Skip to main content

Featured

Novo recurso no Microsoft Entra ID: desativar App Registration sem excluir

O Microsoft Entra ID agora permite desativar uma App Registration de forma reversível, sem precisar excluí-la do tenant.  Além de uma maneira de obter maior controle operacional, menor superfície de ataque e maior maturidade em identidade corporativa, esse recurso proporciona segurança, sem que haja  perca de configurações e permissões de aplicações que podem voltar a serem utilizadas. Antes dessa funcionalidade, administradores precisavam optar entre manter o aplicativo ativo durante uma investigação ou removê-lo completamente, o que implicava perda de histórico, permissões de API e configurações. Agora é possível interromper o acesso sem destruir o objeto. O que acontece ao desativar um aplicativo Quando uma App Registration é desativada, n ovos tokens deixam de ser emitidos, u suários não conseguem autenticar, a  aplicação não consegue acessar APIs usando novos tokens e o  Service Principal passa a ter o atributo isDisabled definido como true Se houver tentativa ...

Verificação de Identidade ao entrar em Reuniões do Microsoft Teams - Exclusão de Política, Exceção, Atribuições e prioridades




Anteriormente, mostrei como configurar o recurso de Verificação de Identidade ao Entrar em Reuniões do Microsoft Teams, uma funcionalidade que adiciona uma camada extra de segurança ao confirmar a identidade dos participantes antes que eles ingressem em uma reunião. (Confira a matéria completa: Verificação de Identidade ao entrar em Reuniões do Microsoft Teams - Captcha).

Durante a implementação dessa política, me deparei com a necessidade de uma política de exclusão para a mesma - caso onde determinados usuários não deviam ter captcha em suas reuniões com usuários terceiros. 

Neste post, vou abordar os tópicos de exclusão de política, exceções, atribuições por grupo e prioridades dentro desse contexto.

Exclusão

Para deletar a política:

1. deleta a politica - adicione o nome dado à politica criada

Remove-CsTeamsMeetingPolicy -Identity "NOME_DA_POLITICA"




2. para remover a associação de um grupo de uma política - e
sse comando remove qualquer política do tipo TeamsMeetingPolicy atribuída ao grupo. Não precisa (nem deve) especificar o nome da política.

Remove-CsGroupPolicyAssignment -GroupId "ID_DO_GRUPO" -PolicyType TeamsMeetingPolicy



Exceção

Caso haja um usuário que não deve ter a politica de captcha associada a sua conta, o Teams vai aplicar a política com a maior prioridade.

Quando um usuário pertence a mais de um grupo com políticas atribuídas, o Teams aplica a política com:

Rank mais baixo → mais alta prioridade

1 ← mais prioritário

  • Resultado: o usuário vai receber a RelaxedPolicy, pois o Rank 1 tem prioridade sobre Rank 2.

Se o Rank for igual, o resultado é indeterminado — o sistema pode aplicar qualquer uma das políticas. Por isso é importante definir a ordem com clareza. Crie a politica de exceção via PowerShell: New-CsTeamsMeetingPolicy -Identity "NOME_POLITICA" -AllowAnonymousUsersToJoinMeeting $false



Associe ao grupo de exclusão:
New-CsGroupPolicyAssignment -GroupId "ID_DO_GRUPO" -PolicyType TeamsMeetingPolicy -PolicyName "NOME_DA_POLITICA" -Rank 1


1. No portal administrativo do Teams, acesse Políticas > Configurações de Política

2. Acesse a política que criou, procure por Reunião e Lobby > Requerir verificação e selecione "Não requerir".



Verificar atribuições e prioridades


Listar os grupos com políticas atribuídas TeamsMeetingPolicy e suas prioridades:

Get-CsGroupPolicyAssignment -PolicyType TeamsMeetingPolicy


Siga a Cloud-ing no Insta! (Instagram)

Comments