Skip to main content

Featured

Delegar permissões de Administrador no Microsoft Entra ID

Delegar permissões administrativas no Microsoft Entra ID é essencial para distribuir responsabilidades de forma segura e eficiente, sem comprometer a governança da organização. Essa prática evita a concentração de acessos privilegiados em poucas contas e reduz riscos de segurança, ao mesmo tempo em que melhora a rastreabilidade das ações administrativas. Acessando o portal do Microsoft Entra O primeiro passo é acessar o portal de administração do Microsoft Entra em https://entra.microsoft.com com uma conta que possua a função de Global Administrator , pois apenas esse perfil tem autorização para gerenciar funções administrativas. Navegando até as funções administrativas No menu lateral, selecione Identidade e depois clique em Funções e administradores . Nessa área, você encontrará uma lista com todas as funções disponíveis no Entra ID, como: Global Administrator User Administrator Groups Administrator Helpdesk Administrator Security Reader Compliance Administrat...

Microsoft simplifica acesso de recursos do Azure ao SharePoint Online com identidades gerenciadas




A Microsoft anunciou uma nova abordagem para permitir que serviços do Azure, como Azure Functions, Logic Apps e Web Apps, acessem sites do SharePoint Online com segurança e sem a necessidade de armazenar credenciais em código. A solução é baseada no uso de Managed Identities (identidades gerenciadas) em conjunto com permissões delegadas e bem definidas por meio da Microsoft Graph API.

Essa integração resolve um dos grandes desafios de arquiteturas modernas: como conceder acesso seguro a recursos do Microsoft 365 sem recorrer a segredos armazenados manualmente. A nova abordagem usa o escopo de permissão “Sites.Selected”, que permite conceder acesso apenas a sites SharePoint específicos, de forma granular.

Como funciona na prática?

  1. Habilitação da Identidade Gerenciada:
    O primeiro passo é ativar a identidade gerenciada no recurso do Azure desejado, como uma Azure Function.

  2. Concessão de Permissões via Microsoft Graph:
    Com privilégios de administrador, é necessário usar a API do Microsoft Graph para conceder a permissão “Sites.Selected” à identidade gerenciada.

  3. Definição de Acesso no SharePoint Online:
    A permissão concedida via Graph não garante acesso imediato. É necessário acessar o próprio SharePoint e associar manualmente a identidade à permissão adequada naquele site específico (como leitura, gravação, etc.).

  4. Acesso Seguro e Sem Segredos:
    A partir desse ponto, o recurso do Azure pode acessar os sites do SharePoint Online sem armazenar chaves ou senhas, utilizando autenticação baseada na identidade gerenciada do Azure.

Benefícios

  • Eliminação do uso de segredos sensíveis no código ou em Key Vaults

  • Acesso com escopo limitado, evitando permissões excessivas

  • Integração segura e auditável com os serviços Microsoft 365

  • Facilidade de manutenção ao longo do ciclo de vida da aplicação

Essa nova abordagem se alinha às melhores práticas de Zero Trust e gestão de identidade moderna, oferecendo mais controle e segurança às organizações que integram aplicativos e automações com dados do SharePoint Online.

Para desenvolvedores e arquitetos que trabalham com soluções integradas entre Azure e Microsoft 365, essa atualização representa um avanço significativo em segurança, escalabilidade e conformidade.


Para mais: Granting Azure Resources Access to SharePoint Online Sites Using Managed Identity | Microsoft Community Hub


Comments

Popular Posts