Skip to main content

Featured

Monitoramento do Secure Boot via Intune Remediations: controle proativo de conformidade

  A Microsoft trouxe uma abordagem prática para monitorar o estado do Secure Boot em dispositivos Windows utilizando o Microsoft Intune , com base em scripts de remediação. Essa solução permite identificar e corrigir automaticamente problemas relacionados a certificados de Secure Boot, algo cada vez mais crítico para a segurança dos endpoints. O Secure Boot é um recurso fundamental do Windows 11 que garante que apenas softwares confiáveis sejam carregados durante a inicialização. Problemas com certificados de Secure Boot podem causar  falhas de boot, vulnerabilidades de segurança e  incompatibilidade com atualizações críticas . Por isso, monitorar esse estado de forma contínua se torna essencial em ambientes corporativos. O que a solução entrega A Microsoft propõe o uso de Remediations no Intune para verificar o estado dos certificados de Secure Boot, identificar dispositivos fora de conformidade e aplicar correções automaticamente quando necess...

Automatic Identity Management (AIM) para Entra ID no Azure Databricks — Agora em disponibilidade geral





A Microsoft e o Databricks anunciaram que o recurso
Automatic Identity Management (AIM) integrado ao Microsoft Entra ID já está em General Availability no Azure Databricks. Isso representa uma evolução considerável no fluxo de identidade e acesso, pois elimina muitos dos passos manuais que administradores precisavam fazer para provisionar usuários, grupos ou service principals.

O que exatamente é AIM

Com AIM habilitado, os usuários, grupos e service principals definidos no Entra ID ficam automaticamente disponíveis dentro do Azure Databricks, sem necessidade de configuração manual de SCIM ou scripts personalizados. Isso inclui:

  • Sincronização automática de usuários do Entra ID recém-adicionados.

  • Grupos aninhados (nested groups) respeitados.

  • Inclusão de service principals em permissões dentro do Databricks.

  • Compartilhamento de dashboards de BI/AI com usuários ou grupos do Entra ID, mesmo que ainda não tenham sido usados ou provisionados anteriormente no Databricks.

O que muda com a GA

  • Para novas contas do Azure Databricks, o AIM já vem habilitado por padrão. Ou seja, contas novas já nascem com essa funcionalidade ativa. 

  • Para contas existentes, há uma opção simples de ligar o AIM no painel de administração da conta, com um único toggle. 

  • APIs estão disponíveis para automações em larga escala — por exemplo, você pode automaticamente registrar perfis, grupos ou SPs, fazendo integrações ou scripts para manter tudo sincronizado. 

Principais benefícios

  • Menos trabalho manual: não precisa importar manualmente grupos ou criar identidades prévias.

  • Acesso mais rápido: quando você compartilha algo com um usuário do Entra ID, ele já pode interagir com o recurso, mesmo que nunca tenha sido “provisionado manualmente” antes.

  • Segurança e consistência: as permissões seguem exatamente o que está no Entra ID, inclusive com os grupos aninhados. Se o usuário for removido do grupo no Entra ID, isso reflete no Azure Databricks.

  • Compartilhamento mais flexível de dashboards: permite que donos de dashboards façam uso mais amplo de usuários/grupos do Entra ID com menos barreiras operacionais. 

Limitações e pontos de atenção

  • AIM funciona apenas se a workspace do Databricks for federada com identidade do Entra ID. Workspaces não federadas não suportam. 

  • Quando desabilitado, certos comportamentos mudam: usuários e SPs permanecem, mas não há sincronização automática; grupos perdem membros conforme as mudanças no Entra ID; permissões baseadas em grupo deixam de refletir automaticamente alterações.

  • Há cuidados com duplicidade de identidade: se alguém foi provisionado via SCIM ou manualmente, pode haver identidades duplicadas internas até que se resolva o externalId

Como habilitar e usar o AIM no seu ambiente — passo a passo

Segue um guia prático para você ativar o AIM no Azure Databricks:

  1. Verificar pré-requisitos

    • Confirme que seu workspace Databricks está federado ao Entra ID.

    • Tenha permissões de administrador na conta Databricks.

    • Verifique se você tem privilégios suficientes no Entra ID para leitura de usuários/grupos e service principals.

  2. Ativar AIM para contas existentes

    • No painel de administração da Azure Databricks, acesse Account Admin Console.

    • Vá até Settings → aba de provisionamento de usuários.

    • Localize a opção “Automatic Identity Management” e ative. Aguarde alguns minutos (5-10) para o recurso propagar. 

  3. Verificar que novos workspaces já vêm com AIM ativo

    • Contas novas do Databricks devem ter AIM habilitado automaticamente. Isso reduz a carga de configuração inicial. 

  4. Utilizar APIs para automação

    • Use API do Azure Databricks para registrar usuários/grupos/SPs via scripts, se você gerencia muitos workspaces ou cenários complexos.

    • Verifique documentação de “Automatic Identity Management” para ver endpoints disponíveis.

  5. Testar compartilhamento de dashboards

    • Crie ou selecione um dashboard de AI/BI.

    • Compartilhe com um usuário ou grupo do Entra ID que não foi anteriormente adicionado ao Databricks.

    • Verifique se esse usuário recebe acesso automático ou uma experiência “view-only” correta, conforme configurado.

  6. Auditar e monitorar identidade sincronizada

    • Use relatórios internos do Databricks para ver quem foi provisionado automaticamente.

    • Verifique se as permissões e membros de grupos espelham o que está no Entra ID.

    • Revise acessos de service principals, especialmente se usados em pipelines ou automações, para garantir que estão sob controle.

A disponibilidade geral do Automatic Identity Management para Entra ID no Azure Databricks representa um avanço relevante para organizações que querem reduzir trabalho manual, aumentar segurança e acelerar colaboração. Ele torna trivial permitir que usuários, grupos e service principals do Entra ID façam parte do ambiente Databricks sem configuração ou scripts complexos, permitindo foco maior em soluções de dados e IA, menos em burocracia de identidade.

Para mais: General Availability: Automatic Identity Management (AIM) for Entra ID on Azure Databricks | Microsoft Community Hub

Me acompanhe em outras redes sociais: iamjuliaribeiro | Instagram, Twitch | Linktree

Comments