O que é o Azure AD?
O Azure Active Directory (Azure AD) é um serviço de gerenciamento de identidade e acesso baseado em nuvem que fornece logon único, autenticação multifator, acesso condicional e proteção de identidade para seus usuários e dados. Faz parte do Microsoft Entra, um conjunto de serviços em nuvem que ajudam você a proteger seu ambiente, gerenciar suas identidades e aumentar sua produtividade.
O Azure AD permite que seus funcionários acessem recursos externos, como o Microsoft 365, o portal do Azure e milhares de outros aplicativos SaaS, com uma única identidade. Também os ajuda a acessar recursos internos, como aplicativos em sua intranet corporativa ou quaisquer aplicativos em nuvem desenvolvidos por sua própria organização.
azure ad
O Azure AD oferece diferentes benefícios para diferentes funções em sua organização:
Os administradores de TI podem usar o Azure AD para controlar o acesso a aplicativos e recursos de aplicativos com base em requisitos de negócios, automatizar o provisionamento de usuários, aplicar políticas de autenticação fortes, monitorar atividades de usuários, detectar riscos, remediar incidentes e atender aos padrões de conformidade.
Os desenvolvedores de aplicativos podem usar o Azure AD como um provedor de autenticação baseado em padrões que os ajuda a adicionar logon único (SSO) a seus aplicativos que funcionam com as credenciais existentes de um usuário. Eles também podem usar APIs do Azure AD para criar experiências personalizadas usando dados organizacionais.
Os usuários finais podem usar o Azure AD para entrar em seus aplicativos de qualquer lugar, gerenciar suas senhas, registrar seus dispositivos, solicitar acesso a recursos, revisar suas atividades de entrada e muito mais.
O Azure AD tem quatro edições: Free, Office 365 apps, Premium P1 e Premium P2. A edição gratuita está incluída na assinatura de um serviço online comercial, como Microsoft 365 ou Microsoft Azure. A edição de aplicativos do Office 365 está incluída nas assinaturas do Microsoft 365 E1, E3, E5, F1 ou F3. As edições Premium estão disponíveis por meio de seu representante Microsoft ou compra online.Eles oferecem recursos avançados para gerenciamento de identidade em nível empresarial, proteção contra ameaças e necessidades de governança.
Azure AD vs Active Directory
O Azure AD não substitui o Active Directory Domain Services (AD DS), mas sim uma extensão dele para a nuvem. O Active Directory é uma solução de identidade local que fornece serviços de diretório, serviços de autenticação, serviços de política de grupo, serviços DNS, serviços de certificado, etc., Autenticação do Azure AD e gerenciamento de acesso
Um dos principais benefícios do Azure AD é que ele fornece uma maneira segura e conveniente para os usuários entrarem em vários recursos, tanto na nuvem quanto no local, com uma única identidade. O Azure AD também ajuda a proteger usuários e dados contra acesso não autorizado e ataques mal-intencionados com vários recursos e capacidades, como:
Logon único e autenticação multifator
O logon único (SSO) permite que os usuários acessem vários aplicativos com o mesmo nome de usuário e senha, sem precisar fazer login novamente para cada aplicativo. O SSO reduz o incômodo de lembrar e gerenciar várias credenciais e melhora a experiência e a produtividade do usuário. O Azure AD oferece suporte a SSO para milhares de aplicativos SaaS pré-integrados, bem como aplicativos personalizados que usam padrões como OpenID Connect, OAuth 2.0, SAML 2.0 ou WS-Federation.
A autenticação multifator (MFA) adiciona uma camada extra de segurança ao processo de login, exigindo que os usuários forneçam outra forma de verificação, como uma chamada telefônica, uma mensagem de texto ou uma notificação de aplicativo móvel. A MFA ajuda a impedir o acesso não autorizado, mesmo que a senha de um usuário seja comprometida. O Azure AD oferece suporte a MFA para todos os usuários e aplicativos e permite que os administradores configurem políticas com base em grupos de usuários, locais, dispositivos ou sensibilidade do aplicativo.
Acesso condicional e proteção de identidade
O acesso condicional é um recurso que permite aos administradores definir e impor políticas que concedem ou bloqueiam o acesso a recursos com base em várias condições, como função do usuário, estado do dispositivo, local, rede, confidencialidade do aplicativo, risco de entrada ou status de conformidade. O acesso condicional ajuda a garantir que apenas as pessoas certas tenham o acesso certo aos recursos certos nas circunstâncias certas.
A proteção de identidade é um recurso que detecta e responde a possíveis riscos baseados em identidade em tempo real. A proteção de identidade usa aprendizado de máquina e heurística para analisar o comportamento do usuário e os padrões de login e gera alertas e relatórios sobre atividades suspeitas ou anômalas. A proteção de identidade também fornece respostas automatizadas para mitigar riscos, como impor MFA, bloquear acesso ou redefinir senhas.
Autenticação sem senha e autenticação baseada em certificado
A autenticação sem senha é um recurso que permite que os usuários façam login sem usar uma senha ou um token. A autenticação sem senha depende de fatores biométricos, como impressão digital ou reconhecimento facial, ou chaves criptográficas armazenadas em dispositivos, como chaves de segurança FIDO2 ou Windows Hello for Business. A autenticação sem senha melhora a segurança eliminando o risco de phishing, roubo de credenciais ou reutilização de senha. Ele também aumenta a conveniência do usuário simplificando a experiência de login.
A autenticação baseada em certificado é um recurso que permite aos usuários entrar com um certificado digital em vez de um nome de usuário e senha. A autenticação baseada em certificado usa infraestrutura de chave pública (PKI) para verificar a identidade do usuário e do dispositivo. A autenticação baseada em certificado pode ser usada para cenários em que as senhas não são viáveis ou desejáveis, como autenticação de cartão inteligente ou autenticação VPN.
Acesso e integração de aplicativos do Azure AD
O Azure AD também fornece uma plataforma para integrar aplicativos com recursos de gerenciamento de identidade e acesso.O Azure AD permite que desenvolvedores e administradores adicionem SSO, MFA, acesso condicional, proteção de identidade, provisionamento, governança e muito mais a seus aplicativos. O Azure AD oferece suporte a vários tipos de aplicativos, como:
Aplicativos SaaS com autenticação moderna
Os aplicativos SaaS são aplicativos baseados em nuvem hospedados por provedores terceirizados e acessados por meio de navegadores da Web ou aplicativos móveis. Exemplos de aplicativos SaaS são Microsoft 365, Salesforce, Workday, ServiceNow, Slack etc. O Azure AD se integra a milhares de aplicativos SaaS usando protocolos de autenticação modernos, como SAML 2.0 ou OAuth 2.0. O Azure AD fornece integrações de aplicativos pré-criadas na galeria do Azure AD que podem ser facilmente configuradas com SSO e configurações de provisionamento.
Atribuição de grupo e descoberta de aplicativos na nuvem
A atribuição de grupo é um recurso que permite aos administradores atribuir usuários ou grupos a aplicativos em massa. A atribuição de grupo simplifica o gerenciamento de acesso ao aplicativo, reduzindo a necessidade de atribuições manuais e garantindo permissões consistentes entre os usuários. A atribuição de grupo também permite regras de associação dinâmica que adicionam ou removem automaticamente usuários de grupos com base em seus atributos.
A descoberta de aplicativos em nuvem é um recurso que permite aos administradores descobrir e monitorar os aplicativos em nuvem usados em sua organização. A descoberta de aplicativos em nuvem coleta dados de logs de tráfego de rede ou extensões de navegador e fornece informações sobre padrões de uso de aplicativos, riscos, problemas de desempenho etc.
Proxy de aplicativo e acesso híbrido seguro
O proxy de aplicativo é um recurso que permite aos usuários acessar aplicativos da Web locais que usam autenticação integrada do Windows (WIA), autenticação baseada em cabeçalho ou autenticação baseada em formulário. O proxy de aplicativo funciona instalando um conector em um servidor na mesma rede que o aplicativo Web e publicando o aplicativo por meio do portal do Azure AD.O proxy de aplicativo permite SSO, MFA, acesso condicional e proteção de identidade para aplicativos da Web locais sem exigir alterações de VPN ou firewall.
Secure Hybrid Access é um recurso que permite aos usuários acessar aplicativos locais que usam protocolos de autenticação herdados, como Kerberos, LDAP, RADIUS ou autenticação baseada em cabeçalho. O Secure Hybrid Access funciona integrando o Azure AD com soluções de terceiros, como F5 BIG-IP APM, Zscaler Private Access ou Akamai EAA. O Secure Hybrid Access permite SSO, MFA, acesso condicional e proteção de identidade para aplicativos legados locais sem exigir mudanças de VPN ou firewall.
Governança e administração de identidade do Azure AD
O Azure AD também fornece uma estrutura para gerenciar o ciclo de vida e o acesso de identidades e recursos em sua organização. O Azure AD ajuda você a garantir a conformidade e a governança com vários recursos e capacidades, como:
Controle de acesso baseado em função e administração delegada
O controle de acesso baseado em função (RBAC) é um recurso que permite aos administradores atribuir funções a usuários ou grupos que lhes concedem permissões para executar tarefas específicas no Azure AD ou em outros serviços da Microsoft. O RBAC ajuda os administradores a aplicar o princípio do privilégio mínimo e a reduzir o risco de ações não autorizadas. O Azure AD oferece funções internas, como Administrador Global, Administrador de Usuário, Administrador de Aplicativos, etc., bem como funções personalizadas que podem ser definidas por administradores.
A administração delegada é um recurso que permite aos administradores delegar algumas tarefas administrativas a outros usuários ou grupos sem conceder a eles direitos totais de administrador. A administração delegada ajuda os administradores a distribuir a carga de trabalho e melhorar a eficiência. O Azure AD oferece suporte à administração delegada para cenários como redefinição de senha, gerenciamento de grupo, gerenciamento de aplicativos, etc.
Provisionamento automatizado de usuários e provisionamento orientado por RH
O provisionamento automatizado de usuários é um recurso que permite aos administradores automatizar a criação, atualização e exclusão de contas de usuário no Azure AD e em outros aplicativos. O provisionamento automatizado de usuários ajuda os administradores a reduzir erros manuais e economizar tempo. O Azure AD oferece suporte ao provisionamento automatizado de usuários para milhares de aplicativos SaaS usando o padrão SCIM 2.0 ou scripts personalizados.
O provisionamento orientado a RH é um recurso que permite aos administradores sincronizar os dados do usuário dos sistemas de RH com o Azure AD e outros aplicativos. O provisionamento orientado por RH ajuda os administradores a garantir a precisão e a consistência dos dados entre os sistemas. O Azure AD oferece suporte ao provisionamento orientado a RH para sistemas de RH, como Workday, SAP SuccessFactors, etc.
Termos de uso, revisões de acesso e gerenciamento de direitos
Termos de uso é um recurso que permite aos administradores definir e impor políticas que exigem que os usuários aceitem os termos e condições antes de acessar os recursos. Os termos de uso ajudam os administradores a cumprir os requisitos legais e regulamentares e a documentar o consentimento do usuário. O Azure AD oferece suporte a termos de uso para cenários como conformidade com GDPR, políticas de privacidade de dados, políticas de código de conduta etc.
As revisões de acesso são um recurso que permite aos administradores revisar e verificar os direitos de acesso de usuários ou grupos aos recursos. As revisões de acesso ajudam os administradores a manter o princípio do menor privilégio e reduzir o risco de superprovisionamento. O Azure AD oferece suporte a revisões de acesso para cenários como acesso de usuário convidado, associação de grupo, acesso de aplicativo, atribuições de função, etc.
O gerenciamento de direitos é um recurso que permite aos administradores criar e gerenciar pacotes de direitos de acesso a recursos. O gerenciamento de direitos ajuda os administradores a simplificar o gerenciamento de acesso e capacitar os usuários com recursos de autoatendimento. O Azure AD oferece suporte ao gerenciamento de direitos para cenários como integração de novos funcionários, alteração de funções ou projetos, colaboração com parceiros externos etc.
Privileged Identity Management e Entra Governance
Privileged Identity Management (PIM) é um recurso que permite aos administradores gerenciar o ciclo de vida e o acesso de contas e recursos privilegiados no Azure AD ou em outros serviços da Microsoft. O PIM ajuda os administradores a reduzir o risco de ameaças internas e ataques mal-intencionados aplicando o princípio de just-in-time (JIT) e just-enough-access (JEA). O Azure AD dá suporte ao PIM para cenários como ativação de funções administrativas sob demanda, aprovação de solicitações de função, auditoria de atividades de função e imposição de MFA ou limites de tempo para acesso privilegiado.
A governança do Entra é um recurso que permite aos administradores gerenciar o ciclo de vida e o acesso aos recursos do Entra, como assinaturas do Azure, grupos de recursos, grupos de gerenciamento etc. O Azure AD oferece suporte à governança do Entra para cenários, como criar e atribuir funções do Entra, gerenciar assinaturas do Entra, aplicar políticas do Entra etc.
Como começar a usar o Azure AD?
Se você estiver interessado em usar o Azure AD para sua organização, aqui estão as etapas para começar:
Crie uma conta do Azure. Você pode se inscrever para uma avaliação gratuita ou uma assinatura pré-paga em . Você precisará de uma conta da Microsoft ou de uma conta corporativa ou de estudante para criar uma conta do Azure.
Crie um locatário do Azure AD. Um locatário é uma instância do Azure AD que representa sua organização e contém seus usuários, grupos, aplicativos e outros recursos. Você pode criar um novo inquilino ou usar um existente em . Você precisará fornecer um nome de domínio e um país ou região para seu locatário.
Adicione usuários e grupos ao seu locatário do Azure AD. Você pode adicionar usuários e grupos manualmente, importá-los de um arquivo CSV, sincronizá-los de um Active Directory local ou provisioná-los de um sistema ou aplicativo de RH.Você também pode convidar usuários convidados de outras organizações ou contas pessoais para colaborar com você. Você pode gerenciar seus usuários e grupos em .
Adicione aplicativos ao seu locatário do Azure AD. Você pode adicionar aplicativos da galeria do Azure AD, registrar aplicativos personalizados ou publicar aplicativos locais. Você pode configurar SSO, MFA, acesso condicional, proteção de identidade, provisionamento, governança e muito mais para seus aplicativos. Você pode gerenciar seus aplicativos em .
Use recursos e funcionalidades do Azure AD para proteger e gerenciar suas identidades e recursos. Você pode explorar os vários recursos e funcionalidades do Azure AD em .
Perguntas frequentes sobre o Azure AD
Aqui estão algumas perguntas e respostas comuns sobre o Azure AD:
P: Quanto custa o Azure AD?
R: O Azure AD tem quatro edições: Free, Office 365 apps, Premium P1 e Premium P2. A edição gratuita está incluída na assinatura de um serviço online comercial, como Microsoft 365 ou Microsoft Azure. A edição de aplicativos do Office 365 está incluída nas assinaturas do Microsoft 365 E1, E3, E5, F1 ou F3. As edições Premium estão disponíveis por meio de seu representante Microsoft ou compra online. Eles oferecem recursos avançados para gerenciamento de identidade em nível empresarial, proteção contra ameaças e necessidades de governança. Você pode comparar os recursos e preços das diferentes edições em .
P: quantos usuários e grupos posso ter em meu locatário do Azure AD?
R: A edição gratuita suporta até 500.000 objetos (usuários, grupos, dispositivos, etc.) em um único diretório. A edição de aplicativos do Office 365 suporta até o número máximo de objetos suportados pela assinatura do Microsoft 365. As edições Premium suportam objetos ilimitados em um único diretório.
P: Como faço para migrar do Active Directory para o Azure AD?
R: Não há caminho de migração direto do Active Directory para o Azure AD. No entanto, você pode usar o Azure AD Connect para sincronizar seus usuários e grupos do Active Directory local com o Azure AD. Dessa forma, você pode aproveitar os benefícios de ambas as soluções sem perder nenhuma funcionalidade ou dados. Você também pode usar ferramentas como ADMT ou MIM para migrar outros objetos ou atributos do Active Directory para o Azure AD.
P: Como resolvo problemas com o Azure AD?
R: O Azure AD fornece várias ferramentas e recursos para ajudá-lo a diagnosticar e resolver problemas com o Azure AD. Algumas das ferramentas e recursos são:
Portal do Azure AD: o portal fornece um painel que mostra a integridade e o desempenho de seu locatário do Azure AD, bem como alertas e notificações para quaisquer problemas ou incidentes. Você também pode usar o portal para visualizar e gerenciar seus usuários, grupos, aplicativos, funções, políticas, relatórios, etc.
Azure AD Connect Health: este é um serviço que monitora a integridade e o desempenho de seus serviços de sincronização e federação do Azure AD Connect. Ele fornece alertas, diagnósticos, análises e orientações de correção para quaisquer problemas ou erros.
Guias de solução de problemas do Azure AD: são documentos que fornecem instruções passo a passo e práticas recomendadas para solucionar problemas e cenários comuns com o Azure AD. Você pode encontrar os guias em .
Suporte do Azure AD: este é um serviço que fornece suporte técnico e assistência para clientes do Azure AD. Você pode entrar em contato com o suporte do Azure AD por meio do portal, telefone, email ou chat.Você também pode acessar os fóruns da comunidade on-line e os artigos da base de conhecimento para autoajuda.
Espero que você tenha achado este artigo útil e informativo. Se você tiver alguma dúvida ou feedback, sinta-se à vontade para deixar um comentário abaixo. Obrigado por ler! 0517a86e26
Comments