Compartilhar via


Representar políticas de segurança do AD FS no Microsoft Entra ID: mapeamentos e exemplos

Neste artigo, você aprenderá a mapear regras de autorização e autenticação multifator do AD FS para o Microsoft Entra ID ao mover a autenticação do aplicativo. Descubra como atender aos requisitos de segurança do proprietário do aplicativo, facilitando o processo de migração de aplicativo com mapeamentos para cada regra.

Ao mover a autenticação de aplicativo para o Microsoft Entra ID, crie mapeamentos de políticas de segurança existentes para suas variantes equivalentes ou alternativas disponíveis no Microsoft Entra ID. Garantir que esses mapeamentos possam ser feitos enquanto atendem aos padrões de segurança exigidos por seus proprietários de aplicativos torna o restante da migração de aplicativos mais fácil.

Para cada exemplo de regra, mostramos a aparência da regra nos AD FS, o código equivalente do idioma da regra dos AD FS e como isso é mapeado para o Microsoft Entra ID.

Mapear regras de autorização

Confira a seguir exemplos de vários tipos de regras de autorização nos AD FS e como mapeá-los para o Microsoft Entra ID.

Exemplo 1: permitir acesso a todos os usuários

Permitir acesso a todos os usuários nos AD FS:

A captura de tela mostra como editar o acesso a todos os usuários.

Isso mapeia para o Microsoft Entra ID de uma das seguintes maneiras:

  1. Defina Atribuição necessária como Não.

    Observação

    Definir Atribuição necessária como Sim requer que os usuários sejam atribuídos ao aplicativo para obter acesso. Quando definido como Não, todos os usuários têm acesso. Essa opção não controla o que os usuários veem na experiência de Meus Aplicativos.

  2. Na guia Usuários e grupos, atribua o aplicativo ao grupo automático Todos os Usuários. Você deve habilitar Grupos Dinâmicos em seu locatário do Microsoft Entra para que o grupo padrão Todos os usuários esteja disponível.

    A captura de tela mostra Meus Aplicativos SaaS no Microsoft Entra ID.

Exemplo 2: permitir um grupo explicitamente

Autorização de grupo explícita nos AD FS:

A captura de tela mostra a caixa de diálogo Editar Regra para a regra de declaração Permitir administradores de domínio.

Para mapear essa regra para o Microsoft Entra ID:

  1. No Centro de administração do Microsoft Entra, crie um grupo de usuários que corresponda ao grupo de usuários dos AD FS.

  2. Atribua permissões de aplicativo para o grupo:

    Captura de tela mostrando como adicionar uma tarefa ao aplicativo.

Exemplo 3: autorizar um usuário específico

Autorização explícita de usuário nos AD FS:

A captura de tela mostra a caixa de diálogo Editar Regra para a regra de declaração Permitir um usuário específico com o Tipo de declaração de entrada SID primário.

Para mapear essa regra para o Microsoft Entra ID:

Mapear regras de autenticação multifator

Uma implantação local da MFA (autenticação multifator) e dos AD FS ainda funciona após a migração porque você é federado com os AD FS. No entanto, considere migrar para os recursos internos da MFA do Azure que estão vinculados às políticas de acesso condicional do Microsoft Entra.

Confira a seguir exemplos de tipos de regras de MFA nos AD FS e como você pode mapeá-las para o Microsoft Entra ID com base em diferentes condições.

Configurações de regra de MFA nos AD FS:

A captura de tela mostra as Condições para o Microsoft Entra ID no Centro de administração do Microsoft Entra.

Exemplo 1: impor a MFA com base em usuários/grupos

O seletor usuários/grupos é uma regra que permite impor a MFA por grupo (SID de grupo) ou por usuário (SID principal). Além das atribuições de usuários/grupos, todas as caixas de seleção adicionais na interface do usuário de configuração da MFA dos AD FS funcionam como regras adicionais que são avaliadas após a imposição da regra de usuários/grupos.

Política de acesso condicional comum: Exigir a MFA para todos os usuários

Exemplo 2: impor a MFA a dispositivos não registrados

Especificar as regras da MFA para dispositivos não registrados no Microsoft Entra:

Política de Acesso Condicional Comum: Exigir um dispositivo em conformidade, dispositivo ingressado híbrido do Microsoft Entra ou autenticação multifator para todos os usuários

Mapear regra Emitir atributos como Declarações

Regra Emitir atributos como Declarações no AD FS:

A captura de tela mostra a caixa de diálogo Editar Regra para Emitir atributos como Declarações.

Para mapear a regra para o Microsoft Entra ID:

  1. No Centro de administração do Microsoft Entra, selecione Aplicativos Empresariais e Logon único para exibir a configuração de logon com base em SAML:

    A captura de tela mostra a página de logon único para seu aplicativo empresarial.

  2. Selecione Editar (realçado) para modificar os atributos:

    A captura de tela mostra a página para editar Atributos e reivindicações do usuário.

Mapear políticas de controle de acesso internas

Políticas de controle de acesso internas nos AD FS 2016:

A captura de tela mostra o controle de acesso integrado do Microsoft Entra ID.

Para implementar políticas internas no Microsoft Entra ID, use uma nova política de acesso condicional e configure os controles de acesso ou use o designer de política personalizada nos AD FS 2016 para configurar políticas de controle de acesso. O Editor de Regras tem uma lista completa de opções de Permissão e Exceção que podem ajudar você a fazer todos os tipos de permutas.

A captura de tela mostra as políticas do controle de acesso integrado do Microsoft Entra ID.

Nesta tabela, listamos algumas opções de Permissão e exceção úteis e como elas são mapeadas para o Microsoft Entra ID.

Opção Como configurar a opção de permissão no Microsoft Entra ID? Como configurar a opção de exceção no Microsoft Entra ID?
De uma rede específica Mapear para Local Nomeado no Microsoft Entra Usar a opção Excluir para locais confiáveis
De grupos específicos Definir uma atribuição de usuário/grupos Usar a opção Excluir em Usuários e Grupos
De dispositivos com nível de confiança específico Para definir, acesse o controle Estado do dispositivo em Atribuições > Condições Usar a opção Excluir abaixo do Estado do Dispositivo e incluir todos os dispositivos
Com declarações específicas na solicitação Não é possível migrar esta configuração Não é possível migrar esta configuração

Veja um exemplo de como configurar a opção de Exclusão para locais confiáveis no Centro de administração do Microsoft Entra:

Captura de tela do mapeamento de políticas de controle de acesso.

Transição de usuários do AD FS para o Microsoft Entra ID

Sincronizar grupos do AD FS no Microsoft Entra ID

Ao mapear regras de autorização, os aplicativos que se autenticam com AD FS podem usar grupos do Active Directory para permissões. Nesse caso, use o Microsoft Entra Connect para sincronizar esses grupos com o Microsoft Entra ID antes de migrar os aplicativos. Verifique esses grupos e associações antes da migração para que você possa conceder acesso aos mesmos usuários quando o aplicativo for migrado.

Para saber mais, confira Pré-requisitos para usar atributos de grupo sincronizados do Active Directory.

Configurar o autoprovisionamento do usuário

Alguns aplicativos SaaS dão suporte à capacidade de provisionar usuários just-in-time quando eles entram pela primeira vez no aplicativo. No Microsoft Entra ID, o provisionamento de aplicativo refere-se à criação automática de identidades e funções de usuário nos aplicativos de nuvem (SaaS) aos quais os usuários precisam ter acesso. Os usuários que migraram já têm uma conta no aplicativo SaaS. Todos os usuários adicionados após a migração precisam ser provisionados. Teste o provisionamento do aplicativo SaaS depois que o aplicativo for migrado.

Sincronizar usuários externos no Microsoft Entra ID

Os usuários externos existentes podem ser configurados destas duas maneiras nos AD FS:

  • Usuários externos com uma conta local em sua organização – Você continua a usar essas contas da mesma maneira que as suas contas de usuário internas funcionam. Essas contas de usuário externas têm um nome principal dentro de sua organização, embora o email da conta possa apontar externamente.

Ao progredir com a migração, você pode aproveitar os benefícios oferecidos pelo Microsoft Entra B2B migrando esses usuários para usar sua própria identidade corporativa quando essa identidade estiver disponível. Isso simplifica o processo de logon para esses usuários, pois eles geralmente são conectados com seu próprio logon corporativo. A administração de sua organização também é mais fácil, sem a necessidade de gerenciar contas para usuários externos.

Independentemente da configuração dos usuários externos existentes, eles provavelmente têm permissões associadas à sua conta, seja na associação de grupo ou em permissões específicas. Avalie se essas permissões precisam ser migradas ou limpas.

As contas em sua organização que representam um usuário externo precisam ser desabilitadas depois que o usuário é migrado para uma identidade externa. O processo de migração deve ser discutido com seus parceiros de negócios, pois pode haver uma interrupção em sua capacidade de conexão com seus recursos.

Próximas etapas