Skip to main content

Featured

Delegar permissões de Administrador no Microsoft Entra ID

Delegar permissões administrativas no Microsoft Entra ID é essencial para distribuir responsabilidades de forma segura e eficiente, sem comprometer a governança da organização. Essa prática evita a concentração de acessos privilegiados em poucas contas e reduz riscos de segurança, ao mesmo tempo em que melhora a rastreabilidade das ações administrativas. Acessando o portal do Microsoft Entra O primeiro passo é acessar o portal de administração do Microsoft Entra em https://entra.microsoft.com com uma conta que possua a função de Global Administrator , pois apenas esse perfil tem autorização para gerenciar funções administrativas. Navegando até as funções administrativas No menu lateral, selecione Identidade e depois clique em Funções e administradores . Nessa área, você encontrará uma lista com todas as funções disponíveis no Entra ID, como: Global Administrator User Administrator Groups Administrator Helpdesk Administrator Security Reader Compliance Administrat...

O fim dos links com OTP (One‑Time Passcode)





A partir de 1º de julho de 2025, todos os links de compartilhamento gerados com OTP deixarão de funcionar. Apenas os links baseados na colaboração Entra ID B2B terão suporte a partir dessa data.

Isso significa que, em ambientes que utilizam o recurso de OTP (links enviados com um código único por e-mail), qualquer link anterior gerado dessa forma não será mais válido. O acesso falhará, exibindo mensagens como:

“Sorry, something went wrong. This organization has updated its guest access settings. To access this item, please contact the person who shared it with you…” 

Com isso, os usuários externos precisarão solicitar um novo link, agora utilizando o modelo de convite via Entra ID (B2B Collaboration).

Quem será impactado?

A mudança afeta apenas organizações que já ativaram ou planejam ativar a integração SharePoint/OneDrive com Entra ID B2B Collaboration  

Se o suporte ao OTP for seu único método de compartilhamento e a integração B2B não estiver habilitada, os links continuarão funcionando normalmente, por enquanto.


Como será o novo fluxo?

Após o suporte OTP ser removido, novos links de compartilhamento serão enviados via modelo Entra ID B2B Collaboration. O destinatário receberá um convite por e-mail gerenciado pelo serviço de convite da Entra ID e o usuário externo será adicionado como “guest” no diretório, com os mesmos controles de segurança aplicados aos demais usuários (incluindo MFA, se configurado).

O processo é descrito como mais coerente com o modelo de segurança empresarial e traz benefícios como auditoria aprimorada, aplicação de políticas de acesso condicional, monitoramento e controle mais robusto em comparação ao método OTP .

O que você precisa fazer

Se a sua organização já usa Entra ID B2B Collaboration com SharePoint/OneDrive, ou planeja habilitar essa integração:

1. Reavalie os links de OTP existentes

  • antecipe usuários externos sobre a mudança
  • oriente-os a solicitar novos links via B2B
  • links antigos expirarão em 1º de julho

2. Eduque usuários internos

  • ensine como compartilhar arquivos utilizando a opção “specific people” (pessoas específicas) que exige o convite B2B.
  • destaque que será necessário autenticar via conta Entra ID, possivelmente com MFA.

3. Atualize documentação e automações internas

  • revise processos, scripts, templates e portais internos que envolvem compartilhamentos externos
  • substitua referências ao OTP por convites Entra ID B2B.


 Ganhos com a migração

  • adoção de processos padronizados: sem mais links ad-hoc com OTP.
  • melhor visibilidade e controle sobre quem tem acesso aos seus conteúdos.
  • aproveitamento de políticas de segurança avançadas da Entra ID, incluindo MFA, acesso condicional e auditoria completa  


Script PowerShell para checar se B2B Collaboration está ativado

Este script verifica se o tenant já está com a integração ativada: powershell_scripts/Microsoft/Sharepoint/otp_Links.ps1 at main · iamjrbro/powershell_scripts


Se sua organização tem formulários, automações de Power Automate, scripts de fluxo de trabalho ou portais internos que criam links de compartilhamento externos, será necessário revisar:

  • o tipo de link gerado (evitar “qualquer pessoa com o link” ou “verificação por código”)
  • a autenticação exigida (usar B2B com conta Microsoft)
  • mensagens e instruções que falam sobre “receber código por e-mail” — devem ser substituídas por “acesso por conta convidada”

Políticas recomendadas no Entra ID

Para garantir uma integração segura, configure:

MFA para usuários convidados (guest users).

Acesso condicional com base em localização, risco e tipo de dispositivo.

Expiração automática de acesso para convidados inativos.

Essas configurações são acessíveis pelo portal Entra (entra.microsoft.com) na seção Identity Governance > Entitlement Management ou Access Reviews.




Comments

Popular Posts