Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Azure Active Directory agora é Microsoft Entra ID, que pode proteger sua organização com gerenciamento de acesso e identidade de nuvem. A solução conecta funcionários, clientes e parceiros a seus aplicativos, dispositivos e dados.
Use as diretrizes deste artigo para ajudar a criar seu plano para implantar Microsoft Entra ID. Conheça as noções básicas de criação de planos e use as seções a seguir para implantação de autenticação, aplicativos e dispositivos, cenários híbridos, identidade do usuário e muito mais.
Dica
Procurando diagramas de arquitetura e arquiteturas de referência? Para obter diagramas de arquitetura detalhados, topologias de identidade híbrida e diretrizes de design, consulte:
- visão geral da arquitetura Microsoft Entra — design do serviço, escalabilidade e disponibilidade
- Criar resiliência em sua arquitetura híbrida – diagramas de arquitetura para PHS, PTA e Federação
- Escolha o método de autenticação correto – árvore de decisão de autenticação
- Arquitetura de gestão de identidade e acesso no Azure — arquiteturas de referência, implementações de linha de base e diretrizes de projeto
- Residência de dados e opções de nuvem soberana – localizações de armazenamento de dados e restrições de ambiente
Stakeholders e funções
Ao iniciar seus planos de implantação, inclua os principais stakeholders. Identifique e documente os stakeholders, as funções afetadas e as áreas de propriedade e responsabilidades que permitem uma implantação eficaz. Os títulos e as funções diferem de uma organização para outra, mas as áreas de propriedade são semelhantes. Consulte a tabela a seguir para ver as funções comuns e influentes que afetam qualquer plano de implantação.
| Função | Responsabilidade |
|---|---|
| Patrocinador | Um líder sênior da empresa com autoridade para aprovar ou atribuir orçamento e recursos. O patrocinador é a conexão entre os gerentes e a equipe executiva. |
| Usuários finais | As pessoas para as quais o serviço é implementado. Os usuários podem participar de um programa piloto. |
| Gerente de Suporte de TI | Fornece informações sobre a suportabilidade das alterações propostas |
| Arquiteto de identidades | Define como a alteração se alinha à infraestrutura de gerenciamento de identidades |
| Proprietário de negócios do aplicativo | Possui os aplicativos afetados, que podem incluir o gerenciamento de acesso. Fornece informações sobre a experiência do usuário. |
| Responsável pela segurança | Confirma que o plano de alteração atende aos requisitos de segurança |
| Gerenciador de Conformidade | Garante a conformidade com requisitos corporativos, do setor ou governamentais |
RACI
RACI (Responsável, Aprovador, Consultado e Informado) é um modelo para a participação de várias funções na conclusão de tarefas ou entregas de um projeto ou processo comercial. Use este modelo para ajudar a garantir que as funções na sua organização compreendam as responsabilidades de implantação.
-
Responsável: as pessoas responsáveis pela conclusão correta da tarefa.
- Há pelo menos uma função de responsável, embora você possa delegar outras pessoas para ajudar a entregar o trabalho.
- Responsável: aquele que, em última instância, é responsável pela correção e conclusão da entrega ou tarefa. A função Responsável garante que os pré-requisitos da tarefa sejam atendidos e delega o trabalho às funções responsáveis. A função Aprovador aprova o trabalho que o Responsável fornece. Atribua um Responsável para cada tarefa ou entrega.
- Consultado: a função Consultado fornece orientação, geralmente um especialista no assunto (SME).
- Informado: as pessoas são mantidas atualizadas sobre o progresso, geralmente após a finalização de uma tarefa ou entrega.
Implantação de autenticação
Use a lista a seguir para planejar a implantação de autenticação.
Microsoft Entra MFA (autenticação multifator) - Usando métodos de autenticação aprovados pelo administrador, a autenticação multifator ajuda a proteger o acesso aos seus dados e aplicativos ao mesmo tempo em que atende à demanda de fácil entrada:
Acesso Condicional – implemente decisões de controle de acesso automatizado para que os usuários acessem os aplicativos de nuvem, com base em condições:
Microsoft Entra SSPR (redefinição de senha por autoatendimento) - Ajude os usuários a redefinir uma senha sem intervenção do administrador:
Veja o método de autenticação Passkeys (FIDO2) no Microsoft Entra ID
Veja, Planeje uma implantação de autoatendimento para redefinição de senha do Microsoft Entra
A autenticação sem senha – implemente a autenticação sem senha usando o aplicativo Microsoft Authenticator ou as chaves de segurança FIDO2:
Aplicativos e dispositivos
Use a lista a seguir para ajudar a implantar aplicativos e dispositivos.
- Logon único (SSO): habilitar o acesso do usuário a aplicativos e recursos com uma única entrada, sem a necessidade de reinserir as credenciais:
- My Apps portal – descobrir e acessar aplicativos. Permita a produtividade do usuário com autoatendimento, por exemplo, solicitar acesso a grupos ou gerenciar o acesso a recursos em nome de outras pessoas.
- Devices – Avaliar métodos de integração de dispositivos com Microsoft Entra ID, escolher o plano de implementação e muito mais.
Cenários híbridos
Para diagramas de arquitetura e padrões de resiliência para implantações de identidade híbrida, consulte Criar resiliência em sua arquitetura híbrida. Para obter arquiteturas de referência completas com diagramas de Visio para download, consulte Integrate on-premises Active Directory com Microsoft Entra ID.
A lista a seguir descreve os recursos e serviços em cenários híbridos.
- AD FS (Serviços de Federação do Active Directory) – migre a autenticação de usuário da federação para a nuvem com autenticação de passagem ou sincronização de hash de senha:
- Proxy de aplicativo do Microsoft Entra – permitir que os funcionários sejam produtivos a partir de qualquer dispositivo. Saiba mais sobre aplicativos SaaS (software como serviço) na nuvem e aplicativos corporativos locais. Microsoft Entra proxy de aplicativo habilita o acesso sem VPNs (redes virtuais privadas) ou DMZs (zonas desmilitarizadas):
- Autenticação única contínua (SSO Contínuo) – use o SSO Contínuo para login do usuário em dispositivos corporativos conectados a uma rede corporativa. Os usuários não precisam de senhas para entrar no Microsoft Entra ID e geralmente não precisam inserir nomes de usuário. Os usuários autorizados acessam aplicativos baseados em nuvem sem componentes locais extras:
Usuários
- Identidades de usuário – saiba mais sobre automação para criar, manter e remover identidades de usuário em aplicativos de nuvem, como Dropbox, Salesforce, ServiceNow e muito mais.
- Microsoft Entra ID Governance - Criar governança de identidade e aprimorar processos de negócios que dependem de dados de identidade. Com produtos de RH, como Workday ou Successfactors, gerencie o ciclo de vida de identidade de funcionários e contingentes com regras. Essas regras mapeiam os processos Joiner-Mover-Leaver (JLM), como New Hire, Terminate, Transfer, para ações de TI, como Create, Enable, Disable. Consulte a seção a seguir para saber mais.
- colaboração B2B do Microsoft Entra – aprimore a colaboração de usuário externo com acesso seguro a aplicativos:
Governança e Relatórios de Identidade
Microsoft Entra ID Governance permite que as organizações melhorem a produtividade, fortaleçam a segurança e atendam mais facilmente aos requisitos de conformidade e regulamentação. Use Microsoft Entra ID Governance para garantir que as pessoas certas tenham o acesso certo aos recursos certos. Aprimore a automação do processo de identidade e acesso, a delegação a grupos de negócios e o aumento da visibilidade. Utilize a lista a seguir para aprender sobre governança de identidade e relatórios.
Saiba mais:
Acesso seguro para um mundo conectado— conheça Microsoft Entra
Privileged Identity Management (PIM) – gerenciar funções administrativas privilegiadas em Microsoft Entra ID, recursos Azure e outros Microsoft online services. Use-o para acesso JIT (just-in-time), fluxos de trabalho de aprovação de solicitações e revisões de acesso integradas para ajudar a evitar atividades mal-intencionadas:
Relatórios e monitoramento - o projeto da solução de relatórios e monitoramento do Microsoft Entra tem dependências e restrições: legais, de segurança, de operações, de ambiente e de processos.
Revisões de acesso – entenda e gerencie o acesso aos recursos:
Melhores práticas para um piloto
Antes de fazer uma alteração para grupos maiores ou para todos, use pilotos para testar com um grupo pequeno. Verifique se cada caso de uso em sua organização é testado.
Piloto: fase 1
Na primeira fase, foque a TI, a usabilidade e outros usuários que podem testar e fornecer comentários. Use esses comentários para obter insights sobre possíveis problemas para a equipe de suporte e para desenvolver comunicações e instruções enviadas a todos os usuários.
Piloto: fase 2
Amplie o piloto para grupos maiores de usuários usando a associação dinâmica ou adicionando manualmente usuários aos grupos de destino.
Saiba mais: Regras de associação dinâmica para grupos no Microsoft Entra ID