Dominando a Gestão de Consentimento de Aplicativos no Entra ID: Políticas Personalizadas, Segurança e Governança – Parte 1

Segurança não é sobre bloqueio, é sobre controle

A gestão de acesso a aplicativos em ambientes corporativos evoluiu. Se antes aceitávamos políticas genéricas de consentimento como padrão, hoje o cenário exige controle refinado e consciente sobre quem pode acessar o quê, e com quais permissões. Este artigo mergulha profundamente na criação e aplicação de políticas de consentimento personalizadas no Microsoft Entra ID, demonstrando como equilibrar segurança, produtividade e governança usando práticas modernas e técnicas avançadas com PowerShell e API.

Vamos entender isso por partes!

  1. O Problema das Permissões Excessivas
  2. A Política “Brick Wall” – Consentimento Bloqueado
  3. A Política “Goldilocks” – O Equilíbrio Ideal
  4. Exemplo de Uso
  5. Microsoft User Default Recommended (Política Recomendada)
  6. Estratégias Avançadas:
  7. Ações Recomendadas Imediatas

O Problema das Permissões Excessivas

Todo administrador do Entra ID eventualmente se depara com a seguinte dúvida:

“Devo permitir que meus usuários consintam aplicações por conta própria?”

Permitir consentimento irrestrito pode levar a exposições de dados sensíveis, especialmente quando permissões como Files.Read.All ou Sites.ReadWrite.All estão envolvidas.

Tenha cuidado ao permitir que seus usuários façam a consentimento para tudo!

isso é pessimo!

A Política “Brick Wall” – Consentimento Bloqueado

Se você configurar sua política como “Não permitir consentimento por usuários”, o usuário verá um erro (a “parede de tijolos”) e será instruído a procurar um administrador.

📌 Melhoria: Ativar o Admin Consent Workflow permite que o usuário envie um pedido de consentimento com justificativa, que é recebido pelo(s) administrador(es). isso é bom, bloqueia tudo, e o solicitante vai ter que solicitar analise por parte do administrador (a) do ambiente.

A Política “Goldilocks” – O Equilíbrio Ideal

Permite consentimento de apps de publishers verificados e apenas para permissões classificadas como “low”:

  • Exemplo de permissões “low”:
    • openid
    • profile
    • User.Read

🧠 Permite adoção de apps confiáveis, mas com segurança baseada em classificação de risco.

Autorize o consentimento de acordo com o nivel de risco e permissão que a aplicação vai ter em seu ambiente! no meu caso, um Lab, coloquei três permissões!

Se o usuário solicitar o consentimento para alguma aplicação que tenha apenas essas permissões, ele consegue de forma automatica.

Há três classificações de permissão: “Baixa”, “Média” (prévia) e “Alta” (prévia). Atualmente, apenas permissões delegadas que não exigem consentimento do administrador podem ser classificadas.

As permissões mínimas necessárias para fazer login básico São openidprofileemailoffline_access, todas elas delegadas no Microsoft Graph. Com essas permissões, um aplicativo pode ler detalhes do perfil do usuário conectado e manter esse acesso mesmo quando o usuário não estiver mais usando o aplicativo.

Exemplo de Uso

Imagina o seguinte aplicativo com permissão:

A Aplicação solicita “User.read” para redirecionar para a URL das aplicação, que neste caso é Chesley.com.br.

Após autenticar o usuário solicita permissão ao Administrador do Tenant se não houver uma politica de liberação para acesso controlado

Com a politica criada, liberando o acesso “User.read” como exemplo, o usuário consegue acessar a aplicação sem uma autorização.

Obvio, toda permissão MS Graph deve ser analisada com muito cuidado!

🔄 A partir de julho/2025, todos os tenants que estiverem com a política legada Microsoft-user-default-legacy serão migrados para a nova política recomendada.

🔐 O que muda:

  • As permissões abaixo deixarão de ser consentíveis por usuários e passarão a exigir aprovação administrativa:
    • Files.Read.All
    • Files.ReadWrite.All
    • Sites.Read.All
    • Sites.ReadWrite.All

🎯 Objetivo: Reduzir exposição acidental de dados sensíveis do OneDrive, SharePoint e Teams.

Estratégias Avançadas:

  • Delegar Consentimento: Atribua políticas diferentes para grupos como Segurança, Power Platform ou SharePoint.
  • Revisão e Governança: Combine com Access Packages e Identity Governance para controle refinado.
  • Tenant-wide Consent + Group Assignment: Consentimento centralizado com escopo restrito via user assignment required.

Ações Recomendadas Imediatas

  1. Ative o fluxo de Admin Consent se ainda não o fez.
  2. Classifique permissões (low, medium, high) no portal.
  3. Revise os consentimentos existentes e crie políticas personalizadas.
  4. Migre voluntariamente antes de 16 de julho para controlar o impacto.
  5. Monitore regularmente os logs para novas tentativas de consentimento.

Na proxima Postagem vamos estudar sobre o novo modelo de politica de consentimento que será implementado pela Microsoft.

O modelo wide‑open (microsoft-user-default-legacy) deixava o usuário conceder qualquer permissão que não tivesse AdminConsentRequired = true.
A política “Microsoft User Default Recommended” bloqueará quatro permissões consideradas perigosas:

Nova exigência de Admin ConsentMotivo
Files.Read.All / Files.ReadWrite.AllAcesso a todo OneDrive da pessoa
Sites.Read.All / Sites.ReadWrite.AllAcesso a todos os sites SharePoint

(Demais permissões não mudam).
Resultado: mais solicitações chegam ao administrador. Prepare‑se!

Em nossa proxima postagem vamos explorar essa nova politica a fundo, criar regras, aplicar em grupos, segmentar por acesso!

  • Permitir ou negar o consentimento de certas permissões
  • Delegar acesso a grupos com políticas específicas
  • Controlar o risco de exposição de dados com base no tipo de permissão
  • Criar regras de aprovação por área ou departamento

Conclusão

O consentimento de aplicativos no Microsoft Entra ID não deve ser tratado com descuido. Nem com medo.

A solução está na governança consciente:
✔️ Políticas personalizadas
✔️ Workflows de aprovação
✔️ Auditoria constante
✔️ Classificação e segmentação por risco

Você não precisa bloquear tudo — precisa entender, classificar e controlar.

Gostou do conteúdo? Compartilhe com seus colegas de segurança, deixe seu comentário abaixo e continue acompanhando nosso blog para mais conteúdos técnicos e práticos sobre o ecossistema Microsoft!


Deixe um comentário