  3. Na página Azure AD Identity Protection, na seção Configurar, clique em Política de entrada de risco.On the Azure AD Identity Protection page, in the Configure section, click Sign-in risk policy.
  4. Na página de política, na seção Atribuições, clique em Usuários.On the policy page, in the Assignments section, click Users.
  5. Na página Usuários, clique em Selecionar usuários.On the Users page, click Select users.
  6. Na página Selecionar usuários, selecione Alain Charon e, em seguida, clique em Selecionar.On the Select users page, select Alain Charon, and then click Select.
  7. Na página Usuários, clique em Concluído.On the Users page, click Done.
  8. Na página de política, na seção Atribuições, clique em Condições.On the policy page, in the Assignments section, click Conditions.
  9. Na página Condições, clique em Risco de entrada.On the Conditions page, click Sign-in risk.
  10. Na página Risco de entrada, selecione Médio e acima e, em seguida, clique em Selecionar.On the Sign-in risk page, select Medium and above, and then click Select.
  11. Na página Condições, clique em Concluído.On the Conditions page, click Done.
  12. Na página de política, na seção Controles, clique em Acesso.On the policy page, in the Controls section, click Access.
  13. Na página Acesso, clique em Permitir acesso, selecione Requer autenticação multifator e, em seguida, clique em Selecionar.On the Access page, click Allow access, select Require multi-factor authentication, and then click Select.
  14. Na página de política, clique em Salvar.On the policy page, click Save.

Teste sua política de acesso condicionalTest your Conditional Access policy

Para testar sua política, tente entrar em sua portal do Azure como Alan Charon usando o Tor Browser.To test your policy, try to sign-in to your Azure portal as Alan Charon using the Tor Browser. Tentativa de logon deve ser bloqueada por sua política de acesso condicional.Your sign-in attempt should be blocked by your Conditional Access policy.

Autenticação multifator

Limpar recursosClean up resources

Quando não for mais necessário, exclua o usuário de teste, o Navegador Tor e desabilite a política de Acesso Condicional de risco de entrada:When no longer needed, delete the test user, the Tor Browser and disable the sign-in risk Conditional Access policy: