Compartilhar via


Configurar políticas de acesso condicional para o Dev Box

Este artigo mostra como as organizações usam políticas de Acesso Condicional para gerenciar o acesso a caixas de desenvolvimento.

O Microsoft Dev Box usa o Microsoft Intune para gerenciamento de dispositivos, fornecendo controle centralizado sobre a configuração do dispositivo, as políticas de conformidade e a implantação do aplicativo para garantir o acesso seguro aos recursos corporativos. Para garantir o acesso aos recursos, o Dev Box registra automaticamente novas caixas de desenvolvimento no Intune quando você as cria.

Para aprimorar a segurança, você pode aplicar políticas de Acesso Condicional para controlar quem pode acessar Caixas de Desenvolvimento e de quais locais.

O Acesso Condicional é a proteção do conteúdo regulamentado em um sistema, exigindo que determinados critérios sejam atendidos antes de conceder acesso ao conteúdo. As políticas de Acesso Condicional, em sua forma mais simples, são declarações 'se-então'. Se um usuário quiser acessar um recurso, ele deverá concluir uma ação. As políticas de Acesso Condicional são ferramentas poderosas para ajudar a manter os dispositivos da sua organização seguros e seus ambientes em conformidade.

  • Acesso condicional baseado em dispositivo:

    • O Intune e a ID do Microsoft Entra funcionam juntos para garantir que apenas dispositivos gerenciados e compatíveis possam usar o Dev Box. As políticas incluem acesso condicional com base no controle de acesso à rede.
    • Saiba mais sobre o Acesso Condicional baseado em dispositivo com o Intune.
  • Acesso condicional baseado em aplicativo:

    • O Intune e a ID do Microsoft Entra funcionam juntos para garantir que somente os usuários da caixa de desenvolvimento possam acessar aplicativos gerenciados, como o portal do desenvolvedor da Microsoft.
    • Saiba mais sobre o acesso condicional baseado em aplicativo com o Intune.

Pré-requisitos

Fornecer acesso ao Dev Box

Sua organização pode começar com políticas de Acesso Condicional que, por padrão, não permitem nada. Você pode configurar uma política de Acesso Condicional que permite que os desenvolvedores acessem suas caixas de desenvolvimento especificando as condições nas quais eles podem se conectar.

Você pode configurar políticas de Acesso Condicional por meio do Intune ou da ID do Microsoft Entra. Cada caminho leva você a um painel de configuração.

Captura de tela que mostra as opções para criar uma nova política de Acesso Condicional.

Cenário 1: Permitir acesso a computadores de desenvolvimento a partir de redes confiáveis

Você deseja permitir o acesso ao computador de desenvolvimento, mas somente a partir de redes especificadas, como o seu escritório ou a localização de um fornecedor confiável.

Definir um local

Siga estas etapas:

  1. Entre no Centro de administração do Microsoft Entra como, no mínimo, um Administrador de acesso condicional.

  2. Navegue até Proteção>Acesso condicional>Localizações nomeadas.

  3. Escolha o tipo de local a ser criado:

    • Localização dos países
    • Localização das faixas de IP
  4. Dê um nome ao seu local.

  5. Forneça os intervalos de IP ou selecione o país/região para o local que você está especificando.

    • Se você selecionar intervalos de IP, opcionalmente poderá selecionar Marcar como local confiável>.
    • Se você selecionar Países/Regiões, opcionalmente poderá optar por incluir áreas desconhecidas.
  6. Selecione Criar.

Para obter mais informações, consulte Qual é a condição de localização no Acesso Condicional do Microsoft Entra?

Criar uma nova política

Siga estas etapas:

  1. Entre no Centro de administração do Microsoft Entra como, no mínimo, um Administrador de acesso condicional.

  2. Vá para Proteção>Acesso Condicional>Políticas.

  3. Selecione Nova política.

  4. Dê um nome à sua política. Use uma convenção de nomenclatura significativa para políticas de Acesso Condicional.

  5. Em Atribuições, selecione Usuários ou identidades de carga de trabalho:

    1. Em Incluir, selecione Todos os usuários.
    2. Em Excluir, selecione Usuários e grupos. Escolha as contas de acesso de emergência da sua organização.
  6. Em Recursos de destino>Aplicativos de nuvem>Incluir, selecione Todos os aplicativos de nuvem.

  7. Em Rede:

    1. Defina Configurar como Sim.
    2. Em Excluir, selecione redes e locais selecionados.
    3. Selecione o local que você criou para sua organização.
    4. Escolha Selecionar.
  8. Em Controles de Acesso, selecione Bloquear Acesso>.

  9. Confirme as configurações e defina Habilitar política como Somente relatório.

  10. Selecione Criar para criar sua política.

Confirme se a sua política funciona conforme o esperado usando o modo Somente relatório. Confirme se a política está funcionando corretamente e habilite-a.

Para obter informações sobre como configurar uma política de Acesso Condicional para bloquear o acesso, consulte Acesso Condicional: Bloquear o acesso por local.

Cenário 2: Permitir acesso ao portal do desenvolvedor

Você deseja permitir o acesso do desenvolvedor somente ao portal do desenvolvedor. Os desenvolvedores devem acessar e gerenciar seus computadores de desenvolvimento por meio do portal do desenvolvedor.

Criar uma nova política

Observação

O aplicativo Microsoft Developer Portal foi renomeado do Fidalgo Dev Portal Public, portanto, é possível que determinados locatários ainda vejam o nome anterior. Mesmo que eles vejam um nome diferente, eles ainda têm a mesma ID do aplicativo, portanto, é o aplicativo correto. Se você quiser tentar corrigir esse problema de nomenclatura, exclua e leia a entidade de serviço do locatário para o aplicativo.

Siga estas etapas:

  1. Entre no Centro de administração do Microsoft Entra como, no mínimo, um Administrador de acesso condicional.

  2. Navegue até Proteção>Acesso Condicional>Políticas.

  3. Selecione Nova política.

  4. Dê um nome à sua política. Use uma convenção de nomenclatura significativa para políticas de Acesso Condicional.

  5. Em Atribuições, selecione Usuários ou identidades de carga de trabalho.

    1. Em Incluir, selecione Usuários do Dev Box.
    2. Em Excluir, selecione Usuários e grupos e escolha as contas de acesso de emergência da sua organização.
  6. Recursos de destino>Aplicativos em nuvem>Incluir, selecione Portal do Desenvolvedor da Microsoft>Fidalgo dataplane público>API de Gerenciamento de Serviços do Windows Azure.

  7. Em controles do Access, selecione Permitir Acesso e escolha Selecionar.

  8. Confirme as configurações e defina Habilitar política como Somente relatório.

  9. Selecione Criar para criar sua política.

Confirme se a sua política funciona conforme o esperado usando o modo Somente relatório. Confirme se a política está funcionando corretamente e habilite-a.

Cuidado

A configuração incorreta de uma política de bloco pode fazer com que as organizações sejam bloqueadas. Você pode configurar contas para acesso de emergência para impedir o bloqueio de conta em todo o locatário. No cenário improvável em que todos os administradores estão bloqueados do seu locatário, você pode usar sua conta administrativa de acesso de emergência para entrar no locatário para tomar medidas para recuperar o acesso.

Aplicativos necessários para o Dev Box

A tabela a seguir descreve os aplicativos relevantes para o Dev Box. Você pode personalizar políticas de Acesso Condicional para atender às necessidades da sua organização permitindo ou bloqueando esses aplicativos.

Nome do aplicativo ID do Aplicativo Descrição
Windows 365 0af06dc6-e4b5-4f28-818e-e78e62d137a5 Usado quando a Área de Trabalho Remota da Microsoft é aberta para recuperar a lista de recursos para o usuário e quando os usuários iniciam ações em sua caixa de desenvolvimento, como Reiniciar.
Área de Trabalho Virtual do Azure 9cdead84-a844-4324-93f2-b2e6bb768d07 Usado para autenticar no gateway durante a conexão e quando o cliente envia informações de diagnóstico para o serviço. Também pode aparecer como Área de Trabalho Virtual do Windows.
Área de Trabalho Remota da Microsoft a4a365df-50f1-4397-bc59-1a1564b8bb9c Usado para autenticar usuários na caixa de desenvolvimento. Necessário ao configurar o logon único em uma política de provisionamento.
Entrada no Windows Cloud 270efc09-cd0d-444b-a71f-39af4910ec45 Usado para autenticar usuários na caixa de desenvolvimento. Este aplicativo substitui o aplicativo da Área de Trabalho Remota da Microsoft. Necessário ao configurar o logon único em uma política de provisionamento.
API de Gerenciamento de Serviços do Microsoft Azure 797f4846-ba00-4fd7-ba43-dac1f8f63013 Usado para consultar projetos do DevCenter nos quais o usuário pode criar dev boxes.
Fidalgo Dataplane Público e526e72f-ffae-44a0-8dac-cf14b8bd40e2 Usado para gerenciar caixas de desenvolvimento e outros recursos do DevCenter por meio das APIs REST do DevCenter, da CLI do Azure ou do portal do desenvolvedor da Microsoft.
Portal do desenvolvedor da Microsoft 0140a36d-95e1-4df5-918c-ca7ccd1fafc9 Usado para entrar no aplicativo Web do portal do desenvolvedor da Microsoft.

Você pode permitir aplicativos com base em seus requisitos. Por exemplo, você pode permitir que o Fidalgo Dataplane Public permita o gerenciamento de caixa de desenvolvimento usando as APIs REST do DevCenter, a CLI do Azure ou o portal do desenvolvedor da Microsoft. A tabela a seguir lista os aplicativos usados em cenários comuns.

Aplicativo Entrar e gerenciar caixas de desenvolvimento no portal do desenvolvedor Gerenciamento de caixa de desenvolvimento (criar/excluir/parar, etc.) Conectar-se por meio do navegador Conectar-se por meio da Área de Trabalho Remota
Portal do desenvolvedor da Microsoft
Fidalgo Dataplane Public
API de Gerenciamento de Serviços do Microsoft Azure
Windows 365
Área de Trabalho Virtual do Azure
Área de Trabalho Remota da Microsoft

Para obter mais informações sobre como configurar políticas de Acesso Condicional, consulte Acesso Condicional: Usuários, grupos e identidades de carga de trabalho.