Ler em inglês

Partilhar via


Como desativar e fazer a transição do Gerenciamento de Permissões do Microsoft Entra

Nota

A partir de 1º de abril de 2025, o Gerenciamento de Permissões do Microsoft Entra não estará mais disponível para compra e, em 1º de outubro de 2025, desativaremos e descontinuaremos o suporte a este produto. Mais informações podem ser encontradas aqui.

O Microsoft Entra Permissions Management (Gerenciamento de Permissões) será desativado em 01 de outubro de 2025, com novas compras indisponíveis a partir de 1º de abril de 2025. Os clientes pagos existentes continuarão a ter acesso ao Gerenciamento de permissões entre 1º de abril de 2025 e 30 de setembro de 2025.

Em 01 de outubro de 2025, a Gestão de Permissões será automaticamente desintegrada e a recolha de dados associada será eliminada. Para clientes que precisam desembarcar antes de 1º de outubro de 2025, consulte a seção Etapas de desembarque neste guia.

Por que o Gerenciamento de permissões está sendo desativado?

A decisão de eliminar gradualmente o Microsoft Entra Permissions Management do portfólio de Segurança da Microsoft foi tomada após uma profunda consideração de nosso portfólio de inovação e como podemos nos concentrar em fornecer as melhores inovações alinhadas às nossas áreas diferenciadoras e parceiros com o ecossistema em adjacências. Continuamos comprometidos em fornecer soluções de primeira linha em todo o portfólio do Microsoft Entra, que inclui o Microsoft Entra ID, o Microsoft Entra Suite (abrangendo Proteção de ID, Governança de ID, ID Verificada, Acesso à Internet e Acesso Privado), ID Externo do Microsoft Entra, ID de Carga de Trabalho do Microsoft Entra e muito mais.

Como o Gerenciamento de Permissões está sendo desativado, a Microsoft recomenda que os clientes que integraram o produto em seu ambiente comecem a planejar a transição. Os clientes que não estão a bordo devem abster-se de embarcar.

Para dar suporte a essa transição, a Microsoft está fazendo uma parceria com a Delinea. A Delinea oferece uma solução de Gerenciamento de Direitos de Infraestrutura em Nuvem (CIEM) nativa da nuvem e totalmente compatível com a Microsoft, o Privilege Control for Cloud Entitlements (PCCE). O PCCE fornece funcionalidades comparáveis ao Gerenciamento de Permissões, incluindo a descoberta contínua de direitos que permitem monitorar e ajustar direitos de acesso para identidades humanas e de máquinas.

Recomendamos começar a mudança do Gerenciamento de Permissões o mais rápido possível, bem antes de 30 de setembro. Estamos empenhados em fornecer um amplo apoio, juntamente com a nossa parceira, a Delinea.

Para garantir que você continue com os objetivos do CIEM com nosso parceiro recomendado, recomendamos que anote as seguintes informações do seu portal de Gerenciamento de Permissões:

  • Primeiro, vá para o Centro de administração do Microsoft Entra e entre no Microsoft Entra ID, e, em seguida, clique em Gerenciamento de permissões no painel de navegação.

    • IDs do sistema de autorização que estão sendo monitorados no Azure, Amazon Web Service (AWS) e Google Cloud Platform (GCP). Para encontrar isso, inicie o portal de Gerenciamento de Permissões , selecione Configurações (ícone de engrenagem) e selecione a guia Sistemas de Autorização para exibir a lista de IDs do sistema de Autorização.
    • Grupos e usuários que recebem acesso de administrador com a função de Administrador de Gerenciamento de Permissões no Entra ID. Para encontrar isso, inicie o Entra ID, selecione Funções e Administradores, procure por Função de Administrador de Gerenciamento de Permissões, selecione Atribuições.
    • Acesso específico do sistema de autorização fornecido a grupos através do portal de Gerenciamento de Permissões. Para encontrar isso, inicie o portal de Gerenciamento de Permissões , selecione Gerenciamento de Usuários e clique na guia Grupos para exibir todas as atribuições de grupo.
    • Relatórios personalizados configurados em seu ambiente. Para encontrar isso, inicie o portal de Gerenciamento de Permissões , selecione Relatórios, navegue até Relatórios personalizados.
    • Alertas configurados no seu sistema. Para encontrar isto, inicie o portal de Gerenciamento de Permissões, selecione Alertas (ícone de sino) e navegue até a respetiva guia de alertas.

Etapas de desembarque

Uma vez a bordo do nosso parceiro recomendado e/ou de qualquer outro fornecedor, os clientes podem iniciar o processo de saída. Siga estes passos por ordem:

  1. Remova as permissões atribuídas na AWS, Azure e GCP.
  2. Remova o aplicativo OIDC para ambientes AWS e GCP.
  3. Pare de coletar dados para toda a sua lista de contas/assinaturas/projetos excluindo os coletores de dados associados: Isso garante que nenhum novo dado seja coletado e você não terá mais acesso a nenhum dado histórico.
  4. Desativar o início de sessão de utilizadores na aplicação empresarial Gestão de Autorizações da Infraestrutura em Nuvem (CIEM)

Continue para obter diretrizes detalhadas para cada uma dessas etapas.

Remover permissões atribuídas na AWS, Azure e GCP

Para uma desativação bem-sucedida dos seus dados, remova as permissões do seu fornecedor de serviços de nuvem integrado (Azure, AWS ou GCP) e da Gestão de Permissões. Todas as funções e permissões atribuídas durante a integração devem ser removidas. Isso garante que seu ambiente esteja seguro sem acesso privilegiado quando o ambiente for desconectado do Gerenciamento de Permissões.

Consulte a configuração do coletor de dados no portal de gerenciamento de permissões e selecione as configurações (ícone de engrenagem). Anote as definições de configuração para remover funções e permissões atribuídas em seu respetivo provedor de nuvem.

Remova o aplicativo OIDC para ambientes AWS e GCP

Para AWS e GCP, exclua o aplicativo criado no locatário do Microsoft Entra Admin Center onde o Gerenciamento de permissões está habilitado. Este aplicativo foi usado para configurar uma conexão OIDC (OpenID Connect) para seus ambientes AWS e GCP.

Para encontrar o aplicativo corporativo criado que foi usado para configurar a conexão OIDC com seus ambientes AWS e GCP, siga as etapas abaixo:

Nota

O usuário deve ter as atribuições de função Administrador de Gerenciamento de Permissões e Administrador de Aplicativos na Nuvem para executar essa tarefa.

  1. Vá para o Centro de administração do Microsoft Entra e entre no Microsoft Entra ID.
  2. Inicie o portal de Gerenciamento de Permissões .
  3. Selecione Configurações (ícone de engrenagem) e, em seguida, selecione a guia Coletores de dados .
  4. No painel Coletores de dados , selecione o tipo de sistema de autorização:
    • AWS para Amazon Web Services.
    • GCP para o Google Cloud Platform.
  5. Selecione as reticências (...) no final da linha da tabela.
  6. Selecione Editar configuração. O aplicativo está localizado sob o nome do Aplicativo do Azure .
  7. Vá para o Centro de administração do Microsoft Entra e entre no Microsoft Entra ID.
  8. Navegue até Identidade > Aplicações > Registros de Aplicativos.
  9. Introduza o nome da aplicação existente na caixa de pesquisa e, em seguida, selecione a aplicação nos resultados da pesquisa.
  10. Na página Visão geral, selecione Excluir. Leia as consequências da eliminação. Marque a caixa se aparecer uma na parte inferior do painel.
  11. Selecione Eliminar para confirmar que pretende eliminar a aplicação.

Parar a recolha de dados

Pare de coletar dados para sua lista de contas / assinaturas / projetos excluindo os coletores de dados associados.

Nota

O usuário deve ter a atribuição da função Administrador de Gerenciamento de Permissões para executar essa tarefa.

  1. Vá para o Centro de administração do Microsoft Entra e entre no Microsoft Entra ID.
  2. Selecione Gerenciamento de permissões e clique em Iniciar portal.
  3. Selecione Configurações (o ícone de engrenagem) e, em seguida, selecione a guia Coletores de dados .
  4. No painel Coletores de dados , selecione o tipo de sistema de autorização:
    • AWS para Amazon Web Services.
    • Azure para Microsoft Azure.
    • GCP para o Google Cloud Platform.
  5. Selecione as reticências (...) no final da linha da tabela.
  6. Selecione Excluir configuração. A caixa Integração do Gerenciamento de Permissões - Resumo é exibida.
  7. Selecione Eliminar.
  8. Verifique o seu e-mail para um código de senha de uso único (OTP) e, em seguida, digite-o em Enter OTP.
  9. Se não receber uma OTP, selecione Reenviar OTP.
  10. A seguinte mensagem é exibida: Successfully deleted configuration.

Desativar o início de sessão do utilizador na aplicação empresarial Cloud Infrastructure Entitlement Management (CIEM)

Quando a coleta de dados parar para todas as contas da AWS, assinaturas do Azure e projetos GCP, desative o aplicativo CIEM (Cloud Infrastructure Entitlement Management) para que ele não possa fazer login. Isso garante que o Gerenciamento de Permissões não possa mais acessar seus ambientes (contas, assinaturas e projetos).

Nota

O usuário deve ter a atribuição da função Cloud Application Administrator para executar essa tarefa.

Para desativar a App CIEM para que os utilizadores possam iniciar sessão:

  1. Vá para o Centro de administração do Microsoft Entra e entre no Microsoft Entra ID.
  2. Navegue até Aplicações de Identidade > Aplicações > Aplicações Empresariais > Todas as aplicações.
  3. Pesquise por Gerenciamento de direitos de infraestrutura de nuvem. Se não conseguir localizar a aplicação, reponha os filtros.
  4. Abra Propriedades.
  5. Alternar para Desativado de modo a impedir que os utilizadores iniciem sessão em Não.

Próximos passos

  • Para obter mais informações sobre a desativação do produto Gerenciamento de Permissões, visite aka.ms/MEPMretire