Skip to main content

Featured

Organizational Templates para Azure Logic Apps - preview

Os templates de Logic Apps já existiam como recursos públicos na galeria, compostas por “Workflow Templates” (modelos de fluxo único) e “Accelerators” (conjuntos de fluxos interrelacionados). A novidade agora é a possibilidade de criar “Organizational Templates”, permitindo que equipes criem e compartilhem padrões de automação internos adaptados à cultura e às necessidades da empresa, que são disponibilizados apenas para usuários com acesso ao ambiente corporativo, evitando exposição externa. Isso é particularmente vantajoso para empresas que utilizam APIs internas, lógicas de negócio específicas ou desejam impor padrões arquitetônicos. O processo de criação foi simplificado por uma nova interface na portal Azure. Não é mais necessário empacotar manualmente os recursos. O usuário seleciona workflows já implantados, parametriza entradas (como nomes, conectores e descrições) e define o escopo dos templates como testes ou produção, conforme o estágio de maturação desejado.. Dessa forma, ...

Adicionar Autenticação ao Azure App Service ou Function App com Microsoft Entra ID



A segurança das aplicações web é um aspecto fundamental para qualquer empresa, e o Microsoft Entra ID (antigo Azure AD) oferece uma solução robusta para autenticação e controle de acesso em serviços do Azure App Service e Azure Function App

Por que Usar Microsoft Entra ID para Autenticação?

O Microsoft Entra ID (Azure Active Directory) fornece autenticação segura para aplicativos sem necessidade de gerenciar credenciais localmente. Entre os principais benefícios estão:

Facilidade de Implementação – A autenticação pode ser configurada diretamente no portal do Azure.
Suporte a Múltiplos Provedores – Permite login com contas corporativas, sociais (Google, Facebook) e identidade de terceiros via OpenID Connect.
Integração com Controle de Acesso (RBAC) – Gerencie permissões de usuários facilmente.
Proteção Contra Ataques – Inclui políticas de segurança como MFA (autenticação multifator) e acesso condicional.

Como Configurar a Autenticação no Azure App Service?

Acessar a Configuração de Autenticação

    1. Acesse o Azure Portal (portal.azure.com).
    2. Navegue até o App Service ou Function App desejado.
    3. No menu lateral, clique em Autenticação/Autorização.
    4. Ative a opção Exigir Autenticação.

Escolher o Provedor de Identidade

    1. Clique em Adicionar provedor de identidade.
    2. Selecione Microsoft Entra ID como provedor de autenticação.
    3. Escolha a opção Criar um novo aplicativo ou selecione um existente.
    4. Defina o modo de autenticação para Obrigatório (evita acessos não autenticados).

Configurar Permissões e Tokens

    1. Acesse o Microsoft Entra ID > Registros de Aplicativo.
    2. Edite as Permissões de API para conceder acesso aos recursos necessários.
    3. Ajuste as configurações de token (ID Token e Access Token) para uso em autenticação de usuários.

Testar e Monitorar a Autenticação

    1. Acesse a URL do seu App Service ou Function App.
    2. Verifique se o sistema redireciona para o login do Microsoft Entra ID.
    3. Utilize o Azure Monitor para revisar logs de autenticação e tentativas de acesso.

Habilitando Autorização com Grupos e Funções

Para restringir o acesso com base em funções, utilize Grupos do Entra ID e configure RBAC no Azure:

  1. No Microsoft Entra ID, crie um grupo (exemplo: "Administradores do App").
  2. Adicione usuários ao grupo e configure permissões no Azure Role-Based Access Control (RBAC).
  3. No código do aplicativo, utilize a verificação de claims do token para restringir acesso a determinadas rotas.

Exemplo de validação de grupo no código (Node.js):

const jwt = require('jsonwebtoken');

function verifyUserGroup(token, requiredGroup) {
    const decoded = jwt.decode(token);
    return decoded.groups.includes(requiredGroup);
}

Melhorando a Segurança com MFA e Acesso Condicional

O Microsoft Entra ID permite implementar autenticação multifator (MFA) e regras de acesso condicional para aumentar a segurança:

Exigir MFA para usuários sensíveis – Reduz o risco de acessos não autorizados.
Restringir login a dispositivos gerenciados – Impede acesso de dispositivos não confiáveis.
Monitoramento de Anomalias – Detecta tentativas de login suspeitas.

Para configurar Acesso Condicional:

  1. Acesse Microsoft Entra ID > Segurança > Acesso Condicional.
  2. Crie uma nova política e defina as condições desejadas (exemplo: bloquear login fora do horário comercial).
  3. Aplique as regras ao aplicativo registrado.

Adicionar autenticação ao Azure App Service ou Function App utilizando Microsoft Entra ID é uma estratégia eficaz para proteger aplicações sem a necessidade de desenvolver sistemas próprios de login. A integração é rápida, compatível com padrões de mercado (OAuth 2.0, OpenID Connect) e oferece segurança reforçada com MFA e RBAC.

Para mais detalhes, leia o artigo completo no Microsoft Tech Community: Microsoft Tech Community

Siga a Cloud-ing no Insta! (Instagram)

Comments

Popular Posts