Skip to main content

Featured

Novo recurso no Microsoft Entra ID: desativar App Registration sem excluir

O Microsoft Entra ID agora permite desativar uma App Registration de forma reversível, sem precisar excluí-la do tenant.  Além de uma maneira de obter maior controle operacional, menor superfície de ataque e maior maturidade em identidade corporativa, esse recurso proporciona segurança, sem que haja  perca de configurações e permissões de aplicações que podem voltar a serem utilizadas. Antes dessa funcionalidade, administradores precisavam optar entre manter o aplicativo ativo durante uma investigação ou removê-lo completamente, o que implicava perda de histórico, permissões de API e configurações. Agora é possível interromper o acesso sem destruir o objeto. O que acontece ao desativar um aplicativo Quando uma App Registration é desativada, n ovos tokens deixam de ser emitidos, u suários não conseguem autenticar, a  aplicação não consegue acessar APIs usando novos tokens e o  Service Principal passa a ter o atributo isDisabled definido como true Se houver tentativa ...

RBAC no Intune em 2025: O que mudou e por que isso importa



O controle baseado em função (RBAC) sempre foi um pilar do gerenciamento moderno de dispositivos e configurações em nuvem. Em 2025, o Microsoft Intune apresenta avanços significativos nesse modelo, tornando-o mais granular, inteligente e adequado a ambientes corporativos complexos e altamente segmentados.

O que é RBAC no Intune?

RBAC é o sistema que permite atribuir permissões específicas a administradores ou operadores com base em seus papéis (funções). Isso garante que cada pessoa tenha acesso apenas ao que é necessário para realizar seu trabalho, reduzindo riscos e melhorando a governança.

Novidades no RBAC do Intune em 2025

1. Atribuições condicionais baseadas em filtros

Agora é possível atribuir funções com base em filtros personalizados de dispositivos ou usuários, usando propriedades como fabricante, sistema operacional, localidade ou tipo de gerenciamento.

Exemplo: uma função pode ser concedida apenas para gerenciar dispositivos iOS supervisionados em um grupo específico da França.

2. Integração nativa com o Microsoft Entra ID (Azure AD)

O novo RBAC no Intune usa atribuições de escopo dinâmico do Entra ID, integrando-se a grupos dinâmicos e regras baseadas em atributos personalizados do usuário ou dispositivo.

3. RBAC aplicado a recursos específicos

Permissões agora podem ser atribuídas a:

  • Políticas individuais (ex: uma política de compliance para Windows).

  • Aplicativos específicos.

  • Perfis de configuração.

  • Grupos de scripts, configurações ou atualizações.

4. Auditoria e rastreamento mais robustos

Todas as ações realizadas por funções RBAC são registradas em auditoria de administrador, facilitando o controle e a responsabilização.

Benefícios para organizações

  • Governança aprimorada em ambientes com múltiplos administradores.

  • Redução do risco de erro humano por excesso de permissões.

  • Delegação segura de tarefas operacionais em empresas com estrutura distribuída.

  • Aderência a requisitos de compliance e auditorias (ISO, SOC, LGPD).

Como começar

  1. Acesse o portal do Microsoft Intune Admin Center.

  2. Vá para Tenant Administration > Roles.

  3. Crie uma nova função personalizada ou edite uma existente.

  4. Defina escopos personalizados com filtros, selecione permissões específicas e atribua aos grupos corretos.

  5. Use Microsoft Graph API ou PowerShell para automações avançadas de controle.

Com maior granularidade, integração com Entra ID e novos escopos de aplicação, o novo RBAC no Intune possibilita um gerenciamento mais seguro, segmentado e auditável, alinhado aos desafios atuais de governança de TI.


Comments