Acesso Condicional: Filtro para dispositivos

Ao criar políticas de Acesso Condicional, os administradores solicitaram a capacidade de direcionar ou excluir dispositivos específicos em seu ambiente. A condição filtrar dispositivos dá aos administradores essa capacidade. Agora você pode segmentar dispositivos específicos usando operadores e propriedades suportados para filtros de dispositivo e outras condições de atribuição disponíveis em suas políticas de Acesso Condicional.

Criando um filtro para dispositivo em condições de política de Acesso Condicional

Cenários comuns

Há vários cenários que as organizações agora podem habilitar usando o filtro para a condição de dispositivos. Os cenários a seguir fornecem exemplos de como usar essa nova condição.

  • Restrinja o acesso a recursos privilegiados. Neste exemplo, digamos que você queira permitir o acesso à API de Gerenciamento de Serviços do Windows Azure de um usuário ao qual tenha sido atribuída uma função privilegiada, tenha satisfeito a autenticação multifator e acessado a partir de um dispositivo que seja privilegiado ou seguro em estações de trabalho de administração e atestado como compatível. Para esse cenário, as organizações criariam duas políticas de Acesso Condicional:
    • Política 1: Todos os usuários com uma função de administrador, acessando o aplicativo de nuvem da API de Gerenciamento de Serviços do Windows Azure e, para controles de acesso, Conceder acesso, mas exigem autenticação multifator e exigem que o dispositivo seja marcado como compatível.
    • Política 2: Todos os usuários com um administrador, acessando o aplicativo de nuvem da API de Gerenciamento de Serviços do Windows Azure, excluindo um filtro para dispositivos que usam a expressão de regra device.extensionAttribute1 é igual a SAW e para controles de acesso, Bloquear. Saiba como atualizar extensionAttributes em um objeto de dispositivo Microsoft Entra.
  • Bloqueie o acesso aos recursos da organização a partir de dispositivos que executam um sistema operacional sem suporte. Para este exemplo, digamos que você queira bloquear o acesso a recursos da versão do sistema operacional Windows anterior ao Windows 10. Para esse cenário, as organizações criariam a seguinte política de Acesso Condicional:
    • Todos os usuários, acessando todos os aplicativos na nuvem, excluindo um filtro para dispositivos que usam a expressão de regra device.operatingSystem é igual a Windows e device.operatingSystemVersion startsCom "10.0" e para controles de acesso, Block.
  • Não exija autenticação multifator para contas específicas em dispositivos específicos. Neste exemplo, digamos que você não queira exigir autenticação multifator ao usar contas de serviço em dispositivos específicos, como telefones Teams ou dispositivos Surface Hub. Para esse cenário, as organizações criariam as duas seguintes políticas de Acesso Condicional:
    • Política 1: Todos os usuários, excluindo contas de serviço, acessando todos os aplicativos na nuvem e, para controles de acesso, Conceder acesso, mas exigem autenticação multifator.
    • Política 2: Selecione usuários e grupos e inclua o grupo que contém apenas contas de serviço, acessando todos os aplicativos na nuvem, excluindo um filtro para dispositivos que usam a expressão de regra device.extensionAttribute2 não é igual a TeamsPhoneDevice e para controles de acesso, Bloquear.

Nota

O Microsoft Entra ID usa a autenticação de dispositivo para avaliar as regras de filtro de dispositivo. Para um dispositivo que não está registrado com o Microsoft Entra ID, todas as propriedades do dispositivo são consideradas como valores nulos e os atributos do dispositivo não podem ser determinados, pois o dispositivo não existe no diretório. A melhor maneira de direcionar políticas para dispositivos não registrados é usando o operador negativo, pois a regra de filtro configurada seria aplicada. Se você fosse usar um operador positivo, a regra de filtro só se aplicaria quando um dispositivo existe no diretório e a regra configurada corresponde ao atributo no dispositivo.

Criar uma política de Acesso Condicional

O filtro para dispositivos é um controle opcional ao criar uma política de Acesso Condicional.

As etapas a seguir ajudarão a criar duas políticas de Acesso Condicional para dar suporte ao primeiro cenário em Cenários comuns.

Política 1: Todos os usuários com uma função de administrador, acessando o aplicativo de nuvem da API de Gerenciamento de Serviços do Windows Azure e, para controles de acesso, Conceder acesso, mas exigem autenticação multifator e exigem que o dispositivo seja marcado como compatível.

  1. Inicie sessão no centro de administração Microsoft Entra como, pelo menos, Administrador de Acesso Condicional.
  2. Navegue até Acesso condicional de proteção>.
  3. Selecione Criar nova política.
  4. Dê um nome à sua política. Recomendamos que as organizações criem um padrão significativo para os nomes de suas políticas.
  5. Em Atribuições, selecione Usuários ou identidades de carga de trabalho.
    1. Em Incluir, selecione Funções de diretório e, em seguida, todas as funções com administrador no nome.

      Aviso

      As políticas de Acesso Condicional suportam funções internas. As políticas de Acesso Condicional não são impostas para outros tipos de função, incluindo funções administrativas , com escopo de unidade ou personalizadas.

    2. Em Excluir, selecione Usuários e grupos e escolha as contas de acesso de emergência ou de quebra-vidro da sua organização.

    3. Selecionar Concluído.

  6. Em Recursos de destino>Aplicativos>na nuvem Incluir Selecionar>aplicativos, escolha API de Gerenciamento de Serviços do Windows Azure e selecione Selecionar.
  7. Em Conceder controles>de acesso, selecione Conceder acesso, Exigir autenticação multifator, Exigir que o dispositivo seja marcado como compatível e, em seguida, selecione Selecionar.
  8. Confirme suas configurações e defina Ativar política como Ativado.
  9. Selecione Criar para criar para habilitar sua política.

Política 2: Todos os usuários com a função de administrador, acessando o aplicativo de nuvem da API de Gerenciamento de Serviços do Windows Azure, excluindo um filtro para dispositivos que usam a expressão de regra device.extensionAttribute1 é igual a SAW e para controles de acesso, Bloquear.

  1. Selecione Criar nova política.
  2. Dê um nome à sua política. Recomendamos que as organizações criem um padrão significativo para os nomes de suas políticas.
  3. Em Atribuições, selecione Usuários ou identidades de carga de trabalho.
    1. Em Incluir, selecione Funções de diretório e, em seguida, todas as funções com administrador no nome

      Aviso

      As políticas de Acesso Condicional suportam funções internas. As políticas de Acesso Condicional não são impostas para outros tipos de função, incluindo funções administrativas , com escopo de unidade ou personalizadas.

    2. Em Excluir, selecione Usuários e grupos e escolha as contas de acesso de emergência ou de quebra-vidro da sua organização.

    3. Selecionar Concluído.

  4. Em Recursos de destino>Aplicativos>na nuvem Incluir Selecionar>aplicativos, escolha API de Gerenciamento de Serviços do Windows Azure e selecione Selecionar.
  5. Em Condições, Filtrar dispositivos.
    1. Alterne Configurar para Sim.
    2. Defina Dispositivos correspondentes à regra como Excluir dispositivos filtrados da política.
    3. Defina a propriedade como ExtensionAttribute1, o operador para Equals e o valor como SAW.
    4. Selecionar Concluído.
  6. Em Conceder controlos>de acesso, selecione Bloquear acesso e, em seguida, selecione Selecionar.
  7. Confirme suas configurações e defina Ativar política como Ativado.
  8. Selecione Criar para criar para habilitar sua política.

Aviso

As políticas que exigem dispositivos compatíveis podem solicitar que os usuários no Mac, iOS e Android selecionem um certificado de dispositivo durante a avaliação da política, mesmo que a conformidade do dispositivo não seja imposta. Esses prompts podem se repetir até que o dispositivo se torne compatível.

Definindo valores de atributo

A definição de atributos de extensão é possível através da API do Graph. Para obter mais informações sobre como definir atributos de dispositivo, consulte o artigo Atualizar dispositivo.

Filtro para dispositivos Graph API

A API de filtro para dispositivos está disponível no ponto de extremidade do Microsoft Graph v1.0 e pode ser acessada usando o ponto de extremidade https://graph.microsoft.com/v1.0/identity/conditionalaccess/policies/. Você pode configurar um filtro para dispositivos ao criar uma nova política de Acesso Condicional ou pode atualizar uma política existente para configurar a condição de filtro para dispositivos. Para atualizar uma política existente, você pode fazer uma chamada de patch no ponto de extremidade do Microsoft Graph v1.0 anexando a ID de política de uma política existente e executando o seguinte corpo de solicitação. O exemplo aqui mostra a configuração de um filtro para a condição de dispositivos, excluindo dispositivos que não estão marcados como dispositivos SAW. A sintaxe da regra pode consistir em mais de uma única expressão. Para saber mais sobre a sintaxe, consulte Regras de associação dinâmica para grupos no Microsoft Entra ID.

{
    "conditions": {
        "devices": {
            "deviceFilter": {
                "mode": "exclude",
                "rule": "device.extensionAttribute1 -ne \"SAW\""
            }
        }
    }
}

Operadores suportados e propriedades do dispositivo para filtros

Os seguintes atributos de dispositivo podem ser usados com o filtro para a condição de dispositivos no Acesso Condicional.

Nota

O Microsoft Entra ID usa a autenticação de dispositivo para avaliar as regras de filtro de dispositivo. Para um dispositivo que não está registrado com o Microsoft Entra ID, todas as propriedades do dispositivo são consideradas como valores nulos e os atributos do dispositivo não podem ser determinados, pois o dispositivo não existe no diretório. A melhor maneira de direcionar políticas para dispositivos não registrados é usando o operador negativo, pois a regra de filtro configurada seria aplicada. Se você fosse usar um operador positivo, a regra de filtro só se aplicaria quando um dispositivo existe no diretório e a regra configurada corresponde ao atributo no dispositivo.

Atributos de dispositivo suportados Operadores suportados Valores suportados Exemplo
deviceId Igual, NotEquals, In, NotIn Um deviceId válido que é um GUID (device.deviceid -eq "498c4de7-1aee-4ded-8d5d-0000000000000")
displayName Igual, NotEquals, StartsWith, NotStartsWith, EndsWith, NotEndsWith, Contains, NotContains, In, NotIn Qualquer cadeia de caracteres (device.displayName - contém "ABC")
deviceOwnership Igual, NotEquals Os valores suportados são "Pessoal" para trazer seus próprios dispositivos e "Empresa" para dispositivos corporativos (device.deviceOwnership -eq "Empresa")
isCompliant Igual, NotEquals Os valores suportados são "True" para dispositivos compatíveis e "False" para dispositivos não compatíveis (device.isCompliant -eq "Verdadeiro")
fabricante Igual, NotEquals, StartsWith, NotStartsWith, EndsWith, NotEndsWith, Contains, NotContains, In, NotIn Qualquer cadeia de caracteres (device.manufacturer -startsCom "Microsoft")
mdmAppId Igual, NotEquals, In, NotIn Um ID de aplicativo MDM válido (device.mdmAppId -in ["0000000a-0000-0000-c000-0000000000000"]
modelo Igual, NotEquals, StartsWith, NotStartsWith, EndsWith, NotEndsWith, Contains, NotContains, In, NotIn Qualquer cadeia de caracteres (device.model -notContém "Surface")
sistema operacional Igual, NotEquals, StartsWith, NotStartsWith, EndsWith, NotEndsWith, Contains, NotContains, In, NotIn Um sistema operacional válido (como Windows, iOS ou Android) (device.operatingSystem -eq "Windows")
operatingSystemVersion Igual, NotEquals, StartsWith, NotStartsWith, EndsWith, NotEndsWith, Contains, NotContains, In, NotIn Uma versão válida do sistema operacional (como 6.1 para Windows 7, 6.2 para Windows 8 ou 10.0 para Windows 10 e Windows 11) (device.operatingSystemVersion -in ["10.0.18363", "10.0.19041", "10.0.19042", "10.0.22000"])
Ids físicos Contém, NotContém Como exemplo, todos os dispositivos Windows Autopilot armazenam ZTDId (um valor exclusivo atribuído a todos os dispositivos Windows Autopilot importados) na propriedade physicalIds do dispositivo. (device.physicalIds -contém "[ZTDId]:value")
profileType Igual, NotEquals Um tipo de perfil válido definido para um dispositivo. Os valores suportados são: RegisteredDevice (padrão), SecureVM (usado para VMs do Windows no Azure habilitado com entrada do Microsoft Entra), Printer (usado para impressoras), Shared (usado para dispositivos compartilhados), IoT (usado para dispositivos IoT) (device.profileType -eq "Impressora")
systemLabels [en] Contém, NotContém Lista de etiquetas aplicadas ao dispositivo pelo sistema. Alguns dos valores suportados são: AzureResource (usado para VMs do Windows no Azure habilitado com entrada do Microsoft Entra), M365Managed (usado para dispositivos gerenciados usando o Microsoft Managed Desktop), MultiUser (usado para dispositivos compartilhados) (device.systemLabels - contém "M365Managed")
trustType Igual, NotEquals Um estado registado válido para dispositivos. Os valores suportados são: AzureAD (usado para dispositivos associados ao Microsoft Entra), ServerAD (usado para dispositivos associados híbridos do Microsoft Entra), Workplace (usado para dispositivos registrados do Microsoft Entra) (device.trustType -eq "ServerAD")
extensãoAttribute1-15 Igual, NotEquals, StartsWith, NotStartsWith, EndsWith, NotEndsWith, Contains, NotContains, In, NotIn extensionAttributes1-15 são atributos que os clientes podem usar para objetos de dispositivo. Os clientes podem atualizar qualquer um dos extensionAttributes1 a 15 com valores personalizados e usá-los no filtro para a condição de dispositivos no Acesso Condicional. Qualquer valor de cadeia de caracteres pode ser usado. (device.extensionAttribute1 -eq "SAW")

Nota

Ao criar regras complexas ou usar muitos identificadores individuais, como deviceid para identidades de dispositivo, lembre-se de "O comprimento máximo para a regra de filtro é de 3072 caracteres".

Nota

Os Contains operadores e os operadores funcionam de forma diferente dependendo dos NotContains tipos de atributos. Para atributos de cadeia de caracteres como operatingSystem e model, o Contains operador indica se uma substring especificada ocorre dentro do atributo. Para atributos de coleção de cadeia de caracteres como physicalIds e systemLabels, o Contains operador indica se uma cadeia de caracteres especificada corresponde a uma das cadeias de caracteres inteiras na coleção.

Aviso

Os dispositivos devem ser gerenciados pelo Microsoft Intune, compatíveis ou associados híbridos do Microsoft Entra para que um valor esteja disponível em extensionAttributes1-15 no momento da avaliação da Política de Acesso Condicional.

Comportamento da política com filtro para dispositivos

O filtro para a condição de dispositivos no Acesso Condicional avalia a política com base nos atributos de dispositivo de um dispositivo registrado no Microsoft Entra ID e, portanto, é importante entender em que circunstâncias a política é aplicada ou não. A tabela a seguir ilustra o comportamento quando uma condição de filtro para dispositivos é configurada.

Filtro para condição de dispositivos Estado de registo do dispositivo Filtro de dispositivo aplicado
Modo de inclusão/exclusão com operadores positivos (Equals, StartsWith, EndsWith, Contains, In) e uso de quaisquer atributos Dispositivo não registado Não
Modo de inclusão/exclusão com operadores positivos (Equals, StartsWith, EndsWith, Contains, In) e uso de atributos excluindo extensionAttributes1-15 Dispositivo registado Sim, se os critérios forem cumpridos
Modo de inclusão/exclusão com operadores positivos (Equals, StartsWith, EndsWith, Contains, In) e uso de atributos incluindo extensionAttributes1-15 Dispositivo registado gerido pelo Intune Sim, se os critérios forem cumpridos
Modo de inclusão/exclusão com operadores positivos (Equals, StartsWith, EndsWith, Contains, In) e uso de atributos incluindo extensionAttributes1-15 Dispositivo registado não gerido pelo Intune Sim, se os critérios forem cumpridos. Quando extensionAttributes1-15 são usados, a política será aplicada se o dispositivo for compatível ou se o Microsoft Entra ingressar híbrido
Modo de inclusão/exclusão com operadores negativos (NotEquals, NotStartsWith, NotEndsWith, NotContains, NotIn) e uso de quaisquer atributos Dispositivo não registado Sim
Modo de inclusão/exclusão com operadores negativos (NotEquals, NotStartsWith, NotEndsWith, NotContains, NotIn) e uso de quaisquer atributos excluindo extensionAttributes1-15 Dispositivo registado Sim, se os critérios forem cumpridos
Modo de inclusão/exclusão com operadores negativos (NotEquals, NotStartsWith, NotEndsWith, NotContains, NotIn) e uso de quaisquer atributos, incluindo extensionAttributes1-15 Dispositivo registado gerido pelo Intune Sim, se os critérios forem cumpridos
Modo de inclusão/exclusão com operadores negativos (NotEquals, NotStartsWith, NotEndsWith, NotContains, NotIn) e uso de quaisquer atributos, incluindo extensionAttributes1-15 Dispositivo registado não gerido pelo Intune Sim, se os critérios forem cumpridos. Quando extensionAttributes1-15 são usados, a política será aplicada se o dispositivo for compatível ou se o Microsoft Entra ingressar híbrido

Próximos passos