Modelos de Acesso Condicional
Os modelos de Acesso Condicional fornecem um método conveniente para implantar novas políticas alinhadas com as recomendações da Microsoft. Estes modelos são concebidos para fornecer a máxima proteção alinhada com políticas geralmente utilizadas em vários tipos e localizações de clientes.
Categorias de modelos
Os modelos de política de Acesso Condicional são organizados nas seguintes categorias:
A Microsoft recomenda essas políticas como base para todas as organizações. Recomendamos que essas políticas sejam implantadas como um grupo.
- Exigir autenticação multifator para administradores
- Proteger o registo de informações de segurança
- Bloquear a autenticação legada
- Exigir autenticação multifator para administradores que acessam portais de administração da Microsoft
- Exigir autenticação multifator para todos os usuários
- Exigir autenticação multifator para gerenciamento do Azure
- Exigir dispositivo associado híbrido ou autenticação multifator compatível ou Microsoft Entra para todos os usuários
Encontre estes modelos no Centro>de administração do Microsoft Entra Proteção>de Acesso>Condicional Crie uma nova política a partir de modelos. Selecione Mostrar mais para ver todos os modelos de política em cada categoria.
Importante
As políticas de modelo de Acesso Condicional excluirão apenas o usuário que está criando a política do modelo. Se sua organização precisar excluir outras contas, você poderá modificar a política assim que elas forem criadas. Pode encontrar estas políticas nas Políticas de Acesso>Condicional de Proteção>do Centro>de administração do Microsoft Entra. Selecione uma política para abrir o editor e modificar os usuários e grupos excluídos para selecionar as contas que deseja excluir.
Por padrão, cada política é criada no modo somente relatório, recomendamos que as organizações testem e monitorem o uso, para garantir o resultado pretendido, antes de ativar cada política.
As organizações podem selecionar modelos de políticas individuais e:
- Exiba um resumo das configurações de política.
- Editar, para personalizar com base nas necessidades organizacionais.
- Exporte a definição JSON para uso em fluxos de trabalho programáticos.
- Essas definições JSON podem ser editadas e, em seguida, importadas na página principal de políticas de Acesso Condicional usando a opção Carregar arquivo de política.
Outras políticas comuns
Exclusões de utilizadores
As políticas de Acesso Condicional são ferramentas poderosas, recomendamos excluir as seguintes contas das suas políticas:
- Acesso de emergência ou contas quebra-vidro para evitar o bloqueio de contas em todo o inquilino. No cenário improvável de todos os administradores serem bloqueados do seu inquilino, a sua conta administrativa de acesso de emergência pode ser utilizada para iniciar sessão no inquilino e tomar medidas para recuperar o acesso.
- Mais informações podem ser encontradas no artigo Gerenciar contas de acesso de emergência no Microsoft Entra ID.
- Contas de serviço e entidades de serviço, como a Conta de Sincronização do Microsoft Entra Connect. As contas de serviço são contas não interativas que não estão vinculadas a nenhum usuário em particular. Eles são normalmente usados por serviços back-end que permitem acesso programático a aplicativos, mas também são usados para entrar em sistemas para fins administrativos. Contas de serviço como essas devem ser excluídas, pois o MFA não pode ser concluído programaticamente. As chamadas feitas por entidades de serviço não serão bloqueadas pelas políticas de Acesso Condicional com escopo para os usuários. Use o Acesso Condicional para identidades de carga de trabalho para definir políticas direcionadas a entidades de serviço.
- Se sua organização tiver essas contas em uso em scripts ou código, considere substituí-las por identidades gerenciadas. Como solução temporária, você pode excluir essas contas específicas da política de linha de base.