Skip to main content

Featured

Delegar permissões de Administrador no Microsoft Entra ID

Delegar permissões administrativas no Microsoft Entra ID é essencial para distribuir responsabilidades de forma segura e eficiente, sem comprometer a governança da organização. Essa prática evita a concentração de acessos privilegiados em poucas contas e reduz riscos de segurança, ao mesmo tempo em que melhora a rastreabilidade das ações administrativas. Acessando o portal do Microsoft Entra O primeiro passo é acessar o portal de administração do Microsoft Entra em https://entra.microsoft.com com uma conta que possua a função de Global Administrator , pois apenas esse perfil tem autorização para gerenciar funções administrativas. Navegando até as funções administrativas No menu lateral, selecione Identidade e depois clique em Funções e administradores . Nessa área, você encontrará uma lista com todas as funções disponíveis no Entra ID, como: Global Administrator User Administrator Groups Administrator Helpdesk Administrator Security Reader Compliance Administrat...

Verificação de Identidade ao entrar em Reuniões do Microsoft Teams - Exclusão de Política, Exceção, Atribuições e prioridades




Anteriormente, mostrei como configurar o recurso de Verificação de Identidade ao Entrar em Reuniões do Microsoft Teams, uma funcionalidade que adiciona uma camada extra de segurança ao confirmar a identidade dos participantes antes que eles ingressem em uma reunião. (Confira a matéria completa: Verificação de Identidade ao entrar em Reuniões do Microsoft Teams - Captcha).

Durante a implementação dessa política, me deparei com a necessidade de uma política de exclusão para a mesma - caso onde determinados usuários não deviam ter captcha em suas reuniões com usuários terceiros. 

Neste post, vou abordar os tópicos de exclusão de política, exceções, atribuições por grupo e prioridades dentro desse contexto.

Exclusão

Para deletar a política:

1. deleta a politica - adicione o nome dado à politica criada

Remove-CsTeamsMeetingPolicy -Identity "NOME_DA_POLITICA"




2. para remover a associação de um grupo de uma política - e
sse comando remove qualquer política do tipo TeamsMeetingPolicy atribuída ao grupo. Não precisa (nem deve) especificar o nome da política.

Remove-CsGroupPolicyAssignment -GroupId "ID_DO_GRUPO" -PolicyType TeamsMeetingPolicy



Exceção

Caso haja um usuário que não deve ter a politica de captcha associada a sua conta, o Teams vai aplicar a política com a maior prioridade.

Quando um usuário pertence a mais de um grupo com políticas atribuídas, o Teams aplica a política com:

Rank mais baixo → mais alta prioridade

1 ← mais prioritário

  • Resultado: o usuário vai receber a RelaxedPolicy, pois o Rank 1 tem prioridade sobre Rank 2.

Se o Rank for igual, o resultado é indeterminado — o sistema pode aplicar qualquer uma das políticas. Por isso é importante definir a ordem com clareza. Crie a politica de exceção via PowerShell: New-CsTeamsMeetingPolicy -Identity "NOME_POLITICA" -AllowAnonymousUsersToJoinMeeting $false



Associe ao grupo de exclusão:
New-CsGroupPolicyAssignment -GroupId "ID_DO_GRUPO" -PolicyType TeamsMeetingPolicy -PolicyName "NOME_DA_POLITICA" -Rank 1


1. No portal administrativo do Teams, acesse Políticas > Configurações de Política

2. Acesse a política que criou, procure por Reunião e Lobby > Requerir verificação e selecione "Não requerir".



Verificar atribuições e prioridades


Listar os grupos com políticas atribuídas TeamsMeetingPolicy e suas prioridades:

Get-CsGroupPolicyAssignment -PolicyType TeamsMeetingPolicy


Siga a Cloud-ing no Insta! (Instagram)

Comments

Popular Posts