Política de Acesso Condicional para o Registo de Contentores do Azure

O Azure Container Registry (ACR) oferece a opção de criar e configurar a política de Acesso Condicional. As políticas de Acesso Condicional, que normalmente estão associadas ao Azure Ative Directory (Azure AD), são usadas para impor autenticação forte e controles de acesso para vários serviços do Azure, incluindo ACR.

A política de Acesso Condicional aplica-se após a conclusão da autenticação de primeiro fator no Registo de Contentores do Azure. A finalidade do Acesso Condicional para ACR é apenas para autenticação do usuário. A política permite que o usuário escolha os controles e bloqueie ou conceda acesso com base nas decisões de política.

A política de Acesso Condicional foi concebida para impor uma autenticação forte. A política permite que a segurança atenda aos requisitos de conformidade da organização e mantenha os dados e as contas de usuário seguros.

Importante

Para configurar a política de Acesso Condicional para o Registro, você deve desabilitar authentication-as-arm para todos os registros dentro do locatário desejado.

Saiba mais sobre a política de Acesso Condicional, as condições que você levará em consideração para tomar decisões políticas.

Neste tutorial, irá aprender a:

  • Crie e configure a política de Acesso Condicional para o Registro de Contêiner do Azure.
  • Solucionar problemas da política de Acesso Condicional.

Pré-requisitos

Criar e configurar uma política de Acesso Condicional - Portal do Azure

O ACR suporta a política de Acesso Condicional apenas para utilizadores do Ative Directory. Atualmente, ele não oferece suporte à política de Acesso Condicional para a Entidade de Serviço. Para configurar a política de Acesso Condicional para o Registro, você deve desabilitar authentication-as-arm para todos os registros dentro do locatário desejado. Neste tutorial, criaremos uma política básica de Acesso Condicional para o Registro de Contêiner do Azure no portal do Azure.

Crie uma política de Acesso Condicional e atribua seu grupo de usuários de teste da seguinte maneira:

  1. Inicie sessão no portal do Azure com uma conta com permissões de administrador global.

  2. Procure e selecione Microsoft Entra ID. Em seguida, selecione Segurança no menu do lado esquerdo.

  3. Selecione Acesso Condicional, + Nova política e, em seguida, Criar nova política.

    A screenshot of the Conditional Access page, where you select 'New policy' and then select 'Create new policy'.

  4. Insira um nome para a política, como demonstração.

  5. Em Atribuições, selecione o valor atual em Usuários ou identidades de carga de trabalho.

    A screenshot of the Conditional Access page, where you select the current value under 'Users or workload identities'.

  6. Em A que se aplica esta política?, verifique e selecione Utilizadores e grupos.

  7. Em Incluir, escolha Selecionar usuários e grupos e, em seguida, selecione Todos os usuários.

    A screenshot of the page for creating a new policy, where you select options to specify users.

  8. Em Excluir, escolha Selecionar usuários e grupos, para excluir qualquer opção de seleção.

  9. Em Aplicações ou ações na nuvem, selecione Aplicações na nuvem.

  10. Em Incluir, escolha Selecionar aplicativos.

    A screenshot of the page for creating a new policy, where you select options to specify cloud apps.

  11. Procure e selecione aplicativos para aplicar o Acesso Condicional, neste caso , o Registro de Contêiner do Azure, e escolha Selecionar.

    A screenshot of the list of apps, with results filtered, and 'Azure Container Registry' selected.

  12. Em Condições , configure o nível de acesso de controle com opções como Nível de risco de usuário, Nível de risco de entrada, Deteções de risco de entrada (Visualização), Plataformas de dispositivo, Locais, Aplicativos cliente, Tempo (visualização), Filtro para dispositivos.

  13. Em Conceder, filtrar e escolher entre as opções para impor o acesso de concessão ou bloquear o acesso, durante um evento de início de sessão no portal do Azure. Nesse caso, conceda acesso com Exigir autenticação multifator e escolha Selecionar.

    Gorjeta

    Para configurar e conceder autenticação multifator, consulte configurar e condições para autenticação multifator.

  14. Em Sessão, filtre e escolha entre as opções para ativar qualquer controlo sobre a experiência ao nível da sessão das aplicações na nuvem.

  15. Depois de selecionar e confirmar, em Ativar política, selecione Ativado.

  16. Para aplicar e ativar a política, selecione Criar.

    A screenshot showing how to activate the Conditional Access policy.

Agora concluímos a criação da política de Acesso Condicional para o Registro de Contêiner do Azure.

Solucionar problemas da política de Acesso Condicional

Próximos passos