Skip to main content

Featured

Novo recurso no Microsoft Entra ID: desativar App Registration sem excluir

O Microsoft Entra ID agora permite desativar uma App Registration de forma reversível, sem precisar excluí-la do tenant.  Além de uma maneira de obter maior controle operacional, menor superfície de ataque e maior maturidade em identidade corporativa, esse recurso proporciona segurança, sem que haja  perca de configurações e permissões de aplicações que podem voltar a serem utilizadas. Antes dessa funcionalidade, administradores precisavam optar entre manter o aplicativo ativo durante uma investigação ou removê-lo completamente, o que implicava perda de histórico, permissões de API e configurações. Agora é possível interromper o acesso sem destruir o objeto. O que acontece ao desativar um aplicativo Quando uma App Registration é desativada, n ovos tokens deixam de ser emitidos, u suários não conseguem autenticar, a  aplicação não consegue acessar APIs usando novos tokens e o  Service Principal passa a ter o atributo isDisabled definido como true Se houver tentativa ...

Como configurar fluxo de aprovação para inclusão de novos usuários no Microsoft Entra ID



No Microsoft Entra ID, é possível implementar um processo de governança para que a adição de novos usuários dependa de aprovação formal antes de conceder acesso a grupos, aplicativos ou unidades administrativas. O recurso ideal para isso é o Entitlement Management, disponível na licença Microsoft Entra ID P2.


Essa abordagem substitui inclusões manuais por um fluxo automatizado, auditável e seguro, garantindo conformidade e alinhamento com o princípio do menor privilégio.

Pré-requisitos

  • Licença Microsoft Entra ID P2.

  • Permissão de Administrator ou Access Package Manager.

Passo a passo para configurar o fluxo de aprovação

1. Acesse o portal do Microsoft Entra
Entre em entra.microsoft.com e siga o caminho: Identidade > Gerenciamento de acesso > Entitlement Management.

2. Crie um Access Package
No menu Access packages, clique em + Novo pacote de acesso.
Esse pacote define quais recursos estarão disponíveis após aprovação.

3. Configure os recursos atribuídos
Associe ao pacote os grupos, aplicativos ou unidades administrativas que o usuário receberá ao ser aprovado.

4. Defina quem pode solicitar acesso
Determine se o acesso poderá ser solicitado por qualquer usuário ou apenas por grupos específicos da organização.

5. Ative o fluxo de aprovação
Habilite a opção Requer aprovação para solicitações e configure:

  • Quem será o aprovador.

  • Etapas de aprovação (única ou múltipla).

  • Regras adicionais de revisão.

6. Configure a duração do acesso
Defina se o acesso será permanente ou temporário, com prazo de expiração automática.

7. Publique e compartilhe o link de solicitação
Finalize a configuração e copie o link gerado.
Esse link pode ser enviado a novos colaboradores ou disponibilizado em portais internos.
Fluxo resultante: o usuário solicita → o aprovador analisa → se aprovado, o acesso é atribuído automaticamente.

Benefícios da abordagem

  • Redução da inclusão manual de usuários.

  • Rastreabilidade com logs de aprovação.

  • Governança e conformidade alinhadas ao menor privilégio.

  • Onboarding automatizado e seguro.

Boas práticas de segurança

  • Exigir MFA para solicitantes e aprovadores.

  • Monitorar aprovações via Defender XDR e alertas no portal do Entra.

  • Revisar periodicamente pacotes de acesso ativos e aprovadores designados.

Ao utilizar o Entitlement Management no Microsoft Entra ID, a organização transforma a criação de usuários e a concessão de acessos em um processo automatizado, controlado e auditável. Isso garante não apenas eficiência operacional, mas também maior segurança e conformidade regulatória.


Comments