Nota
O acesso a esta página requer autorização. Pode tentar iniciar sessão ou alterar os diretórios.
O acesso a esta página requer autorização. Pode tentar alterar os diretórios.
Nota
A partir de 1º de abril de 2025, o Gerenciamento de Permissões do Microsoft Entra não estará mais disponível para compra e, em 1º de outubro de 2025, desativaremos e descontinuaremos o suporte a este produto. Mais informações podem ser encontradas aqui.
O Microsoft Entra Permissions Management (Gerenciamento de Permissões) será desativado em 01 de outubro de 2025, com novas compras indisponíveis a partir de 1º de abril de 2025. Os clientes pagos existentes continuarão a ter acesso ao Gerenciamento de permissões entre 1º de abril de 2025 e 30 de setembro de 2025.
Em 01 de outubro de 2025, a Gestão de Permissões será automaticamente desintegrada e a recolha de dados associada será eliminada. Para clientes que precisam desembarcar antes de 1º de outubro de 2025, consulte a seção Etapas de desembarque neste guia.
A decisão de eliminar gradualmente o Microsoft Entra Permissions Management do portfólio de Segurança da Microsoft foi tomada após uma profunda consideração de nosso portfólio de inovação e como podemos nos concentrar em fornecer as melhores inovações alinhadas às nossas áreas diferenciadoras e parceiros com o ecossistema em adjacências. Continuamos comprometidos em fornecer soluções de primeira linha em todo o portfólio do Microsoft Entra, que inclui o Microsoft Entra ID, o Microsoft Entra Suite (abrangendo Proteção de ID, Governança de ID, ID Verificada, Acesso à Internet e Acesso Privado), ID Externo do Microsoft Entra, ID de Carga de Trabalho do Microsoft Entra e muito mais.
Como o Gerenciamento de Permissões está sendo desativado, a Microsoft recomenda que os clientes que integraram o produto em seu ambiente comecem a planejar a transição. Os clientes que não estão a bordo devem abster-se de embarcar.
Para dar suporte a essa transição, a Microsoft está fazendo uma parceria com a Delinea. A Delinea oferece uma solução de Gerenciamento de Direitos de Infraestrutura em Nuvem (CIEM) nativa da nuvem e totalmente compatível com a Microsoft, o Privilege Control for Cloud Entitlements (PCCE). O PCCE fornece funcionalidades comparáveis ao Gerenciamento de Permissões, incluindo a descoberta contínua de direitos que permitem monitorar e ajustar direitos de acesso para identidades humanas e de máquinas.
Recomendamos começar a mudança do Gerenciamento de Permissões o mais rápido possível, bem antes de 30 de setembro. Estamos empenhados em fornecer um amplo apoio, juntamente com a nossa parceira, a Delinea.
Para garantir que você continue com os objetivos do CIEM com nosso parceiro recomendado, recomendamos que anote as seguintes informações do seu portal de Gerenciamento de Permissões:
Primeiro, vá para o Centro de administração do Microsoft Entra e entre no Microsoft Entra ID, e, em seguida, clique em Gerenciamento de permissões no painel de navegação.
- IDs do sistema de autorização que estão sendo monitorados no Azure, Amazon Web Service (AWS) e Google Cloud Platform (GCP). Para encontrar isso, inicie o portal de Gerenciamento de Permissões , selecione Configurações (ícone de engrenagem) e selecione a guia Sistemas de Autorização para exibir a lista de IDs do sistema de Autorização.
- Grupos e usuários que recebem acesso de administrador com a função de Administrador de Gerenciamento de Permissões no Entra ID. Para encontrar isso, inicie o Entra ID, selecione Funções e Administradores, procure por Função de Administrador de Gerenciamento de Permissões, selecione Atribuições.
- Acesso específico do sistema de autorização fornecido a grupos através do portal de Gerenciamento de Permissões. Para encontrar isso, inicie o portal de Gerenciamento de Permissões , selecione Gerenciamento de Usuários e clique na guia Grupos para exibir todas as atribuições de grupo.
- Relatórios personalizados configurados em seu ambiente. Para encontrar isso, inicie o portal de Gerenciamento de Permissões , selecione Relatórios, navegue até Relatórios personalizados.
- Alertas configurados no seu sistema. Para encontrar isto, inicie o portal de Gerenciamento de Permissões, selecione Alertas (ícone de sino) e navegue até a respetiva guia de alertas.
Uma vez a bordo do nosso parceiro recomendado e/ou de qualquer outro fornecedor, os clientes podem iniciar o processo de saída. Siga estes passos por ordem:
- Remova as permissões atribuídas na AWS, Azure e GCP.
- Remova o aplicativo OIDC para ambientes AWS e GCP.
- Pare de coletar dados para toda a sua lista de contas/assinaturas/projetos excluindo os coletores de dados associados: Isso garante que nenhum novo dado seja coletado e você não terá mais acesso a nenhum dado histórico.
- Desativar o início de sessão de utilizadores na aplicação empresarial Gestão de Autorizações da Infraestrutura em Nuvem (CIEM)
Continue para obter diretrizes detalhadas para cada uma dessas etapas.
Para uma desativação bem-sucedida dos seus dados, remova as permissões do seu fornecedor de serviços de nuvem integrado (Azure, AWS ou GCP) e da Gestão de Permissões. Todas as funções e permissões atribuídas durante a integração devem ser removidas. Isso garante que seu ambiente esteja seguro sem acesso privilegiado quando o ambiente for desconectado do Gerenciamento de Permissões.
Consulte a configuração do coletor de dados no portal de gerenciamento de permissões e selecione as configurações (ícone de engrenagem). Anote as definições de configuração para remover funções e permissões atribuídas em seu respetivo provedor de nuvem.
Para AWS e GCP, exclua o aplicativo criado no locatário do Microsoft Entra Admin Center onde o Gerenciamento de permissões está habilitado. Este aplicativo foi usado para configurar uma conexão OIDC (OpenID Connect) para seus ambientes AWS e GCP.
Para encontrar o aplicativo corporativo criado que foi usado para configurar a conexão OIDC com seus ambientes AWS e GCP, siga as etapas abaixo:
Nota
O usuário deve ter as atribuições de função Administrador de Gerenciamento de Permissões e Administrador de Aplicativos na Nuvem para executar essa tarefa.
- Vá para o Centro de administração do Microsoft Entra e entre no Microsoft Entra ID.
- Inicie o portal de Gerenciamento de Permissões .
- Selecione Configurações (ícone de engrenagem) e, em seguida, selecione a guia Coletores de dados .
- No painel Coletores de dados , selecione o tipo de sistema de autorização:
- AWS para Amazon Web Services.
- GCP para o Google Cloud Platform.
- Selecione as reticências (...) no final da linha da tabela.
- Selecione Editar configuração. O aplicativo está localizado sob o nome do Aplicativo do Azure .
- Vá para o Centro de administração do Microsoft Entra e entre no Microsoft Entra ID.
- Navegue até Identidade > Aplicações > Registros de Aplicativos.
- Introduza o nome da aplicação existente na caixa de pesquisa e, em seguida, selecione a aplicação nos resultados da pesquisa.
- Na página Visão geral, selecione Excluir. Leia as consequências da eliminação. Marque a caixa se aparecer uma na parte inferior do painel.
- Selecione Eliminar para confirmar que pretende eliminar a aplicação.
Pare de coletar dados para sua lista de contas / assinaturas / projetos excluindo os coletores de dados associados.
Nota
O usuário deve ter a atribuição da função Administrador de Gerenciamento de Permissões para executar essa tarefa.
- Vá para o Centro de administração do Microsoft Entra e entre no Microsoft Entra ID.
- Selecione Gerenciamento de permissões e clique em Iniciar portal.
- Selecione Configurações (o ícone de engrenagem) e, em seguida, selecione a guia Coletores de dados .
- No painel Coletores de dados , selecione o tipo de sistema de autorização:
- AWS para Amazon Web Services.
- Azure para Microsoft Azure.
- GCP para o Google Cloud Platform.
- Selecione as reticências (...) no final da linha da tabela.
- Selecione Excluir configuração. A caixa Integração do Gerenciamento de Permissões - Resumo é exibida.
- Selecione Eliminar.
- Verifique o seu e-mail para um código de senha de uso único (OTP) e, em seguida, digite-o em Enter OTP.
- Se não receber uma OTP, selecione Reenviar OTP.
- A seguinte mensagem é exibida:
Successfully deleted configuration
.
Desativar o início de sessão do utilizador na aplicação empresarial Cloud Infrastructure Entitlement Management (CIEM)
Quando a coleta de dados parar para todas as contas da AWS, assinaturas do Azure e projetos GCP, desative o aplicativo CIEM (Cloud Infrastructure Entitlement Management) para que ele não possa fazer login. Isso garante que o Gerenciamento de Permissões não possa mais acessar seus ambientes (contas, assinaturas e projetos).
Nota
O usuário deve ter a atribuição da função Cloud Application Administrator para executar essa tarefa.
Para desativar a App CIEM para que os utilizadores possam iniciar sessão:
- Vá para o Centro de administração do Microsoft Entra e entre no Microsoft Entra ID.
- Navegue até Aplicações de Identidade > Aplicações > Aplicações Empresariais > Todas as aplicações.
- Pesquise por Gerenciamento de direitos de infraestrutura de nuvem. Se não conseguir localizar a aplicação, reponha os filtros.
- Abra Propriedades.
- Alternar para Desativado de modo a impedir que os utilizadores iniciem sessão em Não.
- Para obter mais informações sobre a desativação do produto Gerenciamento de Permissões, visite aka.ms/MEPMretire