Skip to main content

Featured

Novo recurso no Microsoft Entra ID: desativar App Registration sem excluir

O Microsoft Entra ID agora permite desativar uma App Registration de forma reversível, sem precisar excluí-la do tenant.  Além de uma maneira de obter maior controle operacional, menor superfície de ataque e maior maturidade em identidade corporativa, esse recurso proporciona segurança, sem que haja  perca de configurações e permissões de aplicações que podem voltar a serem utilizadas. Antes dessa funcionalidade, administradores precisavam optar entre manter o aplicativo ativo durante uma investigação ou removê-lo completamente, o que implicava perda de histórico, permissões de API e configurações. Agora é possível interromper o acesso sem destruir o objeto. O que acontece ao desativar um aplicativo Quando uma App Registration é desativada, n ovos tokens deixam de ser emitidos, u suários não conseguem autenticar, a  aplicação não consegue acessar APIs usando novos tokens e o  Service Principal passa a ter o atributo isDisabled definido como true Se houver tentativa ...

Adicionar Autenticação ao Azure App Service ou Function App com Microsoft Entra ID



A segurança das aplicações web é um aspecto fundamental para qualquer empresa, e o Microsoft Entra ID (antigo Azure AD) oferece uma solução robusta para autenticação e controle de acesso em serviços do Azure App Service e Azure Function App

Por que Usar Microsoft Entra ID para Autenticação?

O Microsoft Entra ID (Azure Active Directory) fornece autenticação segura para aplicativos sem necessidade de gerenciar credenciais localmente. Entre os principais benefícios estão:

Facilidade de Implementação – A autenticação pode ser configurada diretamente no portal do Azure.
Suporte a Múltiplos Provedores – Permite login com contas corporativas, sociais (Google, Facebook) e identidade de terceiros via OpenID Connect.
Integração com Controle de Acesso (RBAC) – Gerencie permissões de usuários facilmente.
Proteção Contra Ataques – Inclui políticas de segurança como MFA (autenticação multifator) e acesso condicional.

Como Configurar a Autenticação no Azure App Service?

Acessar a Configuração de Autenticação

    1. Acesse o Azure Portal (portal.azure.com).
    2. Navegue até o App Service ou Function App desejado.
    3. No menu lateral, clique em Autenticação/Autorização.
    4. Ative a opção Exigir Autenticação.

Escolher o Provedor de Identidade

    1. Clique em Adicionar provedor de identidade.
    2. Selecione Microsoft Entra ID como provedor de autenticação.
    3. Escolha a opção Criar um novo aplicativo ou selecione um existente.
    4. Defina o modo de autenticação para Obrigatório (evita acessos não autenticados).

Configurar Permissões e Tokens

    1. Acesse o Microsoft Entra ID > Registros de Aplicativo.
    2. Edite as Permissões de API para conceder acesso aos recursos necessários.
    3. Ajuste as configurações de token (ID Token e Access Token) para uso em autenticação de usuários.

Testar e Monitorar a Autenticação

    1. Acesse a URL do seu App Service ou Function App.
    2. Verifique se o sistema redireciona para o login do Microsoft Entra ID.
    3. Utilize o Azure Monitor para revisar logs de autenticação e tentativas de acesso.

Habilitando Autorização com Grupos e Funções

Para restringir o acesso com base em funções, utilize Grupos do Entra ID e configure RBAC no Azure:

  1. No Microsoft Entra ID, crie um grupo (exemplo: "Administradores do App").
  2. Adicione usuários ao grupo e configure permissões no Azure Role-Based Access Control (RBAC).
  3. No código do aplicativo, utilize a verificação de claims do token para restringir acesso a determinadas rotas.

Exemplo de validação de grupo no código (Node.js):

const jwt = require('jsonwebtoken');

function verifyUserGroup(token, requiredGroup) {
    const decoded = jwt.decode(token);
    return decoded.groups.includes(requiredGroup);
}

Melhorando a Segurança com MFA e Acesso Condicional

O Microsoft Entra ID permite implementar autenticação multifator (MFA) e regras de acesso condicional para aumentar a segurança:

Exigir MFA para usuários sensíveis – Reduz o risco de acessos não autorizados.
Restringir login a dispositivos gerenciados – Impede acesso de dispositivos não confiáveis.
Monitoramento de Anomalias – Detecta tentativas de login suspeitas.

Para configurar Acesso Condicional:

  1. Acesse Microsoft Entra ID > Segurança > Acesso Condicional.
  2. Crie uma nova política e defina as condições desejadas (exemplo: bloquear login fora do horário comercial).
  3. Aplique as regras ao aplicativo registrado.

Adicionar autenticação ao Azure App Service ou Function App utilizando Microsoft Entra ID é uma estratégia eficaz para proteger aplicações sem a necessidade de desenvolver sistemas próprios de login. A integração é rápida, compatível com padrões de mercado (OAuth 2.0, OpenID Connect) e oferece segurança reforçada com MFA e RBAC.

Para mais detalhes, leia o artigo completo no Microsoft Tech Community: Microsoft Tech Community

Siga a Cloud-ing no Insta! (Instagram)

Comments