Skip to main content

Featured

Delegar permissões de Administrador no Microsoft Entra ID

Delegar permissões administrativas no Microsoft Entra ID é essencial para distribuir responsabilidades de forma segura e eficiente, sem comprometer a governança da organização. Essa prática evita a concentração de acessos privilegiados em poucas contas e reduz riscos de segurança, ao mesmo tempo em que melhora a rastreabilidade das ações administrativas. Acessando o portal do Microsoft Entra O primeiro passo é acessar o portal de administração do Microsoft Entra em https://entra.microsoft.com com uma conta que possua a função de Global Administrator , pois apenas esse perfil tem autorização para gerenciar funções administrativas. Navegando até as funções administrativas No menu lateral, selecione Identidade e depois clique em Funções e administradores . Nessa área, você encontrará uma lista com todas as funções disponíveis no Entra ID, como: Global Administrator User Administrator Groups Administrator Helpdesk Administrator Security Reader Compliance Administrat...

Verificação de Identidade ao entrar em Reuniões do Microsoft Teams - Captcha


O recurso de
Verificação de Identidade ao Entrar em Reuniões do Microsoft Teams tem como objetivo adicionar uma camada de segurança ao verificar a identidade dos participantes antes que eles ingressem em uma reunião. Isso é especialmente útil para reuniões confidenciais ou que exigem controle restrito de acesso.

 
O que é o Verificação de Identidade?

É uma funcionalidade que:

  • Solicita que os usuários confirmem suas credenciais antes de ingressar em uma reunião.
  • Aplica verificações adicionais, como autenticação multifator (MFA), para garantir que o participante é quem ele diz ser.
  • Reduz o risco de acesso não autorizado às reuniões.
Como funciona
  • Convidados e Participantes Externos: precisam usar as credenciais de uma conta reconhecida (como Microsoft ou de um parceiro confiável) para ingressar.
  • Participantes Autenticados: para usuários dentro da organização, o sistema verifica a identidade usando o Azure Active Directory (Azure AD).
  • Verificações Adicionais: se configurado, pode exigir MFA ou outras políticas de autenticação condicional definidas pelo administrador.
Principais Benefícios

Proporciona melhor segurança, evitando o acesso de pessoas não autorizadas às reuniões, além de um Controle Personalizado, adaptando-se às necessidades de segurança de reuniões específicas. A verificação também faz a integração com Políticas do Azure AD, trabalhando em conjunto com políticas de acesso condicional e autenticação multifator.
 
Como configurar

No Centro de Administração do Teams (https://admin.teams.microsoft.com/):

  1. Acesse Políticas de Reunião.


  2. Crie uma nova política ou edite uma existente.



  3. Ative a Verificação de Identidade para reuniões específicas.

Limitar o Acesso com Configurações de Convidados
  1. No Centro de Administração do Teams, vá para Configurações de Organização.
  2. Configure como os convidados podem participar das reuniões.

Configurar a Verificação de Identidade para uma Área Específica

Crie uma Política Personalizada de Reunião

Acesse o Centro de Administração do Teams:
  1. Vá para o Admin Center do Teams.
  2. Clique em Políticas de Reunião no menu lateral.

Crie uma Nova Política:

  1. Clique em Adicionar.
  2. Configure a política com as opções desejadas, como habilitar a verificação de identidade.
  3. Salve a política com um nome descritivo (por exemplo, "Política de Verificação Área X").

Via PowerSheel:

  1. Execute o PowerShel como administrador e instale o módulo do Teams: Install-Module -Name MicrosoftTeams -Force -AllowClobber  

  2. Conecta ao Teams: Connect-MicrosoftTeams

  3.  Libera acesso ao módulo: Grant-CsTeamsMeetingPolicy -Full 

  4. Criação da política: New-CsTeamsMeetingPolicy -Identity "NOME_POLITICA" -AllowAnonymousUsersToJoinMeeting $false




Atribua a Política para Usuários de uma Área Específica

Identifique os Usuários da Área
  • Use o Active Directory ou Azure AD para identificar os usuários da área específica.
  • Filtros baseados em atributos como departamento, localização ou grupo podem ajudar.
Atribua a Política
  • No Centro de Administração do Teams, vá até Usuários.
  • Pesquise pelo usuário desejado e edite as configurações.
  • Na seção de Política de Reunião, atribua a política personalizada criada anteriormente.
 
Se a área específica já estiver organizada em um grupo do Azure AD (por exemplo, um grupo baseado em departamento ou localização), você pode aplicar a política diretamente ao grupo.
Crie um Grupo Dinâmico no Azure AD (se necessário):
  • Defina uma regra dinâmica para incluir usuários com base no atributo de localização ou área.
  • Exemplo de regra dinâmica: (user.department -eq "AreaX")

Atribua a Política ao Grupo via PowerShell 

  • adicione o ID do grupo de usuários para qual a politica deve ser atribuída e o nome dado à politica criada 
New-CsGroupPolicyAssignment -GroupId "ID_DO_GRUPO" -PolicyType TeamsMeetingPolicy -PolicyName "NOME_DA_POLITICA"



Após aplicação, a política passará a exigir o Captcha para convidados externos ingressarem em reuniões:


Essa implementação ajuda a proteger o ambiente, reduzir a carga operacional e melhorar a experiência dos usuários.  

Para mais informações sobre essa implementação, consulte a documentação oficial: Exigir verificações de verificação para participar em reuniões e webinars do Teams na sua organização - Microsoft Teams | Microsoft Learn

Siga a Cloud-ing no Insta! (Instagram)
 



Comments

Popular Posts