Skip to main content

Featured

Novo recurso no Microsoft Entra ID: desativar App Registration sem excluir

O Microsoft Entra ID agora permite desativar uma App Registration de forma reversível, sem precisar excluí-la do tenant.  Além de uma maneira de obter maior controle operacional, menor superfície de ataque e maior maturidade em identidade corporativa, esse recurso proporciona segurança, sem que haja  perca de configurações e permissões de aplicações que podem voltar a serem utilizadas. Antes dessa funcionalidade, administradores precisavam optar entre manter o aplicativo ativo durante uma investigação ou removê-lo completamente, o que implicava perda de histórico, permissões de API e configurações. Agora é possível interromper o acesso sem destruir o objeto. O que acontece ao desativar um aplicativo Quando uma App Registration é desativada, n ovos tokens deixam de ser emitidos, u suários não conseguem autenticar, a  aplicação não consegue acessar APIs usando novos tokens e o  Service Principal passa a ter o atributo isDisabled definido como true Se houver tentativa ...

Microsoft simplifica acesso de recursos do Azure ao SharePoint Online com identidades gerenciadas




A Microsoft anunciou uma nova abordagem para permitir que serviços do Azure, como Azure Functions, Logic Apps e Web Apps, acessem sites do SharePoint Online com segurança e sem a necessidade de armazenar credenciais em código. A solução é baseada no uso de Managed Identities (identidades gerenciadas) em conjunto com permissões delegadas e bem definidas por meio da Microsoft Graph API.

Essa integração resolve um dos grandes desafios de arquiteturas modernas: como conceder acesso seguro a recursos do Microsoft 365 sem recorrer a segredos armazenados manualmente. A nova abordagem usa o escopo de permissão “Sites.Selected”, que permite conceder acesso apenas a sites SharePoint específicos, de forma granular.

Como funciona na prática?

  1. Habilitação da Identidade Gerenciada:
    O primeiro passo é ativar a identidade gerenciada no recurso do Azure desejado, como uma Azure Function.

  2. Concessão de Permissões via Microsoft Graph:
    Com privilégios de administrador, é necessário usar a API do Microsoft Graph para conceder a permissão “Sites.Selected” à identidade gerenciada.

  3. Definição de Acesso no SharePoint Online:
    A permissão concedida via Graph não garante acesso imediato. É necessário acessar o próprio SharePoint e associar manualmente a identidade à permissão adequada naquele site específico (como leitura, gravação, etc.).

  4. Acesso Seguro e Sem Segredos:
    A partir desse ponto, o recurso do Azure pode acessar os sites do SharePoint Online sem armazenar chaves ou senhas, utilizando autenticação baseada na identidade gerenciada do Azure.

Benefícios

  • Eliminação do uso de segredos sensíveis no código ou em Key Vaults

  • Acesso com escopo limitado, evitando permissões excessivas

  • Integração segura e auditável com os serviços Microsoft 365

  • Facilidade de manutenção ao longo do ciclo de vida da aplicação

Essa nova abordagem se alinha às melhores práticas de Zero Trust e gestão de identidade moderna, oferecendo mais controle e segurança às organizações que integram aplicativos e automações com dados do SharePoint Online.

Para desenvolvedores e arquitetos que trabalham com soluções integradas entre Azure e Microsoft 365, essa atualização representa um avanço significativo em segurança, escalabilidade e conformidade.


Para mais: Granting Azure Resources Access to SharePoint Online Sites Using Managed Identity | Microsoft Community Hub


Comments