Skip to main content

Featured

Novo recurso no Microsoft Entra ID: desativar App Registration sem excluir

O Microsoft Entra ID agora permite desativar uma App Registration de forma reversível, sem precisar excluí-la do tenant.  Além de uma maneira de obter maior controle operacional, menor superfície de ataque e maior maturidade em identidade corporativa, esse recurso proporciona segurança, sem que haja  perca de configurações e permissões de aplicações que podem voltar a serem utilizadas. Antes dessa funcionalidade, administradores precisavam optar entre manter o aplicativo ativo durante uma investigação ou removê-lo completamente, o que implicava perda de histórico, permissões de API e configurações. Agora é possível interromper o acesso sem destruir o objeto. O que acontece ao desativar um aplicativo Quando uma App Registration é desativada, n ovos tokens deixam de ser emitidos, u suários não conseguem autenticar, a  aplicação não consegue acessar APIs usando novos tokens e o  Service Principal passa a ter o atributo isDisabled definido como true Se houver tentativa ...

Integração entre Microsoft Entra Entitlement Management e Azure Logic Apps




A integração do Microsoft Entra Entitlement Management com o Azure Logic Apps permite automatizar e personalizar fluxos de trabalho no gerenciamento de acesso e identidades, indo além das funcionalidades padrão oferecidas pela plataforma. Essa abordagem é especialmente útil para organizações que precisam conectar sistemas externos, realizar notificações personalizadas ou aplicar validações adicionais nos processos de concessão e revogação de acesso.

O que é possível automatizar com Logic Apps?

Com o Azure Logic Apps, é possível criar extensões personalizadas que são executadas em pontos específicos do ciclo de vida de um pacote de acesso, como:

  • Criação de uma solicitação de acesso

  • Aprovação ou rejeição de uma solicitação

  • Concessão de acesso ao usuário

  • Remoção de acesso ao final do período

Alguns exemplos de automações que podem ser configuradas:

  • Abrir um chamado no ServiceNow

  • Enviar notificações personalizadas por e-mail ou Microsoft Teams

  • Atualizar sistemas de RH ou CRM

  • Executar validações em sistemas de conformidade

Controle de fluxo com “Iniciar e aguardar”

Uma funcionalidade importante é a capacidade de pausar o fluxo de concessão ou remoção de acesso até que o Logic App seja concluído. Isso é feito com o comportamento de “iniciar e aguardar resposta”.

Durante esse período, o Entitlement Management aguarda uma resposta explícita do Logic App para continuar. Isso permite, por exemplo, aguardar um processo de aprovação externa ou um processo de verificação adicional antes de seguir com a concessão do acesso. O tempo máximo de espera é de 14 dias.

Etapas para configurar a integração

  1. Criar um Logic App com os gatilhos e ações necessárias.

  2. Adicionar uma extensão personalizada no catálogo de Entitlement Management.

  3. Vincular essa extensão a uma política de pacote de acesso, definindo o evento (por exemplo, ao aprovar uma solicitação).

  4. Configurar autenticação segura, preferencialmente usando Microsoft Entra ID, evitando o uso de SAS.

Boas práticas

  • Desabilite o uso de SAS (Shared Access Signatures) sempre que possível.

  • Use autenticação com Microsoft Entra para garantir segurança.

  • Registre e monitore todas as execuções com Azure Monitor ou Log Analytics.

  • Mantenha o Logic App modular e reutilizável.

A integração do Entitlement Management com Logic Apps amplia significativamente a capacidade de governança de identidade da sua organização. Ela possibilita automatizar processos, garantir conformidade e conectar-se com soluções de terceiros de forma segura e eficiente.


Para mais: Disparar Aplicativos Lógicos com extensões personalizadas no gerenciamento de direitos - Microsoft Entra ID Governance | Microsoft Learn

Me acompanhe em outras redes sociais: iamjuliaribeiro | Instagram, Twitch | Linktree


Comments