Partilhar via


Planejar novos cenários de governança para parceiros de negócios e usuários externos

Visão geral: uma visão geral dos cenários de parceiros de negócios e usuários externos

Normalmente, todos os processos de negócios, em algum momento, exigem trabalho com parceiros, empreiteiros ou fornecedores. Para facilitar esse trabalho, parceiros de negócios e usuários externos podem precisar de acesso à sua organização. O planejamento de negócios em relação a parceiros, fornecedores e usuários externos envolve projetar e implementar soluções tecnológicas que permitam a colaboração, a integração e o alinhamento de objetivos eficazes entre sua organização e os parceiros.

A Microsoft define as seguintes personae com base na sua relação com a sua organização.

  • força de trabalho. Seus funcionários em tempo integral, funcionários em tempo parcial ou contratados para sua organização.
  • Parceiros de negócio. Organizações que têm uma relação comercial com a sua empresa. Essas organizações podem incluir fornecedores, fornecedores, consultores e alianças estratégicas que colaboram com sua empresa para alcançar objetivos mútuos.
  • Usuário externo. Usuários externos à sua organização, como parceiros de negócios e consumidores.

Exemplos de cenários de processos de negócios e parceiros de negócios e usuários externos

Cenários de convidado ou cenários de acesso externo são casos de uso específicos em que parceiros de negócios ou usuários externos interagem com os recursos da organização e precisam ser representados em um dos locatários do Microsoft Entra da organização. Esses cenários se estendem por quase todos os aspetos dos processos de negócios.

Considere cada um dos seguintes processos de negócios e os exemplos de como o planejamento e a interação dos parceiros entram em jogo. A tabela a seguir fornece um detalhamento desses processos e cenários de exemplo que envolvem parceiros de negócios e usuários externos.

Processo de Negócio Definição Exemplo de parceiro de negócios e usuário externo
Gestão de Processos de Negócio Uma abordagem sistemática para melhorar os fluxos de trabalho e operações de uma organização. Uma empresa de serviços financeiros que faz parceria com uma agência de pontuação de crédito para agilizar o processo de aprovação de empréstimos.
Planeamento Empresarial Integrado Uma abordagem holística que alinha os objetivos estratégicos, os planos operacionais e as previsões financeiras de uma organização para criar uma estrutura coesa e unificada para a tomada de decisões. A empresa de retalho partilha previsões de vendas e níveis de inventário com os fornecedores através de uma plataforma de planeamento integrada.
Gestão de Relacionamento com o Cliente Uma abordagem estratégica e um sistema para gerir as interações de uma organização com os seus clientes. Uma empresa automobilística na coordenação, suporte e otimização de suas interações com concessionárias.
Orquestração da cadeia de suprimentos Gestão coordenada de todos os processos da cadeia de suprimentos para garantir eficiência, visibilidade e capacidade de resposta em todas as etapas, desde a aquisição até a entrega. Qualquer empresa que tenha uma cadeia de suprimentos e precise se coordenar com fornecedores e vendedores.
Ciclo de vida da conta de parceiro de negócios O processo end-to-end de gerenciamento das relações e interações entre uma organização e seus parceiros de negócios externos. uma empresa de tecnologia que faz parceria com um fornecedor de software para melhorar suas ofertas de produtos.
Colaboração B2B com Outras Organizações Parceria estratégica entre duas ou mais empresas para alcançar objetivos comuns através da partilha de recursos, informações e esforços. Um café local que colabora com uma padaria para melhorar a oferta de ambos os negócios.

Compreender seu cenário ajuda a projetar controles de acesso apropriados e a garantir uma colaboração suave com indivíduos externos.

Áreas de um novo cenário de governança para parceiros de negócios e usuários externos

Um novo parceiro de negócios e uma solução de usuário externo normalmente envolvem as seguintes áreas. Eles são:

Desenho conceitual de governar o acesso aos seus recursos.

  • Descubra seus requisitos de negócios - Identifique seu ciclo de vida atual e processos de governança para identidades externas. Este exercício irá ajudá-lo a determinar os cenários, a viabilidade e o âmbito aplicáveis.
  • Determine a sua postura de segurança - Avalie as necessidades de segurança e colaboração da sua organização, por cenário.
  • Integração de parceiros de negócios e usuários externos - A integração, no que diz respeito a identidades de convidados ou externas, é o processo ou processos de obter essas identidades configuradas nos sistemas de sua organização.
  • Offboarding de parceiros de negócios e usuários externos - Offboarding, no que diz respeito a identidades de convidados ou externas, é o processo ou processos para remover essas identidades dos sistemas da sua organização.

Requisitos de licença

Usar alguns dos recursos abaixo mencionados requer licenças do Microsoft Entra ID Governance ou do Microsoft Entra Suite. Para encontrar a licença certa para seus requisitos, consulte Fundamentos de licenciamento do Microsoft Entra ID Governance

Próximo passo

Deteção: identifique o ciclo de vida atual e os processos de governança para parceiros de negócios e usuários externos

Identifique seu ciclo de vida atual e processos de governança para identidades externas. Este exercício irá ajudá-lo a determinar os cenários, a viabilidade e o âmbito aplicáveis.

Analise o ciclo de vida Governe o funcionário e o hóspede com a Governança de ID do Microsoft Entra com ênfase em identidades externas. Os processos abordados aqui também são necessários para usuários convidados, fornecedores e outros usuários externos, para permitir que colaborem ou tenham acesso a recursos. Este documento abrange as ações que você pode tomar para descobrir seus processos de governança.

Como um cenário de governança para parceiros de negócios e usuários externos usa o gerenciamento de direitos, você também deve examinar Cenários comuns no gerenciamento de direitos. Isso fornecerá os cenários comuns para o gerenciamento de direitos com base na função de um usuário. Você deve considerá-los ao planejar sua solução.

Você também pode usar a tabela a seguir como um guia para áreas adicionais a serem consideradas ao avaliar seu estado atual.

Processo Description
Determinar quem inicia a colaboração externa Geralmente, os usuários que buscam colaboração externa conhecem os aplicativos a serem usados e quando o acesso termina. Portanto, determine os usuários com permissões delegadas para convidar usuários externos, criar pacotes de acesso e concluir revisões de acesso.
Enumerar parceiros de negócios e usuários externos Os usuários externos podem ser usuários B2B do Microsoft Entra com credenciais gerenciadas por parceiros ou usuários externos com credenciais provisionadas localmente. Normalmente, esses usuários são o Guest UserType.
Descubra domínios de e-mail e propriedade companyName Você pode determinar organizações externas com os nomes de domínio de endereços de e-mail de usuários externos.
Usar lista de permissões, lista de bloqueio e gerenciamento de direitos Use a lista de permissões ou a lista de bloqueio para permitir que sua organização colabore ou bloqueie organizações no nível do locatário.
Determinar o acesso de usuários externos Com um inventário de usuários externos e organizações, determine o acesso a ser concedido aos usuários.
Enumerar permissões de aplicativo Investigue o acesso aos seus aplicativos confidenciais para obter conhecimento sobre o acesso externo.
Detetar partilha informal Se os seus planos de e-mail e rede estiverem ativados, pode investigar a partilha de conteúdo através de correio eletrónico ou aplicações de software como serviço (SaaS) não autorizadas.

Para obter mais informações, consulte Descobrir o estado atual da colaboração externa em sua organização

Exemplo - Identificar o ciclo de vida atual e os processos de governança

Você é o administrador de TI de uma empresa de tecnologia movimentada, a Contoso, e muitas vezes enfrenta o desafio de integrar de forma eficiente e segura usuários externos de negócios, como consultores, fornecedores e parceiros. O atual processo de integração é fragmentado e inconsistente, conduzindo a vulnerabilidades e ineficiências de segurança. Para resolver isso, você embarca em uma fase de descoberta para identificar os principais requisitos e entender como aproveitar o Microsoft Entra.

Desenho conceptual de uma organização.

Alguns dos seus principais requisitos incluem:

  • Diversas necessidades de integração de hóspedes com diferentes departamentos que exigem níveis únicos de acesso.
  • Garantir que os usuários convidados tenham o menor privilégio necessário para executar suas tarefas é fundamental e precisa de políticas robustas de acesso condicional e autenticação multifator para proteger dados confidenciais.
  • Um processo de integração fácil e fácil de usar tanto para você como administrador de TI quanto para seus usuários externos. Os utilizadores externos devem poder aceder rápida e facilmente aos recursos de que necessitam sem atrasos desnecessários.
  • Integração com ferramentas de colaboração existentes, como Microsoft Teams e SharePoint, juntamente com a opção de Inscrição de Autoatendimento (SSSU)
  • Capacidade de controlar o hóspede monitorando regularmente a atividade do usuário convidado, definindo uma expiração no acesso e revisões periódicas de acesso garantem que o acesso do hóspede permaneça apropriado ao longo do tempo. Para obter mais informações, consulte Governar o ciclo de vida de funcionários e convidados com o Microsoft Entra ID Governance e Descubra o estado atual da colaboração externa em sua organização

Com esses requisitos principais em mente, aqui estão duas coisas a considerar:

  • Integração dos usuários externos ao locatário
  • Obter o acesso dos utilizadores externos aos recursos

Existem diferentes opções dependendo do business case. Vamos nos aprofundar na integração dos usuários externos e nas opções disponíveis.

Próximo passo

Postura de segurança: determine sua postura de segurança para parceiros de negócios e usuários externos

Ao considerar a governança do acesso externo, avalie as necessidades de segurança e colaboração da sua organização, por cenário. Você pode começar com o nível de controle que a equipe de TI tem sobre a colaboração diária dos usuários finais. Organizações em setores altamente regulamentados podem exigir mais controle da equipe de TI.

Por exemplo:

  • Os contratantes de defesa podem ter um requisito para identificar e documentar positivamente os usuários externos, seu acesso e remoção de acesso.
  • As agências de consultoria podem usar determinados recursos para permitir que os usuários finais determinem os usuários externos com os quais colaboram.
  • Um contratante de um banco pode exigir mais controle do que um contratante de uma empresa de software

Gráfico de barras do período desde o controle total da equipe de TI até o autosserviço do usuário final.

Nota

Um alto grau de controle sobre a colaboração pode levar a orçamentos de TI mais altos, produtividade reduzida e resultados de negócios atrasados. Quando os canais de colaboração oficiais são percebidos como onerosos, os usuários finais tendem a evitar os canais oficiais. Um exemplo são os usuários finais que enviam documentos não seguros por e-mail.

Planejamento baseado em cenários

As equipes de TI podem delegar o acesso de parceiros para capacitar os funcionários a colaborar com parceiros. Esta delegação pode ocorrer mantendo segurança suficiente para proteger a propriedade intelectual.

Compile e avalie os cenários da sua organização para ajudar a avaliar o acesso dos funcionários versus parceiros de negócios aos recursos. As instituições financeiras podem ter padrões de conformidade que restringem o acesso dos funcionários a recursos como informações da conta. Por outro lado, as mesmas instituições podem permitir o acesso de parceiros delegados para projetos como campanhas de marketing.

Diagrama de um equilíbrio do acesso supervisionado da equipe de TI ao autosserviço do parceiro.

Considerações sobre o cenário

Use a lista a seguir para ajudar a medir o nível de controle de acesso.

  • Sensibilidade à informação e risco associado à sua exposição
  • Acesso de parceiros a informações sobre outros usuários finais
  • O custo de uma violação versus a sobrecarga do controle centralizado e do atrito com o usuário final

As organizações podem começar com controles altamente gerenciados para atender às metas de conformidade e, em seguida, delegar algum controle aos usuários finais, ao longo do tempo. Pode haver modelos simultâneos de gerenciamento de acesso em uma organização.

Considerações arquitetônicas

O projeto de arquitetura de segurança adequado é um componente essencial para garantir um parceiro de negócios seguro e um cenário de usuário externo. Deve familiarizar-se com os diferentes tipos de arquiteturas recomendadas durante a elaboração do seu plano de segurança. As arquiteturas recomendadas que usam o Microsoft Identity Governance são:

  • Considerações sobre a força de trabalho e a arquitetura orientada para a colaboração - permite que sua força de trabalho colabore com parceiros de negócios de organizações externas.
  • Acesso isolado para parceiros de negócios - isole usuários externos do locatário da sua organização

Documentação sugerida

Finalmente, você deve revisar a documentação a seguir. A revisão desta documentação permitirá que você elabore e crie um plano de segurança que pode ser usado com seu parceiro de negócios e cenários de usuário externo.

Próximo passo

Onboard: Integração de parceiros de negócios e usuários externos

A integração de parceiros de negócios e usuários externos é um aspeto crítico do gerenciamento de identidade e acesso, ajudando a manter a segurança, a conformidade e a eficiência operacional em sua organização. A integração para parceiros de negócios e usuários externos pode ser dividida da seguinte forma:

  • Desenvolver um processo de integração para adicionar parceiros externos.
  • Desenvolva um processo de integração para adicionar usuários externos aos seus sistemas.

Processo de integração para parceiros de negócios

Os itens a seguir são uma lista genérica de etapas que devem ser consideradas ao integrar parceiros de negócios da sua organização.

  • Determine a data de início do trabalho com um parceiro de negócios.
  • Notifique todos os departamentos relevantes quanto à hora e data de início específicas.
  • Coordenar o início do acesso de parceiros de negócios a todos os sistemas (portais, ferramentas, APIs)
  • Contas vinculadas a parceiros são adicionadas e funções e atribuições são aprovadas

Processo de integração para utilizadores externos

Os itens a seguir são uma lista genérica de etapas que devem ser consideradas ao integrar usuários externos da sua organização.

  • Determine a data de início.
  • Notifique a TI para adicionar acesso de usuário individual aos sistemas. Isso pode ser automatizado com um pacote de acesso e usando uma solicitação automática.
  • Registre as etapas de integração tomadas.
  • Obtenha aprovações finais de RH, TI e quaisquer departamentos relevantes, garantindo que todos os aspetos da integração estejam completos.

Use o gerenciamento de direitos para facilitar a integração

O gerenciamento de direitos usa catálogos, pacotes de acesso e políticas para:

  • Controle quem pode ter acesso aos recursos
  • Dê acesso automático aos usuários
  • Remover o acesso de um usuário
  • Delegue a não-administradores a capacidade de criar pacotes de acesso.
  • Selecione organizações conectadas cujos usuários possam solicitar acesso.

Para obter mais informações, consulte O que é o gerenciamento de direitos?

Catálogo, pacotes de acesso e políticas

No Gerenciamento de direitos, um pacote de acesso pode ter várias políticas, e cada política estabelece como os usuários obtêm uma atribuição ao pacote de acesso e por quanto tempo. O gerenciamento de direitos pode ser configurado para integrar parceiros de negócios e usuários externos, adicionando seus direitos de acesso e sua conta ao seu locatário.

Um pacote de acesso típico pode incluir o seguinte:

  • O acesso a todos os recursos associados ao pacote é adicionado
  • O usuário é adicionado a qualquer grupo necessário
  • A conta é adicionada ao diretório de usuário convidado
  • Usar logs de auditoria para conformidade
  • As notificações são enviadas confirmando a integração bem-sucedida

Um catálogo é um contêiner de recursos e pacotes de acesso. Você pode criar um catálogo quando quiser agrupar recursos relacionados e acessar pacotes. Por exemplo, você pode criar um catálogo de parceiros de negócios para organizações que lidam com outra organização, como a Contoso. Dentro deste catálogo, você pode criar pacotes de acesso. Um pacote de acesso permite que você faça uma configuração única de recursos e políticas que administra automaticamente o acesso durante a vida útil do pacote de acesso. Esses pacotes de acesso podem ser personalizados para os vários usuários e parceiros externos dentro da Contoso e para toda a própria organização da Contoso. Por exemplo, você pode ter um pacote de acesso para fornecedores da Contoso e um para contratados da Contoso e um para a organização da Contoso. Para obter mais informações, consulte Criar e gerenciar um catálogo de recursos no gerenciamento de direitos

Um pacote de acesso permite que você faça uma configuração única de recursos e políticas que administra automaticamente o acesso durante a vida útil do pacote de acesso. Todos os pacotes de acesso devem estar em um contêiner chamado catálogo. Um pacote de acesso pode ser usado para atribuir acesso a funções de vários recursos que estão no catálogo. Todos os pacotes de acesso devem ter pelo menos uma política para que os usuários sejam atribuídos a eles. Para obter mais informações, consulte Criar um pacote de acesso no gerenciamento de direitos

As políticas especificam quem pode solicitar o pacote de acesso, juntamente com as configurações de aprovação e ciclo de vida, ou como o acesso é atribuído automaticamente.

Para obter mais informações, consulte Integrar usuários externos com gerenciamento de direitos

Fornecer acesso de integração a parceiros de negócios e usuários externos

Com o gerenciamento de direitos, você pode definir uma política que permita que usuários de organizações especificadas por você possam fazer o autoatendimento de um pacote de acesso. Essa política inclui se a aprovação é necessária, se as revisões de acesso são necessárias e uma data de expiração para o acesso.

Para obter mais informações, consulte Governar o acesso para usuários externos no gerenciamento de direitos

Para obter um exemplo específico, consulte Tutorial - Integrar usuários externos ao Microsoft Entra ID por meio de um processo de aprovação

Use fluxos de trabalho do ciclo de vida para ajudar nas tarefas de integração

Os fluxos de trabalho do ciclo de vida são um recurso de governança de identidade que permite que as organizações gerenciem os usuários do Microsoft Entra automatizando estes três processos básicos do ciclo de vida:

  • Marceneiro: Quando um indivíduo entra no âmbito da necessidade de acesso. Um exemplo é um novo funcionário que entra em uma empresa ou organização.
  • Mover: Quando um indivíduo se move entre limites dentro de uma organização. Esse movimento pode exigir mais acesso ou autorização. Um exemplo é um usuário que estava no marketing e agora é membro da organização de vendas.
  • Abandono: Quando um indivíduo deixa o escopo de precisar de acesso. Este movimento pode exigir a remoção do acesso. Exemplos são um funcionário que está se aposentando ou um funcionário que foi demitido.

Os fluxos de trabalho contêm processos específicos que são executados automaticamente contra os usuários à medida que eles se movem ao longo de seu ciclo de vida. Os fluxos de trabalho consistem em tarefas e condições de execução.

Muitas das tarefas que permitirão que parceiros de negócios e usuários externos comecem podem ser automatizadas usando fluxos de trabalho do ciclo de vida. Para obter mais informações, consulte O que são fluxos de trabalho do ciclo de vida?

Para obter mais informações sobre como automatizar essas e outras tarefas, consulte Automatizar tarefas de integração de funcionários e convidados

Itere recursos adicionais por meio de atribuição direta

Agora você pode ter requisitos adicionais que precisam ser atribuídos a usuários convidados. Isso pode ser feito através do uso de pacotes Access e gerenciamento de direitos.

Por exemplo, você pode ter um pacote de acesso atribuído aos seus usuários regulares e deseja um pacote semelhante atribuído aos usuários convidados. Você pode usar o gerenciamento de direitos para atribuir os usuários convidados a esses pacotes de acesso. Consulte Exibir, adicionar e remover atribuições de um pacote de acesso no gerenciamento de direitos

Você pode optar por criar um novo pacote, sem tocar no que está expirando, e atribuir usuários convidados a esse pacote. Para obter mais informações, veja:

As seções abaixo fornecem exemplos de várias maneiras de integrar usuários convidados

Exemplo - Provisionamento de um usuário usando o Gerenciamento de Direitos

Como administrador de TI, você identificou um projeto que requer a integração de consultores externos da Fabrikam para colaborar. É importante ter gerenciamento de acesso automatizado, fluxos de trabalho de aprovação e gerenciamento do ciclo de vida. Usando o Gerenciamento de Direitos do Microsoft Entra, você cria um pacote de acesso que permite agrupar vários recursos (como grupos, aplicativos e sites do SharePoint), incluir fluxos de trabalho de aprovação garantindo que as solicitações de acesso sejam revisadas e aprovadas pelas pessoas apropriadas antes que o acesso seja concedido e definir um período de tempo para o acesso.

Você envia os convites para os consultores, que recebem e-mails com links para aceitar o pacote de acesso. John, um dos consultores, segue o link, verifica sua identidade e ganha acesso aos recursos necessários em poucos minutos. O processo de integração é suave e seguro, permitindo que os consultores comecem a colaborar imediatamente. O projeto começa sem atrasos, garantindo uma parceria produtiva entre a Contoso e a Fabrikam.

Desenho conceptual do convite utilizando a gestão de direitos.

Para obter mais informações, consulte:

Exemplo - Colaboração orientada para o utilizador final

Para outro projeto de design, o gerente da equipe de design pediu que você, como administrador de TI, adicionasse John Doe da Global Solutions para colaborar. O objetivo principal é convidar o usuário para participar do seu diretório e colaborar. Você convida o usuário externo John como um usuário convidado usando seu e-mail. O convite por e-mail é simples e flexível e permite convidar usuários de vários domínios e provedores de identidade, incluindo identidades sociais como contas do Gmail ou da Microsoft. John usa suas próprias credenciais para entrar com segurança, eliminando a necessidade de manutenção de senha ou gerenciamento do ciclo de vida da conta que simplifica o processo de integração.

Desenho conceitual de convite utilizando B2B.

Para obter mais informações, consulte Adicionar usuários de colaboração B2B no centro de administração do Microsoft Entra e Configurar configurações de colaboração externa

Exemplo - Iterar recursos adicionais através de atribuição direta

Agora, você, como administrador de TI, tem um requisito para ignorar solicitações de acesso e atribuir diretamente usuários específicos a um pacote de acesso, concedendo acesso instantâneo à equipe externa. Você criará a política de atribuição do primeiro pacote de acesso no pacote de acesso. Você revisa as políticas do pacote de acesso para confirmar se ele permite que usuários externos sejam adicionados diretamente.

Com tudo no lugar, Emma passou para a aba de atribuições. Ela inseriu os endereços de e-mail dos membros externos da equipe, garantindo que eles estivessem listados corretamente. Após uma revisão final, ela clicou no botão "Atribuir".

Quase imediatamente, os parceiros externos receberam os seus convites. Eles se juntaram ao diretório sem problemas e obtiveram acesso aos recursos necessários sem atrasos. Esta configuração eficiente permitiu que ambas as equipas iniciassem o seu trabalho colaborativo de imediato, promovendo um ambiente produtivo e inovador. Para obter mais informações, veja:

Próximo passo

Offboard: Offboarding eficiente de parceiros de negócios e usuários externos.

A desintegração de parceiros de negócios e usuários externos é um aspeto crítico do gerenciamento de identidade e acesso, ajudando a manter a segurança, a conformidade e a eficiência operacional em sua organização. O offboarding para parceiros de negócios e usuários externos pode ser dividido da seguinte forma:

  • Desenvolver um processo de offboarding para remover parceiros externos.
  • Desenvolva um processo de offboarding para remover usuários externos de seus sistemas.

Processo de offboarding para parceiros de negócios

Os itens a seguir são uma lista genérica de etapas que devem ser consideradas ao desembarcar parceiros de negócios da sua organização.

  • Determine a data final para trabalhar com um parceiro de negócios.
  • Notifique todos os departamentos relevantes quanto à hora e data de término específicas.
  • Coordenar o encerramento do acesso de parceiros de negócios a todos os sistemas (portais, ferramentas, APIs)
  • As contas vinculadas a parceiros são removidas e as funções e atribuições são revogadas
  • Analise os dados compartilhados com o parceiro e determine se algum deve ser retido ou excluído com segurança.
  • Recolher quaisquer dados proprietários ou confidenciais dos sistemas dos parceiros
  • Verifique se a exclusão de dados é realizada para garantir a conformidade.

Processo de desembarque para utilizadores externos

Os itens a seguir são uma lista genérica de etapas que devem ser consideradas ao desembarcar usuários externos da sua organização.

  • Determine a data de término.
  • Garantir que todas as entregas ou tarefas pendentes sejam concluídas.
  • Notifique a TI para remover o acesso de usuários individuais dos sistemas. Isso pode ser automatizado com um pacote de acesso
  • Confirme se quaisquer dados na posse do utilizador externo foram transferidos ou devolvidos.
  • Verifique se todas as contas específicas do usuário externo estão desabilitadas sem afetar outros usuários da mesma organização.
  • Registre as etapas de desembarque tomadas.
  • Obtenha aprovações finais de RH, TI e quaisquer departamentos relevantes, garantindo que todos os aspetos do offboarding estejam completos.

Use o gerenciamento de direitos para facilitar o desembarque

No Gerenciamento de direitos, um pacote de acesso pode ter várias políticas, e cada política estabelece como os usuários obtêm uma atribuição ao pacote de acesso e por quanto tempo. O gerenciamento de direitos pode ser configurado para desligar automaticamente um usuário convidado quando sua última atribuição de pacote de acesso expirar, removendo seus direitos de acesso e sua conta de usuário convidado do seu locatário.

Quando um pacote de acesso expira, o processo de desembarque deve incluir o seguinte:

  • O acesso a todos os recursos associados ao pacote expirado é revogado
  • O usuário é removido de qualquer grupo do qual seja membro
  • A conta é removida do diretório de usuários convidados
  • Usar logs de auditoria para conformidade
  • As notificações são enviadas confirmando o desembarque bem-sucedido

Para obter mais informações, consulte Governar o acesso para usuários externos no gerenciamento de direitos

Use fluxos de trabalho do ciclo de vida para ajudar com tarefas de desembarque

Os fluxos de trabalho do ciclo de vida são um recurso de governança de identidade que permite que as organizações gerenciem usuários do Microsoft Entra automatizando alguns processos básicos do ciclo de vida.

Os fluxos de trabalho contêm processos específicos que são executados automaticamente contra os usuários à medida que eles se movem ao longo de seu ciclo de vida. Os fluxos de trabalho consistem em tarefas e condições de execução.

Para obter mais informações, consulte Automatizar tarefas de desembarque de funcionários após o último dia de trabalho com o centro de administração do Microsoft Entra

Exemplo - Contas de convidado offboarding

John é um convidado cujo pacote de acesso expirou. Em seguida, o sistema revoga o acesso de John a todos os recursos vinculados a esse pacote. John é removido de qualquer grupo do qual faça parte. Quando seu último pacote ativo expirar, a conta de John será removida do diretório de usuário convidado.

Para obter mais informações, consulte Gerenciar o acesso de usuários e convidados com revisões de acesso e Automatizar tarefas de desembarque de funcionários após o último dia de trabalho com o centro de administração do Microsoft Entra

Próximo passo