Partilhar via


Modelos de política de Acesso Condicional

Os modelos de Acesso Condicional fornecem um método conveniente para implantar novas políticas alinhadas com as recomendações da Microsoft. Estes modelos são concebidos para fornecer a máxima proteção alinhada com políticas geralmente utilizadas em vários tipos e localizações de clientes.

Captura de ecrã que mostra as políticas e modelos de Acesso Condicional no centro de administração do Microsoft Entra.

Categorias de modelos

Os modelos de política de Acesso Condicional são organizados nas seguintes categorias:

A Microsoft recomenda essas políticas como base para todas as organizações. Recomendamos que essas políticas sejam implantadas como um grupo.

Encontre estes modelos no Centro>de administração do Microsoft Entra Proteção>de Acesso>Condicional Crie uma nova política a partir de modelos. Selecione Mostrar mais para ver todos os modelos de política em cada categoria.

Captura de ecrã que mostra como criar uma política de Acesso Condicional a partir de um modelo pré-configurado no centro de administração do Microsoft Entra.

Importante

As políticas de modelo de Acesso Condicional excluirão apenas o usuário que está criando a política do modelo. Se sua organização precisar excluir outras contas, você poderá modificar a política assim que elas forem criadas. Pode encontrar estas políticas nas Políticas de Acesso>Condicional de Proteção>do Centro>de administração do Microsoft Entra. Selecione uma política para abrir o editor e modificar os usuários e grupos excluídos para selecionar as contas que deseja excluir.

Por padrão, cada política é criada no modo somente relatório, recomendamos que as organizações testem e monitorem o uso, para garantir o resultado pretendido, antes de ativar cada política.

As organizações podem selecionar modelos de políticas individuais e:

  • Exiba um resumo das configurações de política.
  • Editar, para personalizar com base nas necessidades organizacionais.
  • Exporte a definição JSON para uso em fluxos de trabalho programáticos.
    • Essas definições JSON podem ser editadas e, em seguida, importadas na página principal de políticas de Acesso Condicional usando a opção Carregar arquivo de política.

Outras políticas comuns

Exclusões de utilizadores

As políticas de Acesso Condicional são ferramentas poderosas, recomendamos excluir as seguintes contas das suas políticas:

  • Acesso de emergência ou contas de quebra-vidro para evitar o bloqueio devido à configuração incorreta da política. No cenário improvável de todos os administradores estarem bloqueados, sua conta administrativa de acesso de emergência pode ser usada para fazer login e tomar medidas para recuperar o acesso.
  • Contas de serviço e entidades de serviço, como a Conta de Sincronização do Microsoft Entra Connect. As contas de serviço são contas não interativas que não estão vinculadas a nenhum utilizador em particular. Normalmente, são usadas por serviços de back-end que permitem acesso programático a aplicações, mas também são usadas para iniciar sessão em sistemas para fins administrativos. As chamadas feitas por principais de serviço não serão bloqueadas pelas políticas de Acesso Condicional com âmbito definido para os utilizadores. Use o Acesso Condicional para identidades de carga de trabalho para definir políticas direcionadas para principais de serviço.
    • Se sua organização tiver essas contas em uso em scripts ou código, considere substituí-las por identidades gerenciadas.

Próximos passos