Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Este artigo mostra como as organizações usam políticas de Acesso Condicional para gerenciar o acesso a caixas de desenvolvimento.
O Microsoft Dev Box usa o Microsoft Intune para gerenciamento de dispositivos, fornecendo controle centralizado sobre a configuração do dispositivo, as políticas de conformidade e a implantação do aplicativo para garantir o acesso seguro aos recursos corporativos. Para garantir o acesso aos recursos, o Dev Box registra automaticamente novas caixas de desenvolvimento no Intune quando você as cria.
Para aprimorar a segurança, você pode aplicar políticas de Acesso Condicional para controlar quem pode acessar Caixas de Desenvolvimento e de quais locais.
O Acesso Condicional é a proteção do conteúdo regulamentado em um sistema, exigindo que determinados critérios sejam atendidos antes de conceder acesso ao conteúdo. As políticas de Acesso Condicional, em sua forma mais simples, são declarações 'se-então'. Se um usuário quiser acessar um recurso, ele deverá concluir uma ação. As políticas de Acesso Condicional são ferramentas poderosas para ajudar a manter os dispositivos da sua organização seguros e seus ambientes em conformidade.
Acesso condicional baseado em dispositivo:
- O Intune e a ID do Microsoft Entra funcionam juntos para garantir que apenas dispositivos gerenciados e compatíveis possam usar o Dev Box. As políticas incluem acesso condicional com base no controle de acesso à rede.
- Saiba mais sobre o Acesso Condicional baseado em dispositivo com o Intune.
Acesso condicional baseado em aplicativo:
- O Intune e a ID do Microsoft Entra funcionam juntos para garantir que somente os usuários da caixa de desenvolvimento possam acessar aplicativos gerenciados, como o portal do desenvolvedor da Microsoft.
- Saiba mais sobre o acesso condicional baseado em aplicativo com o Intune.
Pré-requisitos
Fornecer acesso ao Dev Box
Sua organização pode começar com políticas de Acesso Condicional que, por padrão, não permitem nada. Você pode configurar uma política de Acesso Condicional que permite que os desenvolvedores acessem suas caixas de desenvolvimento especificando as condições nas quais eles podem se conectar.
Você pode configurar políticas de Acesso Condicional por meio do Intune ou da ID do Microsoft Entra. Cada caminho leva você a um painel de configuração.
Cenário 1: Permitir acesso a computadores de desenvolvimento a partir de redes confiáveis
Você deseja permitir o acesso ao computador de desenvolvimento, mas somente a partir de redes especificadas, como o seu escritório ou a localização de um fornecedor confiável.
Definir um local
Siga estas etapas:
Entre no Centro de administração do Microsoft Entra como, no mínimo, um Administrador de acesso condicional.
Navegue até Proteção>Acesso condicional>Localizações nomeadas.
Escolha o tipo de local a ser criado:
- Localização dos países
- Localização das faixas de IP
Dê um nome ao seu local.
Forneça os intervalos de IP ou selecione o país/região para o local que você está especificando.
- Se você selecionar intervalos de IP, opcionalmente poderá selecionar Marcar como local confiável>.
- Se você selecionar Países/Regiões, opcionalmente poderá optar por incluir áreas desconhecidas.
Selecione Criar.
Para obter mais informações, consulte Qual é a condição de localização no Acesso Condicional do Microsoft Entra?
Criar uma nova política
Siga estas etapas:
Entre no Centro de administração do Microsoft Entra como, no mínimo, um Administrador de acesso condicional.
Vá para Proteção>Acesso Condicional>Políticas.
Selecione Nova política.
Dê um nome à sua política. Use uma convenção de nomenclatura significativa para políticas de Acesso Condicional.
Em Atribuições, selecione Usuários ou identidades de carga de trabalho:
- Em Incluir, selecione Todos os usuários.
- Em Excluir, selecione Usuários e grupos. Escolha as contas de acesso de emergência da sua organização.
Em Recursos de destino>Aplicativos de nuvem>Incluir, selecione Todos os aplicativos de nuvem.
Em Rede:
- Defina Configurar como Sim.
- Em Excluir, selecione redes e locais selecionados.
- Selecione o local que você criou para sua organização.
- Escolha Selecionar.
Em Controles de Acesso, selecione Bloquear Acesso>.
Confirme as configurações e defina Habilitar política como Somente relatório.
Selecione Criar para criar sua política.
Confirme se a sua política funciona conforme o esperado usando o modo Somente relatório. Confirme se a política está funcionando corretamente e habilite-a.
Para obter informações sobre como configurar uma política de Acesso Condicional para bloquear o acesso, consulte Acesso Condicional: Bloquear o acesso por local.
Cenário 2: Permitir acesso ao portal do desenvolvedor
Você deseja permitir o acesso do desenvolvedor somente ao portal do desenvolvedor. Os desenvolvedores devem acessar e gerenciar seus computadores de desenvolvimento por meio do portal do desenvolvedor.
Criar uma nova política
Observação
O aplicativo Microsoft Developer Portal foi renomeado do Fidalgo Dev Portal Public, portanto, é possível que determinados locatários ainda vejam o nome anterior. Mesmo que eles vejam um nome diferente, eles ainda têm a mesma ID do aplicativo, portanto, é o aplicativo correto. Se você quiser tentar corrigir esse problema de nomenclatura, exclua e leia a entidade de serviço do locatário para o aplicativo.
Siga estas etapas:
Entre no Centro de administração do Microsoft Entra como, no mínimo, um Administrador de acesso condicional.
Navegue até Proteção>Acesso Condicional>Políticas.
Selecione Nova política.
Dê um nome à sua política. Use uma convenção de nomenclatura significativa para políticas de Acesso Condicional.
Em Atribuições, selecione Usuários ou identidades de carga de trabalho.
- Em Incluir, selecione Usuários do Dev Box.
- Em Excluir, selecione Usuários e grupos e escolha as contas de acesso de emergência da sua organização.
Recursos de destino>Aplicativos em nuvem>Incluir, selecione Portal do Desenvolvedor da Microsoft>Fidalgo dataplane público>API de Gerenciamento de Serviços do Windows Azure.
Em controles do Access, selecione Permitir Acesso e escolha Selecionar.
Confirme as configurações e defina Habilitar política como Somente relatório.
Selecione Criar para criar sua política.
Confirme se a sua política funciona conforme o esperado usando o modo Somente relatório. Confirme se a política está funcionando corretamente e habilite-a.
Cuidado
A configuração incorreta de uma política de bloco pode fazer com que as organizações sejam bloqueadas. Você pode configurar contas para acesso de emergência para impedir o bloqueio de conta em todo o locatário. No cenário improvável em que todos os administradores estão bloqueados do seu locatário, você pode usar sua conta administrativa de acesso de emergência para entrar no locatário para tomar medidas para recuperar o acesso.
Aplicativos necessários para o Dev Box
A tabela a seguir descreve os aplicativos relevantes para o Dev Box. Você pode personalizar políticas de Acesso Condicional para atender às necessidades da sua organização permitindo ou bloqueando esses aplicativos.
| Nome do aplicativo | ID do Aplicativo | Descrição |
|---|---|---|
| Windows 365 | 0af06dc6-e4b5-4f28-818e-e78e62d137a5 | Usado quando a Área de Trabalho Remota da Microsoft é aberta para recuperar a lista de recursos para o usuário e quando os usuários iniciam ações em sua caixa de desenvolvimento, como Reiniciar. |
| Área de Trabalho Virtual do Azure | 9cdead84-a844-4324-93f2-b2e6bb768d07 | Usado para autenticar no gateway durante a conexão e quando o cliente envia informações de diagnóstico para o serviço. Também pode aparecer como Área de Trabalho Virtual do Windows. |
| Área de Trabalho Remota da Microsoft | a4a365df-50f1-4397-bc59-1a1564b8bb9c | Usado para autenticar usuários na caixa de desenvolvimento. Necessário ao configurar o logon único em uma política de provisionamento. |
| Entrada no Windows Cloud | 270efc09-cd0d-444b-a71f-39af4910ec45 | Usado para autenticar usuários na caixa de desenvolvimento. Este aplicativo substitui o aplicativo da Área de Trabalho Remota da Microsoft. Necessário ao configurar o logon único em uma política de provisionamento. |
| API de Gerenciamento de Serviços do Microsoft Azure | 797f4846-ba00-4fd7-ba43-dac1f8f63013 | Usado para consultar projetos do DevCenter nos quais o usuário pode criar dev boxes. |
| Fidalgo Dataplane Público | e526e72f-ffae-44a0-8dac-cf14b8bd40e2 | Usado para gerenciar caixas de desenvolvimento e outros recursos do DevCenter por meio das APIs REST do DevCenter, da CLI do Azure ou do portal do desenvolvedor da Microsoft. |
| Portal do desenvolvedor da Microsoft | 0140a36d-95e1-4df5-918c-ca7ccd1fafc9 | Usado para entrar no aplicativo Web do portal do desenvolvedor da Microsoft. |
Você pode permitir aplicativos com base em seus requisitos. Por exemplo, você pode permitir que o Fidalgo Dataplane Public permita o gerenciamento de caixa de desenvolvimento usando as APIs REST do DevCenter, a CLI do Azure ou o portal do desenvolvedor da Microsoft. A tabela a seguir lista os aplicativos usados em cenários comuns.
| Aplicativo | Entrar e gerenciar caixas de desenvolvimento no portal do desenvolvedor | Gerenciamento de caixa de desenvolvimento (criar/excluir/parar, etc.) | Conectar-se por meio do navegador | Conectar-se por meio da Área de Trabalho Remota |
|---|---|---|---|---|
| Portal do desenvolvedor da Microsoft | ||||
| Fidalgo Dataplane Public | ||||
| API de Gerenciamento de Serviços do Microsoft Azure | ||||
| Windows 365 | ||||
| Área de Trabalho Virtual do Azure | ||||
| Área de Trabalho Remota da Microsoft |
Para obter mais informações sobre como configurar políticas de Acesso Condicional, consulte Acesso Condicional: Usuários, grupos e identidades de carga de trabalho.