Administração Microsoft 365 - Guia Passo Á Passo

Fazer download em pdf ou txt
Fazer download em pdf ou txt
Você está na página 1de 210

Lucas Artur

Administração Microsoft 365

Guia Prático

Primeira Edição
Lucas Artur

É consultor de TI autônomo e trabalha na Dr Servidores há 12 anos. Ele escreve livros


especializados e assessora empresas de médio porte e empresas nas áreas de Active
Directory, Exchange Server, Microsoft 365 e segurança de TI. é um especialista em
tecnologia da computação qualificado e experiente, especializado em administração de
servidores, redes de computadores e treinamento, com foco nas tecnologias CompTIA e
Microsoft. Formado em Administração de Redes pela Universidade Paulista UNIP, com
especialização em Cloud Computing e Engenharia de Redes e Telecom também pela
Universidade Paulista UNIP.

Esta é a minha primeira obra, e espero muito que ajude iniciantes e profissionais na área
de Administração do Microsoft 365.

Direitos Autorais:
O conteúdo é protegido por direitos autorais. O usuário se compromete a reconhecer e
cumprir os direitos autorais. Nenhum direito autoral, direito de uso ou outros direitos de
propriedade intelectual sobre o conteúdo são transferidos para o usuário. O usuário só
tem o direito de usar o conteúdo acessado para seus próprios fins. Ele não tem o direito
de disponibilizar o conteúdo para uso na Internet, em intranets, em extranets ou de
qualquer outra forma para terceiros. Qualquer reprodução pública ou outra republicação e
reprodução comercial dos conteúdos está expressamente proibida. O usuário não pode
remover avisos de direitos autorais, marcas registradas e outras reservas de direitos.
As informações contidas nesta publicação são fornecidas sem garantia ou responsabilidade
e cabe ao leitor determinar sua adequação e aplicabilidade às suas próprias exigências. O
autor e este livro não têm nenhuma ligação com a Microsoft e esta é uma publicação
produzida de forma independente.
Reconhecimento

Expresso minha mais profunda gratidão a minha esposa e filho por seu constante amor,
apoio e encorajamento, pois este livro não teria sido alcançável sem eles. Seus sacrifícios
foram uma fonte contínua de motivação ao longo desta jornada.
Aos meus colegas e amigos Dorivaldo Costa e Milton Cipriano, obrigado pelo vosso apoio.
Acima de tudo, agradeço a Deus por me conceder vida, saúde e a chance de contribuir
para o compartilhamento de conhecimento.
Dedicado a

A todos meus irmãos e primos (as) sobrinhos (as) tios (as) que sonham com um futuro melhor.
Que este livro inspira a perseguir suas paixões e alcançar seus objetivos, assim como me
inspirou.
Sumário
Capítulo 1 Introdução Cloud Computing
Microsoft 365
Principais recursos do Microsoft 365
Introdução ao Microsoft 365

Capítulo 2 Introdução ao Microsoft Azure


Visão geral dos Serviços de Nuvem da Microsoft
Infraestrutura como serviço (IaaS)
Máquinas Virtuais do Azure
Plataforma como serviço (PaaS)
Software como Serviço (SaaS)

Capítulo 3 Licenciamento do Microsoft 365


Visão geral das opções de licenciamento do Microsoft 365
Licenciamento pessoal e familiar
Licenciamento M365 Business
O Microsoft Business fornece uma variedade de planos
Licenciamento M365 Enterprise
Licenciamento M365 Educacional
Licenciamento de complementos
Escolhendo o Licenciamento certo

Capítulo 4 Criação e Configuração de Locatário


Microsoft 365 for Business
Configurar uma conta de avaliação gratuita de 30 dias
Quantidade e Pagamento
Configurar o e-mail com um domínio personalizado
Adicionar registros DNS
Configurar uma nova conta de administrador para a subscrição
Configurando um domínio padrão
Domínios Personalizados e Sincronização
Definindo configurações organizacionais
Serviços
Perfil da organização
Instalando a versão mais recente do Office

Capítulo 5 Microsoft Admin Center


Centro de Administração do Microsoft 365
Azure Active Directory (Microsoft Entra ID)
Navegando no Centro de Administração do Microsoft 365
Gerenciando segurança e conformidade
Explorando novos recursos e mudanças contínuas
Migrando e-mails e arquivos para o Microsoft 365
Adicionando um lote de migração
Tipos de migração suportados

Capítulo 6 Integridade do Locatário


Criando e gerenciando solicitações de serviço
Criando um plano de resposta a incidentes
Monitorando a integridade do serviço
Monitorando o acesso ao aplicativo
Relatórios de uso do Microsoft 365
Insights pessoais
Hábitos de trabalho em equipe
Tendências organizacionais
Insights avançados
Relatórios especiais

Capítulo 7 Sincronização de Identidade


Projetando soluções de sincronização
Visão geral do Azure AD Connect
Azure AD Connect com uma única floresta e um único locatário
Noções básicas sobre os pré-requisitos do Azure AD Connect
Planejando a entrada do usuário

Capítulo 8 Microsoft Entra configurações expressas


Instalação expressa do Microsoft Entra Connect
Conectar seus diretórios
Filtragem de aplicativos e atributos do Microsoft Entra
Sincronização de atributo
Azure AD Connect Health
Azure AD Connect Health para sincronização
CRIANDO UM GMSA PERSONALIZADO
Mapeamento de atributos

Capítulo 9 Criando e gerenciando usuários


Criando e gerenciando usuários de nuvem
Criando e gerenciando usuários sincronizados
Criando e gerenciando usuários convidados
Criando e gerenciando grupos
O portal do Azure AD
Gerenciando e monitorando alocações de licenças do Microsoft 365
Executando o gerenciamento de usuários em massa

Capítulo 10 Funções no Microsoft 365


Entendendo as funções
Planejando atribuições de função
Gerenciando funções no Centro de administração do Microsoft 365
Gestão de unidades administrativas
Criação de unidades administrativas
Gerenciando acesso e autenticação
Windows Hello para Empresas
Aplicativo Microsoft Authenticator
Configurando e gerenciando a autenticação multifator
Configuração do MFA para seu locatário
Acesso condicional
Implementando e gerenciando métodos de autenticação
Configurando o Windows Hello
Configurando o Microsoft Authenticator
Configurando a política de autenticação
Implementando e gerenciando a proteção por senha do Azure AD
Bloqueio inteligente personalizado
Configurando o Proxy de Aplicativo do Azure AD
Implantando o Proxy de Aplicativo do Azure
Publicando aplicativos corporativos no Azure AD
Configurando um aplicativo
Implantação de aplicativos do Microsoft 365
Métodos de implantação
A Ferramenta de Personalização do Office
Gerenciamento de políticas
Capítulo 11 Exchange Online
Noções básicas sobre o Exchange Online
Comparando planos do Microsoft 365 Exchange Online
Dicas para maximizar os benefícios do Exchange Online
Migração fácil
Planejando registros DNS
Descoberta automática
SPF
DKIM
DMARC
Noções básicas sobre domínios
Gerenciando domínios aceitos
Gerenciando domínios remotos
Noções básicas sobre conectores

Capítulo 12 Sharepoint Online


Configurando seu primeiro site do SharePoint
Criando um novo site do SharePoint Online
Gerenciando permissões e acesso
Personalizando e estendendo o SharePoint Online
Aprimorando o SharePoint Online com personalizações
Aprofunde-se nos recursos avançados do SharePoint Online
Maximize a segurança e a conformidade com o SharePoint Online
O Microsoft 365 oferece uma infinidade de ferramentas e aplicativos inovadores
projetados para simplificar fluxos de trabalho, facilitar a colaboração contínua e
aprimorar a segurança dos dados. Veremos os principais componentes do Microsoft
365, e fornecer uma compreensão clara da finalidade e das funcionalidades de cada
aplicativo.

Esta guia abrangente orienta meticulosamente os leitores pelos fundamentos do


Microsoft 365, cobrindo tudo, desde opções de licenciamento e gerenciamento de
usuários até a exploração da ampla variedade de aplicativos do pacote, incluindo
Exchange Online, SharePoint Online, OneDrive for Business e Microsoft Teams.

Principais destaques do Microsoft 365

➢ Introdução à Computação em Nuvem: Obtenha uma compreensão fundamental


dos conceitos de computação em nuvem e de como o Microsoft 365 se encaixa
no ecossistema de nuvem.
➢ Explorando as opções de licenciamento do Microsoft 365: Aprofunde-se nos
vários planos de licenciamento do Microsoft 365 e escolha o que melhor se
adapta às necessidades da sua organização.
➢ Desvendando o Exchange Online: Descubra os recursos do Exchange Online,
uma solução robusta de e-mail baseada em nuvem para comunicação e
colaboração perfeitas.
➢ Navegando no SharePoint Online: Explore o SharePoint Online, uma plataforma
versátil para criar e gerenciar sites de intranet, compartilhamento de documentos
e colaboração.
➢ Aproveitando o OneDrive for Business: Master OneDrive for Business, uma
solução segura de armazenamento em nuvem para armazenar e acessar arquivos
de qualquer lugar.
➢ Transformando a comunicação com o Microsoft Teams: Embarque no mundo do
Microsoft Teams, uma plataforma de comunicação unificada para colaboração e
reuniões em equipe.
➢ Aprimorando a produtividade com o Microsoft 365 Planner: Descubra o
Microsoft 365 Planner, uma ferramenta de gerenciamento de tarefas para
organizar projetos e simplificar fluxos de trabalho.

Protegendo seus dados com o Microsoft 365 Security: Descubra as medidas de


segurança robustas da Microsoft para proteger os dados da sua organização na nuvem.
Capítulo 1
Introdução Cloud Computing
A computação em nuvem refere-se à entrega de serviços de computação, incluindo
armazenamento, software, bancos de dados, rede e poder de processamento, pela
internet em vez de em hardware físico local. A computação em nuvem permite que as
empresas acessem recursos sob demanda e escalem sua infraestrutura de TI conforme
necessário usando servidores remotos. Essa flexibilidade, combinada com preços pré-
pagos e maior eficiência, torna a computação em nuvem uma opção atraente para
organizações de todos os tamanhos.

A Computação em Nuvem representa uma forma mais moderna de fazer as coisas. As


organizações hoje precisam se mover rapidamente e com agilidade. Infelizmente, o
gerenciamento de infraestrutura, redes, servidores, equipamentos de racking e
empilhamento e despesas de capital não estão alinhados com os modelos operacionais
atuais.

Com a computação em nuvem, incluindo ambientes SaaS em nuvem como o Microsoft


365, as empresas não precisam mais provisionar racks de equipamentos e manter o ciclo
de vida dos aplicativos.

Microsoft 365

A Microsoft tem sido o rei dos aplicativos de produtividade de negócios locais. O


conjunto de ferramentas do Microsoft Office é usado há décadas por empresa. Além
disso, ferramentas familiares como Word, Excel, PowerPoint e Outlook têm estado no
centro dos aplicativos de escritório da maioria das organizações.

O Microsoft 365 é um conjunto de aplicativos e serviços de produtividade baseados em


nuvem baseado em assinatura projetado para ajudar os usuários a colaborarem, se
comunicar e trabalhar com mais eficiência. O Microsoft 365 está disponível em vários
planos adaptados às necessidades de diferentes organizações, incluindo empresas,
empresas e educação.
Principais recursos do Microsoft 365

Observe os seguintes benefícios da computação em nuvem com os aplicativos de


software como serviço da Microsoft encontrados no Microsoft 365:

➢ Familiaridade – Uma das enormes vantagens que a Microsoft tem sobre a


concorrência com seu pacote de aplicativos Microsoft 365 é a familiaridade que
os usuários têm com os produtos. Como os aplicativos totalmente instalados do
Microsoft Office são usados há muito tempo na empresa, os usuários já estão
familiarizados com as ferramentas.
➢ Colaboração– O Microsoft 365 oferece fortes ferramentas de colaboração,
permitindo que equipes híbridas se comuniquem, colaborem e permaneçam
produtivas, independentemente do local.
➢ Armazenamento de arquivos em nuvem – Com a força de trabalho híbrida, o
armazenamento em nuvem é importante, permitindo que os usuários colaborem
em recursos de arquivos sem precisar ter acesso a servidores de arquivos locais
que exigem uma conexão VPN.
➢ Ferramentas de segurança e conformidade – O Microsoft 365 tem muitas
ferramentas e soluções nativas de conformidade e segurança incorporadas ao
ambiente SaaS. Como resultado, as organizações sob regulamentos de
conformidade rigorosos, como GDPR, PCI-DSS, HIPAA e outros.
➢ Operações de ciclo de vida totalmente gerenciadas – com o Microsoft 365, os
usuários têm acesso contínuo às versões mais recentes do produto sem
sobrecarregar as equipes de TI para manter os servidores e aplicativos
atualizados. Em vez disso, a Microsoft lida com operações de ciclo de vida para
que as organizações possam se concentrar em permanecer produtivas.

Introdução ao Microsoft 365

Abaixo está uma visão geral de alto nível do processo para começar a usar o Microsoft
365:

➢ Escolha seu plano de assinatura – A Microsoft tem uma ampla variedade de


planos de assinatura diferentes que atendem a diferentes necessidades
comerciais e casos de uso. Ele permite que líderes de negócios e administradores
avaliem os recursos e soluções necessários para os usuários e escolham o plano
do Microsoft 365 que melhor se adapte aos requisitos.
➢ Criar uma conta – Depois de escolher o plano que deseja usar com o Microsoft
365, você precisa criar uma conta. A primeira conta de usuário criada com uma
nova conta do Microsoft 365 é a primeira conta de Administrador Global na
organização. Esse primeiro usuário é capaz de configurar e configurar o restante
da configuração necessária para o ambiente.
➢ Personalizar seu domínio – As organizações que migram da infraestrutura de e-
mail local desejarão adicionar seu domínio de e-mail atual ao locatário do
Microsoft 365. Isso permite configurar o fluxo de e-mail híbrido, até que todas as
caixas de correio do usuário tenham sido migradas para a nuvem.
➢ Adicionar usuários adicionais – O Administrador Global começará a adicionar
usuários ao ambiente, manualmente ou usando ferramentas automatizadas, como
a ferramenta Microsoft Azure Active Directory Connect (Microsoft Entra ID). Os
usuários receberão assinaturas e serão adicionados a quaisquer grupos do Active
Directory do Azure necessários.

➢ Configuração do aplicativo – Os usuários receberão aplicativos e outras


configurações com base em suas necessidades e deveres de trabalho.
➢ Treinamento e integração – A maioria das organizações lançará o Microsoft 365
em uma abordagem em fases, permitindo que os usuários sejam treinados e
integrados por departamento ou unidade de negócios.

O Microsoft 365 é uma poderosa coleção de aplicativos SaaS que mostram o poder da
computação em nuvem no seu melhor. Ele foi projetado para ajudar as empresas a
usarem ferramentas modernas de colaboração, comunicação e produtividade e fornecer
tudo isso com preços flexíveis de pagamento conforme o uso. É ideal para empresas que
desejam adotar a computação em nuvem para recursos modernos e preços operacionais.
Capítulo 2
Introdução ao Microsoft Azure
A Microsoft oferece um conjunto abrangente de serviços de nuvem projetados para
atender às necessidades de organizações em todo o mundo. Este capítulo serve como
uma introdução aos serviços de nuvem da Microsoft, cobrindo ofertas de Infraestrutura
como Serviço (IaaS), Plataforma como Serviço (PaaS) e Software como Serviço (SaaS).

Visão geral dos Serviços de Nuvem da Microsoft

Os Serviços de Nuvem da Microsoft continuam a crescer e evoluir para incluir muitas


novas ferramentas e soluções empolgantes. A plataforma de nuvem da Microsoft é o
"Azure". O Microsoft Azure é uma coleção de data centers localizados em todo o mundo
que abriga toda a infraestrutura usada para hospedar os vários serviços de nuvem da
Microsoft. Existem centenas de serviços de nuvem da Microsoft oferecidos. São grupos
em três tipos diferentes de serviços, incluindo:

➢ Infraestrutura como serviço (IaaS)


➢ Plataforma como serviço (PaaS)
➢ Software como serviço (SaaS)
Infraestrutura como serviço (IaaS)
O primeiro nível dos serviços de nuvem da Microsoft é a oferta de infraestrutura como
serviço (IaaS). IaaS é o tipo mais tradicional de infraestrutura, os administradores usam
para gerenciar localmente. Na oferta de IaaS, os administradores gerenciam máquinas
virtuais, armazenamento e rede, enquanto a Microsoft gerencia o hardware subjacente
e a infraestrutura física à medida que ela está alojada em seu data center.
Máquinas Virtuais do Azure
Vários níveis de Máquinas Virtuais do Azure permitem que as organizações escolham o
tipo de máquinas virtuais que desejam provisionar com base em suas necessidades e
casos de uso. Além disso, você pode escolher entre uma variedade de sistemas
operacionais, como Windows, Linux ou até mesmo imagens personalizadas. Os
principais recursos das VMs do Azure incluem backups automáticos, balanceamento de
carga e suporte para alta disponibilidade e recuperação de desastres.

Outro componente de IaaS é o Armazenamento do Azure, que fornece soluções de


armazenamento escalonáveis e seguras para vários tipos de dados, como arquivos,
blobs, tabelas e filas. Com redundância geográfica e criptografia de dados, o
Armazenamento do Azure garante que seus dados estejam seguros e acessíveis.

Plataforma como serviço (PaaS)

A plataforma como serviço (PaaS) permite que os desenvolvedores criem e desenvolvam


um aplicativo sem gerenciar a infraestrutura por baixo. Os serviços de PaaS da Microsoft
incluem ferramentas de desenvolvimento, middleware, gerenciamento de banco de
dados e outros componentes que facilitam a criação e a implantação rápida de
aplicativos pelos desenvolvedores.

O Serviço de Aplicativo do Azure é uma oferta de PaaS crucial da Microsoft que permite
que os desenvolvedores criem aplicativos Web, back-ends de aplicativos móveis e APIs
RESTful usando uma variedade de linguagens de programação, como .NET, Java,
Node.js, Python e muito mais.

O Azure Functions é outro serviço de PaaS que permite que os desenvolvedores criem
aplicativos sem servidor orientados a eventos. Os desenvolvedores podem escrever
funções em vários idiomas e se concentrar em escrever código sem se preocupar com o
gerenciamento de infraestrutura. O Azure Functions pode se integrar facilmente a
outros serviços do Azure ou APIs de terceiros.

O Banco de Dados SQL do Azure é um serviço de banco de dados relacional gerenciado


que fornece uma plataforma escalonável e segura para armazenar e gerenciar dados. Ele
oferece inteligência integrada para otimizar o desempenho, a segurança e recursos
avançados, como backups automatizados, recuperação point-in-time e
dimensionamento automático. Os desenvolvedores podem usar ferramentas e
tecnologias SQL familiares para trabalhar com seus dados e, ao mesmo tempo, se
beneficiar da flexibilidade e da economia da nuvem.

Software como Serviço (SaaS)

SaaS é um modelo de serviço em nuvem no qual os aplicativos são fornecidos pela


internet, eliminando a necessidade de usuários para instalar e manter software em seus
dispositivos locais. Em vez disso, os provedores de SaaS gerenciam a infraestrutura
subjacente, as atualizações de software e a manutenção, permitindo que as empresas se
concentrem em suas operações principais.

A oferta M365 da Microsoft (anteriormente Office 365) é extremamente popular, pois


muitas organizações procuram maneiras de reduzir sua dependência da infraestrutura
local para capacitar a força de trabalho híbrida. Muitas empresas mudaram para
ambientes SaaS na nuvem, como o M365, para e-mail, armazenamento de arquivos,
colaboração, comunicação e outras ferramentas.

O M365 fornece um conjunto completo de ferramentas de produtividade e colaboração,


incluindo aplicativos populares como Word, Excel, PowerPoint, Outlook, Teams e
armazenamento em nuvem por meio do OneDrive. Esses aplicativos podem ser
acessados de qualquer dispositivo com conexão à Internet, permitindo que os usuários
trabalhem e colaborem perfeitamente entre locais e dispositivos.
Outra oferta SaaS notável da Microsoft é o Dynamics 365, um conjunto de aplicativos
de planejamento de recursos corporativos (ERP) e gerenciamento de relacionamento
com o cliente (CRM). O Dynamics 365 integra-se com outros serviços da Microsoft e
fornece às empresas uma solução completa para gerenciar vendas, atendimento ao
cliente, marketing, finanças, operações e muito mais.

O Power BI, ferramenta de business intelligence e análise da Microsoft, é uma oferta


SaaS que permite que as organizações visualizem e analisem seus dados. Com sua
interface intuitiva e integração com várias fontes de dados, o Power BI permite que os
usuários tomem decisões baseadas em dados sem precisar de habilidades técnicas
avançadas.

Os serviços de nuvem da Microsoft abrangem uma ampla gama de soluções, permitindo


que as organizações aproveitem o melhor que a nuvem oferece, incluindo Infraestrutura
como Serviço, Plataforma como Serviço e Software como Serviço. Isso permite que as
empresas se concentrem em atividades críticas para os negócios, em vez de gerenciar
hardware físico e infraestrutura. Isso não significa que as empresas devam escolher uma
dessas soluções. Em vez disso, muitas organizações aproveitarão os três juntos para
diferentes necessidades de negócios.
Capítulo 3
Licenciamento do Microsoft 365

Uma das tarefas assustadoras para as empresas é entender as várias opções de


licenciamento para o Microsoft 365. Vamos examinar as opções de licenciamento do
Microsoft 365 e ver qual assinatura é adequada para suas necessidades específicas.

Visão geral das opções de licenciamento do Microsoft 365

Vamos examinar as opções de licenciamento do Microsoft 365 disponíveis para ter uma
ideia de quais opções se encaixam em vários casos de uso. Observe as seguintes opções
de licenciamento do Microsoft 365 que abrangem a gama de casos de uso pessoais e
comerciais:

➢ Pessoal e Família
➢ Negócio
➢ Empresa
➢ Educação

Licenciamento pessoal e familiar

A primeira opção de licenciamento que queremos considerar são as opções de


licenciamento pessoal e familiar. As opções pessoais e familiares são uma excelente
opção para usuários individuais e famílias de usuários que precisam acessar ferramentas
de produtividade de forma econômica.
Observe a diferença entre planos pessoais e familiares:

➢ Microsoft 365 Personal – O plano pessoal foi projetado para um único usuário.
Ele fornece acesso às versões premium do Word, Excel, PowerPoint, Outlook e
OneNote. Além disso, os usuários inscritos têm acesso a 1 TB de armazenamento
do OneDrive com acesso de até 5 dispositivos simultaneamente.
➢ Microsoft 365 Family – O plano familiar permite que uma a seis pessoas
compartilhem em até cinco dispositivos simultaneamente. Indicado para
residências com até seis usuários. O plano familiar vem com 6 TB de
armazenamento em nuvem (1 TB por pessoa). As famílias também obtêm os
recursos adicionais encontrados no aplicativo móvel da Proteção para a Família.

Licenciamento M365 Business

Depois das camadas e recursos de preços pessoais e familiares, há as camadas do


Microsoft 365 Business.
O Microsoft Business fornece uma variedade de planos
Os planos de negócios do Microsoft 365 atendem a pequenas e médias empresas com
diferentes necessidades e orçamentos. As principais opções de licenciamento de
negócios incluem o seguinte:

➢ Microsoft 365 Business Basic – Este plano oferece versões web e móveis de
aplicativos Microsoft 365, bate-papo, chamada, encontro com até 300
participantes, 1 TB de armazenamento, email de classe empresarial, segurança
padrão e suporte.
➢ Microsoft 365 Business Standard – Inclui tudo no plano Microsoft 365 Basic,
incluindo versões de área de trabalho dos aplicativos do Microsoft 365 com
recursos premium, webinars de hospedagem, registro de participantes e
ferramentas de relatório, além da capacidade de gerenciar compromissos de
clientes.
➢ Microsoft 365 Business Premium – Este plano inclui tudo no Microsoft 365
Business Standard e adiciona segurança avançada, controle de acesso e dados e
proteção contra ameaças cibernéticas.
➢ Aplicativos do Microsoft 365 para empresas – Este plano destina-se a empresas
que exigem apenas aplicativos do Office e armazenamento em nuvem. Ele inclui
as versões desktop, web e móvel dos aplicativos do Office e 1 TB de
armazenamento do OneDrive por usuário, além de segurança e suporte padrão.
Licenciamento M365 Enterprise

Subindo ainda mais na escada de recursos, capacidades e funcionalidades estão as


edições do Microsoft 365 Enterprise. Esses planos atendem a organizações maiores com
requisitos complexos e a necessidade de uma ampla gama de tecnologias e soluções.

Os planos empresariais do Microsoft 365 são adaptados para grandes organizações com
requisitos de TI complexos.

➢ Microsoft 365 E3 – Este plano inclui todos os recursos do plano Business


Premium e ferramentas avançadas de conformidade, análise e recursos de voz.
Ele foi projetado para organizações que exigem uma ampla gama de ferramentas
de produtividade, colaboração e segurança.
➢ Microsoft 365 E5 – O plano E5 inclui tudo no plano E3 e adiciona Gerenciamento
de Identidade e Acesso, Proteção de Informações e Gerenciamento de
Conformidade.
➢ Microsoft 365 F3 – Este plano era anteriormente conhecido como o plano
Microsoft 365 F1 e é voltado para trabalhadores da linha de frente com
aplicativos de produtividade e serviços em nuvem. Inclui acesso a aplicativos em
dispositivos móveis, funcionalidade de e-mail e calendário, reuniões e voz,
gerenciamento de dispositivos e aplicativos, redes sociais e intranet, arquivos e
gerenciamento de trabalho.

Fonte: Compare os planos do Microsoft 365 Enterprise | Microsoft 365


Licenciamento M365 Educacional

O Microsoft 365 oferece opções de licenciamento especificamente projetadas para


instituições de ensino. Esses planos incluem:

➢ Microsoft 365 A1 – Este plano gratuito inclui versões Web e móveis de


aplicativos do Office, 1 TB de armazenamento do OneDrive por usuário e acesso
ao Microsoft Teams, Exchange e SharePoint
➢ Microsoft 365 A3 – Além dos recursos oferecidos no plano A1, o plano A3 inclui
versões de área de trabalho de aplicativos do Office, recursos avançados de
segurança e conformidade e suporte para PC/Mac, tablet e telefone. Ele também
inclui recursos adicionais, como análises avançadas e gerenciamento de
dispositivos
➢ Microsoft 365 A5 – O plano A5 oferece o conjunto mais abrangente de recursos
para instituições de ensino, incluindo recursos avançados de segurança,
conformidade, análise e voz. Ele também inclui recursos como Power BI, Azure
Active Directory Premium (Microsoft Entra ID) e proteção avançada contra
ameaças.

Licenciamento de complementos

Além dos planos principais, o Microsoft 365 também oferece várias licenças
complementares para aprimorar a funcionalidade de sua assinatura. Alguns
complementos populares incluem:

➢ Power BI Pro – Este complemento fornece ferramentas avançadas de análise de


negócios e visualização de dados, permitindo que os usuários criem relatórios e
painéis interativos.
➢ Project Online – Este complemento oferece recursos de gerenciamento de
projetos e gerenciamento de portfólio, ajudando as organizações a planejar,
rastrear e gerenciar projetos e recursos de forma eficaz.
➢ Visio Online – Este complemento permite que os usuários criem, editem e
compartilhem diagramas e fluxogramas profissionais usando uma interface
baseada na Web.
➢ Conformidade e segurança avançados – organizações com requisitos específicos
podem adquirir licenças complementares para proteção avançada contra
ameaças, proteção de informações e gerenciamento de conformidade.

Escolhendo o Licenciamento certo

A seleção da opção de licenciamento do Microsoft 365 certa para suas necessidades


depende de vários fatores, como o tamanho da organização, os tipos de aplicativos e
serviços necessários e o orçamento. Aqui estão alguns fatores a serem considerados
para ajudá-lo a fazer a escolha certa:

Avalie as necessidades da sua organização – Determine os aplicativos e serviços


essenciais para as operações diárias da sua organização. Considere fatores como o
número de usuários, a capacidade de armazenamento necessária e as ferramentas de
colaboração.

➢ Comparar planos – Analise os recursos e os preços de diferentes planos de


assinatura do Microsoft 365 para entender suas diferenças e identificar o que
melhor atende às suas necessidades.
➢ Considere o crescimento futuro – Escolha um plano para acomodar o
crescimento da sua organização e as necessidades em constante mudança. Alguns
planos permitem escalabilidade fácil, garantindo que você possa adicionar ou
remover licenças conforme necessário.
➢ Avaliar opções de complemento – Determine se alguma licença de complemento
é necessária para aprimorar a funcionalidade do plano escolhido.
➢ Consulte um especialista – Se você não tiver certeza sobre a melhor opção de
licenciamento para sua organização, considere consultar um parceiro ou
especialista da Microsoft que possa ajudá-lo a tomar uma decisão informada.

Há muitas variações de licença com diferentes casos de uso e recursos em mente. Estes
abrangem desde indivíduos e famílias até grandes organizações empresariais. Considerar
cuidadosamente as necessidades técnicas e de negócios da sua organização permite
selecionar o licenciamento adequado do Microsoft 365 e, ao mesmo tempo, não gastar
demais em recursos e capacidades extras que podem não ser necessários
Capítulo 4
Criação e Configuração de Locatário

Microsoft 365 for Business

O Microsoft 365 Business é uma linha de serviços de assinatura que reúne os melhores
aplicativos de produtividade da categoria com serviços de nuvem poderosos,
gerenciamento de dispositivos e segurança avançada em uma experiência conectada.

Os Aplicativos do Microsoft 365 para empresas incluem versões de área de trabalho dos
aplicativos do Office, 1 licença para todos os aplicativos do Office em cinco dispositivos
móveis, cinco tablets e cinco PCs ou Macs por usuário, atualizações automáticas.

O Microsoft 365 Business oferece 4 edições:

➢ Microsoft 365 Business Basic


➢ Aplicativos do Microsoft 365 para empresas
➢ Microsoft 365 Business Standard e
➢ Microsoft 365 Empresas Premium
O Microsoft 365 Apps for Business é fornecido com versões de área de trabalho de
aplicativos do Office com recursos premium e sem solução de e-mail do Exchange.

O restante das três edições (Basic, Standard e Premium) inclui aplicativos do Microsoft
365 e solução de e-mail do Exchange. A edição Microsoft 365 Business Basic tem
apenas versões Web e móveis de aplicativos do Office, enquanto as edições Standard e
Premium também têm versões de área de trabalho de aplicativos do Office com recursos
premium.

Neste capítulo estamos fornecendo as etapas envolvidas na configuração de uma conta


de avaliação do Microsoft 365 Premium com um domínio personalizado para a solução
de e-mail do Exchange. A Microsoft oferece duas opções de inscrever-se para uma
assinatura do Microsoft 365 Business Standard. São eles:

➢ Entre com o Outlook, Hotmail, Yahoo, Gmail ou outras contas de e-mail.


➢ Adicionar um domínio comercial e criar uma nova conta de e-mail comercial.

Entrar com o Outlook, Hotmail, Yahoo, Gmail ou outras contas de e-mail – Esse tipo de
inscrição é melhor para empresas muito pequenas que não precisam de e-mail de marca
imediatamente ou que já usam e-mail de marca de um provedor diferente e não
pretendem mudar para usar o Microsoft Exchange.

Criar uma nova conta de e-mail comercial e anexar um domínio – Com essa opção, o
administrador de uma organização poderá usar o Microsoft 365 Exchange como
provedor de e-mail profissional de marca da organização.

Administradores e outros usuários entram no Microsoft 365 com esse novo endereço
de e-mail. Quando o administrador seguir esse processo (adicionar um domínio e criar
novas contas de e-mail comercial), todos os usuários terão acesso a todos os recursos
fornecidos no Microsoft 365 Business Premium.

Aqui estamos escolhendo o segundo método e configurando a assinatura padrão do


Microsoft 365 Business para um domínio personalizado. Antes de prosseguir com a
conta de avaliação, o administrador deve possuir um domínio e ser obrigado a configurar
registros para o domínio para usar a funcionalidade de e-mail no domínio.

Configurar uma conta de avaliação gratuita de 30 dias.

Aqui estamos configurando uma conta de avaliação gratuita de 30 dias para a assinatura
padrão do Microsoft 365 Business. Após a avaliação gratuita de 1 mês, será cobrada a
taxa de assinatura aplicável. Será necessário inserir informações do cartão de crédito
quando necessário. Os usuários podem cancelar a assinatura a qualquer momento para
interromper cobranças futuras.
Primeiro, visite a página de comparação de produtos do Microsoft 365, onde você pode
encontrar o gráfico de comparação para cada assinatura e você pode escolher a
assinatura dependendo de sua necessidade. A captura de tela abaixo mostra esta página,
e estamos escolhendo a avaliação de 30 dias para a assinatura padrão do Microsoft 365
Business (Mostrado na caixa vermelha)

Ao clicar no link "Experimente gratuitamente por um mês", uma nova página será aberta,
perguntando seu endereço de e-mail oficial atual. Forneça seu endereço de e-mail na
caixa e clique em Avançar, conforme mostrado na imagem abaixo.
➢ Se o seu endereço de e-mail já estiver associado ao serviço da Microsoft, você
poderá escolher o link "Criar uma nova conta" na página para continuar.

➢ Na próxima tela, o administrador deve fornecer os detalhes como Nome,


Sobrenome, Nome da empresa, Número de contato comercial, Número de
funcionários, Região, etc. Forneça esses detalhes e clique em Avançar.
➢ Na próxima tela, você será solicitado a verificar o número de contato comercial
por chamada ou método de verificação de texto. Escolha a verificação de texto e
clique em "Enviar código de verificação".
➢ Em seguida, insira o código e clique em verificar.

➢ Após a verificação bem-sucedida, sua página redireciona para a próxima página,


onde você precisa fornecer o nome de usuário e o nome de domínio.

➢ Clique em Salvar para salvar seu nome de usuário de login.

➢ Na próxima etapa, forneça uma senha para o nome de usuário de login.

➢ Isso se torna sua primeira conta de administrador global atribuída pela Microsoft.
A captura de tela abaixo mostra esses detalhes, clique em Avançar para continuar.

❖ O nome do locatário (ou nome de domínio gerenciado) não pode ser


alterado depois de selecionado. Como tal, é importante selecionar um
que seja apropriado para a sua organização.
Quantidade e Pagamento

Aqui, como administrador, você deve fornecer o número de licenças (não de usuários) a
serem adicionadas no período de avaliação. Você pode adicionar até 25 usuários durante
o período de avaliação e, depois disso, pode alterar o número de usuários de acordo com
sua necessidade.

Aqui estamos usando uma licença do Microsoft 365 Business Premium


em seguida, clique no link "Método de pagamento" para fornecer os detalhes de
pagamento, como número do cartão de crédito e data de validade, etc.
Normalmente, seu primeiro mês é gratuito. Você precisa adicionar uma forma de
pagamento porque a avaliação gratuita será convertida automaticamente em uma
assinatura paga após o período de avaliação. Ao clicar em salvar, você será direcionado
ao site seguro para confirmar sua identidade. Para fazer isso, a Microsoft enviará um
pequeno valor de compra ao seu banco, mas ele não será cobrado em sua conta. Após
um tempo de processamento, seu cartão de crédito será adicionado com sucesso.

➢ Clique em salvar para salvar as informações fornecidas acima.

➢ Assim, todas as informações fornecidas são salvas. Na etapa final, clique no botão
"Start Trial" para concluir a configuração.

➢ Para este tipo de conta, no Brasil você precisará de um CNPJ válido.

Finalmente, você receberá os detalhes de confirmação como mostrado abaixo com o


nome de usuário e um e-mail de confirmação enviado para o e-mail registrado na
primeira etapa. A captura de tela abaixo mostra esse detalhe.
➢ Clique em "Iniciar Avaliação" para começar a próxima etapa.

➢ Em seguida clique em Salvar ou Imprimir para guardar as informações de login,


em seguida clique em Comece a usar o Microsoft 365 Business Premium.

Configurar o e-mail com um domínio personalizado

A configuração de uma conta do Microsoft 365 Business Premium é concluída e nossa


próxima etapa é configurar um e-mail com um domínio personalizado. Quando você clica
no botão Introdução, uma nova página é aberta no Centro de administração do
Microsoft 365, conforme mostrado abaixo, para configurar um e-mail para o domínio
personalizado que você possui.

➢ Clique na caixa com o rótulo " Configurar e-mail com um domínio personalizado.
Isso abrirá uma caixa para escolher um domínio que você já possui ou comprar um
novo domínio do registrador da Microsoft.

Como já possuímos um domínio personalizado, clique [usar um domínio próprio].


Isso abrirá o assistente de "e-mail de instalação" no Centro de administração do
Microsoft 365.
Clique em "Continuar" para adicionar seu domínio personalizado.
Digite o nome do domínio que você deseja configurar o e-mail.
Configurar um domínio para seu locatário é um procedimento simples e requer acesso
ao provedor de serviços DNS público da sua organização. Muitas grandes organizações
podem hospedar o próprio DNS, enquanto outras organizações optam por pagar
provedores de serviços (como o registrador de domínios).

As organizações podem usar qualquer nome de domínio público com o Microsoft 365. A
Microsoft oferece suporte à configuração de até 900 domínios em um locatário; você
pode configurar domínios de nível superior (como drservidores.online) e subdomínios
(negocios. drservidores.online) com seu locatário do Microsoft 365

Além de escolher um registrador de terceiros, as organizações também podem desejar


usar a Microsoft como registrador. Você pode ter acesso direto à compra de nomes de
domínio no Centro de administração do Microsoft 365.
As compras de domínio serão cobradas separadamente dos seus serviços de assinatura
do Microsoft 365.
➢ Clique em Continuar para a próxima etapa,

Isso validará seu domínio com o registrador e solicitará que você faça login no host de
domínio para verificar se você é o proprietário do domínio.

➢ Clique em Verificar para iniciar o processo de verificação.

Isso abrirá a página de login do registrador de domínios. Depois de fazer login no


registrador de domínios, você será solicitado a fornecer o código de validação, enviado
para o e-mail ou número de telefone registrado em seu registrador de domínios.

➢ Clique no botão "Conectar" para garantir que você é o proprietário do domínio


específico que você forneceu na última etapa.

Adicionar registros DNS

Para iniciar o roteamento de e-mails por Microsoft 365 para drservidores.online,


selecione Exchange e Proteção do Exchange Online e, em seguida, Adicionar registros
DNS. Solicitaremos que você entre no GoDaddy para aprovar a conexão e adicionar
automaticamente os registros DNS necessários para esse serviço.

Se não quiser configurar um serviço, desmarque a seleção e continue sem adicionar


registros DNS para ela.

Se isso se aplicar, você precisará limpar a seleção Exchange e Proteção do Exchange


Online e configurar seus próprios registros DNS personalizados para encaminhar
emails através do Microsoft 365 posteriormente.
Importante: antes de adicionar esses registros DNS, verifique se você já configurou um
endereço de e-mail drservidores.online no Microsoft 365 para todos os usuários
existentes que ainda precisam de um, ou eles não poderão enviar e receber e-mails.

Para ser compatível com o Microsoft 365, um serviço DNS deve oferecer suporte à
configuração dos seguintes tipos de registros:
CNAME: Os registros de Nome Canônico são registros de alias para um domínio,
permitindo que um nome aponte para outro nome como referência.
TXT: Um registro de texto é um registro DNS usado para armazenar informações não
estruturadas. Ao longo dos anos, o Sender Policy Framework (SPF), o DomainKeys
Identified Mail (DKIM) e outros dados de autenticação e verificação foram publicados
como registros TXT. Além do SPF e do DKIM, o processo de adição de domínio do
Microsoft 365 exige que o administrador coloque um determinado valor em um registro
TXT para confirmar a propriedade do domínio.
SRV: Registro do Service Locator é usado para especificar uma combinação de um host
além de uma porta para um determinado protocolo ou serviço da Internet.
MX: O registro Mail Exchanger é usado para identificar quais hosts (servidores ou outros
dispositivos) são responsáveis por lidar com e-mails de um domínio

➢ Pronto configuração de domínio personalizado concluído.


Configurar uma nova conta de administrador para a subscrição

Agora seu registro de domínio é validado e concluído. Na próxima etapa, você será
solicitado a fornecer um endereço de e-mail de administrador com o domínio
personalizado para configurar seu e-mail de Exchange no centro de administração do
Microsoft 365. Clique no botão "Atualizar e sair" para fazer login com sua nova conta de
domínio para continuar.

Na próxima etapa, os serviços da Microsoft conectarão seu domínio personalizado e


adicionarão registros DNS personalizados para o domínio personalizado em seu
registrador de domínios em seu nome.

Clique em continuar para adicionar os registros DNS no painel de controle do registrador


de domínios. Depois de adicionar os registros DNS em seu registrador de domínios
(depois de entrar na conta do registrador de domínios), você receberá uma mensagem
de sucesso e sua configuração de e-mail será concluída.
Clique em Concluído para concluir o processo de instalação. Agora sua assinatura do
Microsoft 365 Business está pronta e você pode adicionar os usuários ao Centro de
administração do Microsoft 365 e usar os serviços.
Gerenciando configurações de DNS para um domínio

Na página Conectar domínio, clique em Mais opções para expandir as opções e


selecione Adicionar seus próprios registros DNS. Aqui, você pode exibir as
configurações de DNS específicas necessárias por serviço por tipo de registro. Você
também pode baixar um arquivo CSV ou um arquivo de zona que pode ser carregado
em seu próprio servidor DNS.
Exibindo configurações de DNS

A saída CSV é formatada como colunas, enquanto a saída do arquivo de zona é


formatada para uso com serviços DNS padrão e pode ser importada ou anexada a
arquivos de zona do servidor DNS BIND ou da Microsoft.
Configurando um domínio padrão
Depois de adicionar um domínio, o Microsoft 365 define automaticamente esse
primeiro domínio personalizado como o domínio padrão, que será usado ao criar novos
usuários. No entanto, se você tiver domínios adicionais, poderá optar por selecionar um
domínio diferente para ser usado como o domínio padrão ao criar objetos.
Para gerenciar qual domínio será definido como seu domínio principal, selecione o
domínio na página Domínios e clique em Definir como padrão para atualizar a
configuração:

Definindo o domínio padrão

O domínio padrão será selecionado automaticamente ao criar usuários e grupos


baseados em nuvem.

Domínios Personalizados e Sincronização


Ao criar novos objetos baseados em nuvem, você pode selecionar qualquer um dos
domínios disponíveis em seu locatário. Ao sincronizar a partir de um diretório local, os
objetos serão configurados com o mesmo domínio configurado com o objeto local. Se o
domínio correspondente não tiver sido verificado no locatário, os objetos sincronizados
serão definidos para usar o domínio gerenciado pelo locatário.

Definindo configurações organizacionais


As configurações organizacionais, como o nome indica, são opções de configuração que
se aplicam a todo o locatário. Eles são usados para habilitar ou desabilitar recursos no
nível de serviço ou locatário.
Para acessar as configurações organizacionais, execute estas etapas:

 Navegue até o Centro de administração do Microsoft 365


(https://admin.microsoft.com).
 No painel de navegação, expanda Configurações e selecione Configurações da
organização.

Configurações da organização

A página Configurações da organização tem três guias:


 Serviços
 Segurança e privacidade
 Perfil organizacional

Serviços

A guia Serviços exibe as configurações disponíveis para cargas de trabalho, serviços e


recursos disponíveis no locatário do Microsoft 365.
Essas opções podem ser usadas para definir amplamente as configurações de segurança
e privacidade para sua organização. Assim como as configurações na guia Serviços,
esses são controles macro. O controle refinado está disponível para alguns desses itens
dentro de seus respectivos centros administrativos.

Perfil da organização
As configurações na guia Perfil da organização são amplamente informativas ou usadas
para gerenciar certos aspectos da experiência do usuário.

Como as outras guias de configurações da organização, as configurações nesta página


serão usadas com pouca frequência, geralmente ao configurar seu locatário e
personalizar a experiência.
Instalando a versão mais recente do Office

Ter um plano de negócios do Microsoft 365 permite que você instale os aplicativos do
Office em 5 dispositivos. Como administrador de empresas do Microsoft 365, você pode
instalar os aplicativos do Microsoft 365 a partir do próprio centro de administração do
Microsoft 365. A captura de tela abaixo mostra a página do inicializador de aplicativos
onde você pode iniciar o processo de instalação dos aplicativos do Microsoft 365.

Primeiro, é recomendável criar contas de usuário no Centro de administração do


Microsoft 365 e instalar os aplicativos do Microsoft 365 em dispositivos após o logon
na conta de usuário. Aqui mostramos um exemplo de uma conta de administrador que
usa o Centro de administração (Home → Setup) para instalar aplicativos.

Clique no botão "Instalar os aplicativos do Office mais recentes". Isso baixará o arquivo
OfficeSetup.exe e, ao executá-lo, os aplicativos do Office 365 serão instalados no
dispositivo Windows.
Depois de verificar a prontidão do sistema, seu sistema começará a baixar o aplicativo
do Office, conforme mostrado abaixo.

E, finalmente, você recebe a mensagem de conclusão como mostrado abaixo.


Agora a versão Web do aplicativo Office 365 (vem com a assinatura padrão do Microsoft
365) está instalada e, ao clicar no ícone do Office no dispositivo Windows, você receberá
uma tela de boas-vindas para entrar em sua conta do Office 365, conforme mostrado
abaixo.

Ao clicar no botão "Entrar", você será solicitado a entrar com uma conta da Microsoft.
Você pode usar sua conta de usuário comercial que foi criada na etapa anterior.
Uma vez feito, sua conta comercial será lembrada pelo sistema operacional Windows e,
automaticamente, o processo fará login em seus aplicativos e sites no dispositivo. Isso
reduzirá o número de vezes que você for solicitado a fazer login. A captura de tela abaixo
mostra essa etapa.

Clique em "OK" para concluir a instalação, agora você receberá uma mensagem de
configuração de conta bem-sucedida, em seguida abra um aplicativo do Microsoft office
365, clique em Arquivo e depois em Contas, você verá uma as informações da conta de
ativação.
Capítulo 5
Microsoft Admin Center
Como um novo administrador do Microsoft 365, sem dúvida, o Microsoft Admin Center
é um dos primeiros painéis com os quais você se familiarizará. O Centro de
Administração está repleto de atalhos e links para recursos e configurações com os quais
o novo administrador do M365 deve se familiarizar.

Centro de Administração do Microsoft 365

Antes de poder aceder às funcionalidades do Centro de Administração do Microsoft


365, tem de iniciar sessão com a sua conta de administrador. É a sua porta de entrada
para o lado administrativo do Microsoft 365. A visualização do painel do centro de
administração é a tela inicial na qual você acessa depois de fazer login. Ele fornece uma
visão simplificada das informações mais críticas e tarefas diárias.

Nessa página de destino, você pode adicionar usuários, gerenciar usuários ativos, criar
grupos de segurança e habilitar a autenticação multifator, entre outras tarefas. Para
organizações menores, essa interface simplificada pode ser suficiente. No entanto, o
centro de administração oferece uma ampla gama de centros de administração
especializados para empresas maiores ou que exigem configurações avançadas. Aqui,
você pode gerenciar serviços específicos, como Exchange Online, Teams e
configurações de conformidade, oferecendo um nível mais detalhado de controle.

Azure Active Directory (Microsoft Entra ID)


O Azure Active Directory, geralmente chamado de Azure AD, é o serviço de identidade
baseado em nuvem central do Microsoft 365. Ele permite o gerenciamento robusto de
usuários, grupos de segurança e políticas de acesso condicional. Compreender o Azure
AD e suas funções no Centro de Administração do Microsoft 365 garante que os
recursos da sua organização sejam seguros e gerenciados com eficiência.

As funções do Azure AD são essenciais para definir as tarefas dos administradores no


centro de administração. Por exemplo, um usuário atribuído à função "Leitor de
relatórios" pode exibir dados de resumo de uso e outros relatórios no centro de
administração, mas não pode alterar as configurações ou as contas de usuário.
Microsoft Entra, antigo Azure Active Directory
Navegando no Centro de Administração do Microsoft 365

O Centro de Administração do Microsoft 365 fornece várias opções para gerenciar os


serviços da sua organização.

"Usuários ativos" permite que você visualize e edite detalhes de usuários individuais.

“Dispositivos Ativos” os dispositivos são registrados no gerenciamento de dispositivo,


que pode ser definido por políticas. É possível criar políticas para dispositivos totalmente
gerenciados.

"Teams e Grupos" permite gerenciar grupos de segurança e outros tipos de grupos


dentro de sua organização.

"Cobrança" permite que você revise e gerencie suas assinaturas.

"Configurações" é onde você pode implementar configurações em toda a organização,


incluindo serviços, segurança e privacidade.
Por fim, a seção "Centros administrativos" contém centros de gerenciamento para
serviços M365 específicos. Esses serviços incluem o Exchange Online e o Teams. Cada
centro de administração permite definições de configuração mais avançadas específicas
para seus serviços.

À medida que você se familiarizar com o centro de administração, provavelmente usará


a guia "Atribuído" com frequência. Esta guia mantém o controle de todas as tarefas
atribuídas a você, ajudando-o a ficar por dentro de suas tarefas administrativas e
solicitações de serviço.

Gerenciando segurança e conformidade

Um dos aspectos críticos do Centro de Administração do Microsoft 365 é seu foco em


segurança e conformidade. Aqui você pode controlar como os usuários acessam dados
e serviços por meio de políticas de acesso condicional, habilitar a autenticação multifator
para adicionar uma camada extra de segurança e gerenciar grupos de segurança para
controlar quem tem acesso a quais recursos.

A seção de conformidade é igualmente vital, ajudando você a monitorar e gerenciar as


necessidades de conformidade de dados da sua organização. A partir daqui você pode
criar e gerenciar políticas de prevenção de perda de dados (DLP), acessar relatórios e
revisar alterações em andamento para garantir que sua organização esteja em
conformidade com as regulamentações necessárias.
Explorando novos recursos e mudanças contínuas

A Microsoft está continuamente melhorando e atualizando o Centro de Administração


do Microsoft 365, portanto, manter-se atualizado sobre novos recursos e mudanças
contínuas é essencial. Verificar regularmente a seção "Novidades" pode ajudá-lo a
manter-se atualizado e aproveitar os novos recursos à medida que são lançados.

 O Microsoft Entra, antigo Azure Active Directory é, sem dúvida, o componente


central do ecossistema do Microsoft 365. O Azure AD é a solução de
gerenciamento de identidade e acesso que permite que usuários e grupos
acessem com segurança os recursos do M365 usando políticas de acesso
condicional e outros mecanismos de segurança.

 A autenticação multifator é praticamente exigida por estruturas de segurança e


regulamentos de conformidade. A MFA é facilmente habilitada no Azure AD por
meio do Centro de Administração do Microsoft 365.

Um dos principais usos do Centro de Administração do Microsoft 365 é criar e gerenciar


usuários, grupos de segurança, assinaturas, revisar solicitações de serviço e alterar
configurações da organização que afetam a configuração global. As tarefas avançadas
podem incluir o gerenciamento de serviços específicos, como o Exchange Online ou o
Teams por meio de seus respectivos centros de administração, ou a implementação de
definições de configuração avançadas.
A Microsoft lança atualizações contínuas para o Centro de Administração do Microsoft
365.
 O Centro de administração do Microsoft 365 é o ponto de entrada para qualquer
novo administrador do Microsoft 365. É o local onde você executa uma ampla
gama de tarefas administrativas a partir de uma única interface centralizada.
Como resultado, você pode começar rapidamente a gerenciar contas de usuário,
grupos de segurança, configurações organizacionais e outros serviços do
Microsoft 365.

Compreender essa ferramenta é uma habilidade fundamental que permitirá que você
crie seu conjunto de habilidades de administração do Microsoft 365. O Centro de
Administração inclui muitos recursos, é atualizado regularmente e oferece suporte à
maioria das tarefas administrativas necessárias no dia a dia, além da configuração inicial
do seu ambiente Microsoft 365.

Migrando e-mails e arquivos para o Microsoft 365

O conteúdo migrado se beneficia da segurança e conformidade do Microsoft 365 e


permite que sua equipe seja produtiva e colabore na mesma plataforma. Existem 7
ferramentas de migração para migrar de diferentes fontes que armazenam seus e-mails,
dados e conteúdo para a visualização do Microsoft 365.

E-mails – Ferramenta a ser usada para migrar e-mails do seu servidor ou provedor de
e-mail atual para o Exchange Online.
Compartilhamento de arquivos – Ferramenta para copiar seus compartilhamentos de
arquivos locais para o OneDrive, SharePoint e Teams.
Box – Copie os usuários do Box e todo o conteúdo deles para o OneDrive, SharePoint
e Teams.
Dropbox – Copie seus usuários do Dropbox e todo o conteúdo deles para o OneDrive,
SharePoint e Teams.
Egnyte – Copie suas pastas do Egnyte e todo o conteúdo delas para o OneDrive,
SharePoint e Teams.
Google Workspace – Migre e-mails, documentos e dados da sua organização do
Google Workspace para o Microsoft 365.
Sharepoint Server – Copie seus sites clássicos prontos para uso e conteúdo do
SharePoint 2010, 2013 e 2016 para a experiência moderna do SharePoint.

Não estamos cobrindo o processo de migração. Aqui demos uma visão geral para migrar
e-mails e contatos de servidores Exchange herdados e serviços online mais antigos do
Exchange para o Microsoft 365 Exchange. Isso pode ser feito criando lotes de migração
no Centro de administração do Microsoft 365 na seção Home → Migration.
Adicionando um lote de migração

No Centro de administração do Microsoft 365, como administrador, você pode migrar e-


mails, calendários e contatos para o Microsoft 365 Exchange Online acessando o Centro
de administração do Microsoft 365 Exchange e selecionando Adicionar lote de migração.
Um guia passo-a-passo irá guiá-lo através do processo. Você precisará adicionar um lote
para cada tipo de e-mail que deseja trazer.

Por exemplo, se você tiver algumas caixas de correio atualmente em um Exchange


Server e outras hospedadas no Google Workspace, poderá adicioná-las como lotes de
migração separados. A captura de tela abaixo mostra a página principal dos lotes de
migração no centro de administração do Exchange. Clique em "Adicionar lote de
migração" (realçado na caixa vermelha)
Depois de clicado, ele abrirá um novo assistente, na página Introdução, fornecerá um
nome exclusivo para o lote de migração e escolherá o caminho de e-mail de migração
como "Migração para o Exchange Online" e clique em Avançar para continuar.

Observação: a partir de agora, para migrar uma caixa de correio do Exchange Online, use
o centro de administração clássico do Exchange, pois essa funcionalidade não está
disponível no novo centro de administração do Exchange. Aqui estamos fornecendo os
vários tipos de migração suportados pelo centro de administração do Exchange,
conforme mostrado na captura de tela abaixo.
Tipos de migração suportados

Migração em etapas – essa opção migra o conteúdo de caixas de correio de um


Exchange local para o Exchange Online. Você pode migrar lotes de caixas de correio até
que todas as caixas de correio sejam migradas para a nuvem. Essa migração é suportada
somente pelo Exchange Server 2003 e pelo Exchange Server 2007.

Migração de movimentação remota – essa opção migra o conteúdo de caixas de correio


de um Exchange local para o Exchange Online. Você pode migrar lotes de caixas de
correio até que todas as caixas de correio sejam migradas para a nuvem. Essa migração
é suportada pelo Exchange Server 2010 e versões posteriores.

Migração de substituição – essa opção migra o conteúdo de caixas de correio de um


Exchange local para o Exchange Online. Você pode migrar lotes de caixas de correio até
que todas as caixas de correio sejam migradas para a nuvem. Essa migração é suportada
pelo Exchange Server 2003 e versões posteriores.

Migração entre locatários – essa opção migra o conteúdo das caixas de correio de uma
Organização do Exchange Online (locatário) para outra Organização do Exchange Online
(locatário). Você pode migrar lotes de caixas de correio até que todas as caixas de correio
desejadas sejam migradas para o outro locatário.

Migração do Google Workspace (Gmail) – essa opção migra o conteúdo de caixas de


correio de uma organização do Google Workspace (Gmail) para o Exchange Online. Você
pode migrar lotes de caixas de correio até que todas as caixas de correio sejam migradas
para a nuvem.

Migração IMAP – Esta opção migra o conteúdo das caixas de correio do usuário do seu
sistema de e-mail de origem para o Microsoft 365 ou Office 365 se o sistema de e-mail
de origem oferecer suporte a IMAP. Você pode migrar lotes de caixas de correio até que
todas as caixas de correio sejam migradas. Essa migração é suportada pelo Exchange e
outros sistemas de e-mail.

O Microsoft 365 é um conjunto completo de ferramentas de produtividade, agora


agrupadas e com preços atraentes para garantir que todas as PMEs possam simplificar
seus processos internos, aumentar sua produtividade e proteger seus dados valiosos
contra cibercriminosos, permite um ambiente de trabalho híbrido sem comprometer a
segurança, a eficiência e a velocidade. Ele permanece conectado em tempo real em várias
ferramentas e aplicativos. Com Microsoft Teams, as PMEs agora podem ter um espaço
dedicado para comunicar, organizar e gerenciar assuntos relacionados ao trabalho em
uma plataforma de mensagens instantâneas dedicada com integrações perfeitas com o
ecossistema da Microsoft.
Capítulo 6
Integridade do Locatário
Você tem controle sobre o conteúdo que entra em seu locatário, bem como os controles
de segurança que você aplica a ele. No entanto, você não tem controle sobre fatores
externos, como conectividade entre serviços de plataforma, erros introduzidos do lado
do provedor de serviços ou erros com seu ambiente se conectando ao Microsoft 365.
Como qualquer outro serviço que você é responsável por gerenciar, você também
precisa ser capaz de desenvolver e executar um plano de resposta a incidentes.
Monitoramento e o gerenciamento da integridade de um locatário do Microsoft 365.

Criando e gerenciando solicitações de serviço

Embora a Microsoft esteja comprometida em garantir que a plataforma Microsoft 365


seja o mais confiável possível, podem ocorrer interrupções de serviço.
As solicitações de serviço para problemas do Microsoft 365 geralmente são geradas
por meio do Centro de administração do Microsoft 365. Você pode criar uma
solicitação de suporte executando as seguintes etapas:
 Faça login no centro de administração do Microsoft 365
(https://admin.microsoft.com) e navegue até Suporte | Nova solicitação de
serviço:
Criando uma solicitação de serviço

 No painel suspenso, digite uma pergunta ou palavras-chave relacionadas ao seu


problema ou solicitação de serviço. Se aplicável, uma lista de possíveis soluções
sugeridas será exibida. Se nenhuma opção adequada for exibida, você poderá
selecionar Entrar em contato com o suporte:
Sugestões de tíquete de serviço
 Na visualização Contatar suporte, você pode preencher todas as informações
necessárias, selecionar a opção preferida a ser contatada e, uma vez pronto, clicar em
Fale comigo:
Entrando em contato com o suporte
 Depois que uma solicitação de suporte for criada, você poderá selecionar o botão
Suporte | Exiba a opção de solicitações de serviço no Centro de administração do
Microsoft 365 para controlar o status da solicitação de serviço ou atualizá-la com
novas informações:
Histórico de solicitações de serviço

Depois de abrir seu tíquete de suporte, a matriz de suporte da Microsoft detalha a


rapidez com que a equipe de suporte entrará em contato com você:

Além das opções de suporte já mencionadas, os clientes também podem adquirir


contratos de serviço e suporte pagos. Esse serviço, chamado Premier Support, vem com
acesso a um gerente de suporte nomeado (um gerente de conta do cliente) que pode
atuar em questões proativas e reativas.

Criando um plano de resposta a incidentes

Se ocorrer um incidente que afete a disponibilidade de serviços ou recursos em seu


locatário, você precisará ser capaz de responder rapidamente. Um plano de resposta a
incidentes é uma estrutura que você pode preparar para ajudá-lo a resolver problemas
rapidamente.
Embora os detalhes de cada incidente possam ser diferentes, as etapas que você
executa para preparar e trabalhar em um deles são as mesmas:
 Valide os detalhes do escopo do incidente e confirme se seu ambiente foi afetado.
 Verifique se o incidente é relevante para sua organização.
 Uma vez que a degradação e a relevância para o seu ambiente tenham sido
confirmadas, analise as fontes de informação para obter detalhes sobre a linha
do tempo de Resposta da Microsoft.
A Microsoft publicará atualizações de status regulares no Centro de Mensagens. Se
informações como uma linha do tempo não tiverem sido estabelecidas, você poderá
abrir um tíquete de serviço com a Microsoft para solicitar essas informações.

Monitorando a integridade do serviço

As informações de integridade do serviço estão disponíveis no Centro de administração


do Microsoft 365. A Microsoft fornece informações de integridade para uma variedade
de serviços e recursos, incluindo os serviços SaaS, como o Exchange Online ou o
SharePoint Online, a integridade do ambiente de sincronização de diretórios, bem como
os problemas de recursos do sistema operacional Windows e a integridade do serviço.
Você pode verificar a integridade geral do serviço navegando até o painel de integridade
(Integridade | Dashboard):
Painel de integridade do serviço

O painel de integridade contém o status de integridade atual de todos os serviços do


Microsoft 365. Normalmente, os serviços aparecerão como íntegros, embora esse
status seja atualizado quando um serviço tiver um problema.

A página Integridade do serviço (Integridade | Integridade do serviço) exibirá as


informações mais detalhadas e abrangentes sobre quaisquer problemas em andamento
ou resolvidos.

Cada serviço com um incidente exibirá um status. Os status possíveis incluem o


seguinte:
 Serviço normal: esse status indica que o serviço está disponível e não tem
incidentes ou incidentes atuais durante o período do relatório.
 Recuperação estendida: esse status indica que, embora as etapas tenham sido
concluídas para resolver o incidente, pode levar tempo para que as operações
voltem ao normal. Durante um período de recuperação prolongado, algumas
operações de serviço podem ser atrasadas ou levar mais tempo para serem
concluídas.
 Investigando: esse status indica que um possível incidente de serviço está
sendo revisado.
 Serviço restaurado: esse status indica que um incidente estava ativo no início
do dia, mas o serviço foi restaurado.
 Interrupção do serviço: esse status indica que o serviço não está funcionando
e que os usuários afetados não conseguem acessar o serviço.
 Informações adicionais: Este status indica a presença de informações sobre um
incidente recente do dia anterior.
 Degradação do serviço: esse status indica que o serviço está lento ou,
ocasionalmente, parece não responder por breves períodos.
 PIR publicado: esse status indica que um Relatório Pós-Incidente (PIR) do
incidente de serviço foi publicado.
 Restaurando o serviço: esse status indica que o incidente de serviço está
sendo resolvido.

Como administrador, é importante verificar com frequência o painel de integridade do


Serviço para ser informado sobre alertas ou incidentes. Se um problema de serviço
estiver afetando o Centro de administração do Microsoft 365, você também poderá
tentar a página de status do Office 365 (https://status.office.com) e a página de status
do Azure (https://status.azure.com).

Monitorando o acesso ao aplicativo


Como parte de suas práticas operacionais, você deve revisar periodicamente os
aplicativos permitidos em seu ambiente e remover as autorizações para aplicativos que
parecem suspeitos ou não estão mais sendo usados.
Os aplicativos registrados ou autorizados no Azure AD podem ser usados para fornecer
logon único para aplicativos de nuvem SaaS e aplicativos gerenciados internamente.
Dependendo das configurações da sua organização, os aplicativos podem ser
autorizados por usuários finais, administradores ou ambos.

Relatórios de uso do Microsoft 365


Os relatórios de uso do Microsoft 365 estão disponíveis no Centro de administração do
Microsoft 365. Eles são relatórios amplos que podem ser usados para obter um
instantâneo de alto nível de como sua organização usa a plataforma Microsoft 365. Os
dados do relatório incluem estatísticas sobre quantos arquivos são armazenados no
SharePoint, quantas caixas de correio do Exchange estavam ativas durante o período de
relatório, bem como envolvimento com outros produtos, como Yammer ou Formulários:

Relatórios de uso do Microsoft 365


Os relatórios de uso podem ser acessados navegando até o Centro de administração do
Microsoft 365 (https://admin.microsoft.com), expandindo Relatórios e selecionando
Uso.
Viva Insights
Anteriormente conhecido como Workplace Analytics, o Viva Insights fornece
recomendações sobre hábitos pessoais e de trabalho em equipe. O Viva Insights tem
quatro áreas principais:
 Insights pessoais
 Hábitos de trabalho em equipe
 Tendências organizacionais
 Insights avançados

Cada uma dessas áreas tem características únicas que fazem parte da história do Viva.
Insights pessoais
Como o nome sugere, os insights pessoais são feitos sob medida para um indivíduo. Os
insights pessoais são privados e só são visíveis para o indivíduo a quem se destinam. Os
insights pessoais são melhor visualizados usando o aplicativo Viva Insights no Microsoft
Teams.
Aplicativo Viva Insights no Microsoft Teams

O aplicativo Viva Insights tem funções para permitir que você faça um plano de foco (às
vezes chamado de recurso de tempo de proteção), envie elogios para seus colegas
pública ou privadamente e permaneça conectado por meio de sugestões de tarefas
baseadas em IA e assistência para reuniões.
O aplicativo Viva Insights também apresenta meditação guiada pelo Headspace e
exercícios de atenção plena, bem como solicitações para fazer uma pausa e refletir sobre
seus sentimentos pessoais. Usando o cartão de atividades do Reflection, você pode até
definir lembretes diários para fazer check-in em si mesmo:

O Viva Insights também tem um micro aplicativo diário chamado Deslocamento virtual,
que permite aos usuários revisar as próximas reuniões e tarefas, bloquear o tempo de
foco e iniciar uma variedade de atividades de minipausa, meditativas e reflexivas.
Juntos, esses recursos de insights podem ajudar os usuários a gerenciar sua
produtividade e bem-estar pessoal.

Hábitos de trabalho em equipe

Os hábitos de trabalho em equipe do Viva Insights, parte da experiência premium do


Viva Insights, permitem que os gerentes obtenham recomendações adicionais para
gerenciar pessoas. Os hábitos de trabalho em equipe ajudam os gerentes a
identificarem o trabalho regular após o expediente, as condições de sobrecarga de
reuniões e a falta de tempo de foco dedicado.
Os gerentes podem configurar suas equipes adicionando usuários manualmente,
embora possam usar a lista sugerida se a propriedade do gerente tiver sido configurada
no Active Directory ou no Azure Active Directory:
Três características principais adicionais dos hábitos de trabalho em equipe são as
seguintes:

 Agendamento de tempo recorrente 1:1 com funcionários gerenciados.


 Reunir horas de silêncio impacta para determinar como os hábitos de trabalho
afetam os funcionários fora de seu horário de trabalho configurado.
 Planos compartilhados para dias sem reunião e horários de foco
compartilhados.

As organizações que têm as ferramentas de hábitos de trabalho em equipe disponíveis


podem melhorar o bem-estar de seus funcionários e o equilíbrio entre vida pessoal e
profissional. O recurso Hábitos de trabalho em equipe requer uma licença separada do
Microsoft Viva Insights.
Tendências organizacionais
A guia Tendências da organização mostra insights de líderes e gerentes de negócios
para ajudar a entender como gerenciar suas equipes com eficiência, como identificar
padrões de trabalho:
Os dados de tendência da organização são orientados para a privacidade, exigindo um
mínimo de 10 pessoas (incluindo o gerente) para estar na cadeia de gerenciamento,
direta ou indiretamente. Além disso, o acesso às tendências da organização requer a
concessão de acesso aos insights do gerente por meio da configuração do Viva.

Insights avançados
O Microsoft Viva Advanced Insights é uma ferramenta de relatórios que fornece
insights comportamentais baseados em pesquisa sobre padrões de trabalho
organizacionais, como trabalho híbrido, equilíbrio entre vida pessoal e profissional e
bem-estar dos funcionários.
A ferramenta de relatórios Insights avançados vem com vários modelos integrados e
ferramentas de análise para ajudar as organizações a entenderem tudo, desde a eficácia
da reunião até as tendências de desempenho dos funcionários correlacionadas às
reuniões do gerente 1:1:
Com grandes mudanças organizacionais, como cenários de trabalho híbrido e remoto,
pode ser importante entender como esses padrões de trabalho afetam o desempenho,
incluindo pontos de dados interessantes, como quanto tempo é gasto durante reuniões
multitarefa ou quanto trabalho está sendo feito fora do horário comercial normal:

Relatórios especiais
Finalmente, há uma versão leve do relatório Business Resilience (do Viva Insights), que
está disponível para organizações que têm pelo menos 100 licenças ativas do Exchange
e do Viva Insights. Este relatório ajuda os líderes organizacionais a entenderem como
utilizar o trabalho remoto, como manter um equilíbrio entre vida pessoal e profissional,
a eficácia das reuniões virtuais e como participar das comunidades do Yammer.
Capítulo 7
Sincronização de identidade
O Microsoft 365 é uma plataforma baseada em identidade, o que significa que todos os
serviços e recursos disponíveis são, em última análise, projetados em torno dos
conceitos de segurança e identidade.
Projetando soluções de sincronização
Ao discutir o Azure AD, é importante entender onde as identidades são armazenadas e
como a autenticação é executada. Com o Azure AD, três modelos básicos de identidade
estão disponíveis:
 Autenticação de nuvem: a autenticação de nuvem é um modelo em que as
identidades são criadas (ou sincronizadas com) o Azure AD e a autenticação é
processada pelo Azure AD.
 Identidade federada: com a identidade federada, os objetos de usuário são
sincronizados com o Azure AD, mas a autenticação acontece no diretório da
origem da identidade.
 Identidade externa: normalmente usada para cenários B2B (business-to-
business) ou B2C (business-to-consumer), a identidade externa é usada
quando um locatário armazena um tipo de referência ou um objeto convidado
que representa um usuário externo em outro diretório, como o Azure de um
parceiro de negócios Ambiente AD, Facebook ou Google.

Vamos nos concentrar em modelos de identidade que envolvem sincronização de


diretórios e trabalhar com os recursos em torno dessas soluções. A identidade híbrida
é um modelo de identidade e autenticação que envolve uma identidade local e uma
identidade de nuvem sincronizada correspondente. Com o Microsoft 365, você pode
implantar uma solução de identidade híbrida usando o Azure Active Directory Connect
(mais comumente conhecido como Azure AD Connect).

Visão geral do Azure AD Connect


O Azure AD Connect é uma ferramenta de sincronização de diretórios que evoluiu
constantemente nos últimos anos para fornecer recursos aprimorados nas áreas de
gerenciamento de autenticação e sincronização de identidade. O atual A plataforma
Azure AD Connect foi criada no Microsoft Identity Manager (MIM).
Em um nível alto, o Azure AD Connect funciona conectando-se a vários diretórios
locais e na nuvem, lendo objetos como usuários e grupos e provisionando-os para
outro diretório. Há vários termos-chave para entender ao trabalhar com o Azure AD
Connect.
OPS: O servidor de preparo é passivo e não processa ativamente as exportações para o Azure
AD. Não há suporte para ter dois servidores ativos do Azure AD Connect em um único
locatário.
Agora que você entende a terminologia básica em torno do Azure AD Connect, vamos
passar para o trabalho com diretórios.
Azure AD Connect com uma única floresta e um único locatário

De todas as arquiteturas potenciais disponíveis entre o Active Directory, o Azure


AD e Azure AD Connect, o mais comum (e mais fácil) é quando o Azure AD Connect é
usado para sincronizar dados de uma única floresta do Active Directory (incluindo um
ou mais domínios na mesma floresta) em uma única Locatário do Active Directory do
Azure.

FSincronização de floresta única para locatário único

OPS:
Se você escolher a opção de instalação expressa durante a instalação, essa será a única
topologia do Azure AD Connect com suporte. A instalação expressa configurará
automaticamente a Sincronização de Hash de Senha.
Há outros cenários organizacionais em que talvez seja necessário oferecer suporte a
várias florestas. Grandes organizações às vezes configuram vários diretórios no que é
chamado de configuração de floresta de recursos.
A Microsoft, recomenda tentar consolidar para um único locatário sempre que possível.
para obter a melhor experiência. E, independentemente das topologias do Azure AD
Connect selecionadas, não há suporte para implantar mais de um servidor ativo do
Azure AD Connect em um único locatário. Se você precisar conectar vários sistemas
locais a um único locatário do Azure AD, poderá conseguir isso com um único servidor
do Azure AD Connect.

Noções básicas sobre os pré-requisitos do Azure AD Connect


A sincronização do Azure AD Connect tem vários pré-requisitos, incluindo hardware e
software com suporte, bem como permissões necessárias para várias opções de
sincronização.
Os pré-requisitos do Azure AD podem ser divididos em sete seções:

 Azure AD
 Active Directory local
 SQL Server
 Requisitos de hardware do servidor Azure AD Connect
 Requisitos de software do servidor Azure AD Connect
 Contas e segurança
 Conectividade

Vamos analisar rapidamente os requisitos.


Azure AD, primeiro conjunto de requisitos envolve seu ambiente do Azure AD:
 Você deve ter um locatário do Azure AD (qualquer assinatura do Azure AD ou do
Microsoft 365 é suficiente).
 Você deve ter um ou mais domínios verificados no Azure AD.

OPS:
 A documentação do Microsoft Azure AD Connect ) lista um domínio verificado
como um requisito, mas funcionalmente, você pode instalar e configurar a
sincronização do Azure AD Connect sem um domínio verificado. A interface do
usuário exibirá um aviso, mas você pode continuar. Os objetos receberão um
sufixo de nome de domínio gerenciado (onmicrosoft.com) quando forem
sincronizados.
Active Directory local
Antes de instalar o Azure AD Connect, você também precisará verificar se o Active
Directory também atende a determinados requisitos:
 Você deve ter pelo menos um ambiente do Active Directory local com o nível
funcional e o esquema da floresta do Windows Server 2003 ou posterior.
 O nome NetBIOS da floresta ou domínio não pode ter um ponto.
 O controlador de domínio que o Azure AD Connect usa deve ser gravável. Não
há suporte para RODCs (controladores de domínio somente leitura) para uso
com o Azure AD Connect. Os RODCs são permitidos no ambiente, mas o Azure
AD Connect deve ser instalado em um site do Active Directory sem RODCs.
SQL Server
Além dos principais pré-requisitos para instalar e configurar o Azure AD Connect, você
deve estar ciente das limitações em relação ao tamanho do banco de dados.
Por padrão, o Azure AD Connect instala o SQL Server 2019 Express para uso com o
banco de dados do Azure AD Connect. As edições Express do SQL são limitadas a um
banco de dados de 10 GB, o que é suficiente para gerenciar a sincronização de
aproximadamente 100.000 objetos. Se a soma de objetos em todos os diretórios
conectados for maior que 100.000 objetos, você precisará configurar o Azure AD
Connect durante a instalação para se conectar a uma versão completa do SQL Server.
Os requisitos de hardware do Azure AD Connect são em grande parte ditados pela
escala do ambiente:
Como mencionado anteriormente, as implantações do Azure AD Connect usadas para
sincronizar mais de 100.000 objetos exigirão seu próprio SQL Server.

O servidor usado para o Azure AD Connect deve ter uma GUI completa instalada.
Ele não oferece suporte à implantação em nenhuma edição do Windows Server Core.
Verifique se você tem o PowerShell 5.0 ou posterior, bem como o .NET Framework
4.5.1 ou posterior instalado.

AD FS
Se você estiver usando o assistente de instalação do Azure AD Connect para configurar
o AD FS, há requisitos adicionais que devem ser atendidos:
 Se você estiver usando o Azure AD Connect para configurar o AD FS, os
servidores de federação e proxy de aplicativo Web (WAP) já deve ter certificados
TLS/SSL instalados e os servidores devem ser acessíveis via WinRM.
 Os hosts do servidor AD FS devem ser Windows Server 2012 R2 ou posterior.
 Os servidores do farm do AD FS devem ser ingressados no domínio. Os servidores
proxy de aplicativo Web do AD FS não devem ser ingressados no domínio.
 O AD FS também tem requisitos específicos de resolução de nomes. O domínio
DNS interno deve usar registros A para o farm de servidores de federação (o DNS
externo pode usar registros A ou registros CNAME).

Contas e segurança
Para configurar com êxito o Azure AD Connect, você deve ter acesso a contas
privilegiadas:
 Você deve ter uma conta de Administrador Global do Azure AD ou
Administrador de Identidade Híbrida para configurar a sincronização. Essas
credenciais são usadas para criar uma conta de serviço no Azure AD usada para
provisionar e sincronizar objetos.
 Se você usar a opção de configuração Express ou atualizar do produto DirSync
herdado, a conta de instalação deverá ser membro de Administradores
Corporativos no Active Directory local.
Planejando a entrada do usuário
A etapa final no planejamento de sua solução de identidade híbrida é em torno do tipo
de experiência de entrada que você deseja implantar para seus usuários.
 Sincronização de hash de senha
 Autenticação de passagem
 Federação

Depois de selecionar um mecanismo de identidade e autenticação para seu locatário,


você pode começar a preparar seu ambiente para autenticação híbrida.
Independentemente do método selecionado para autenticar a identidade híbrida, o
Azure AD Connect pode ser usado para configurá-lo.
Capítulo 8
Microsoft Entra configurações expressas

A primeira etapa para implantar o Azure AD Connect é reunir os requisitos do seu


ambiente. Esses requisitos podem afetar os pré-requisitos para implantação (como
memória adicional ou um ambiente autônomo do SQL Server). Como parte do processo
de planejamento, você também desejará identificar qual método de entrada será
empregado (sincronização de hash de senha, autenticação de passagem ou federação

Se você tiver uma topologia de floresta única e usar a sincronização de hash de


senha para autenticação, as configurações expressas serão uma boa opção para usar ao
instalar o Microsoft Entra Connect. As configurações expressas são a opção padrão para
instalar o Microsoft Entra Connect e são usadas para o cenário mais comumente
implantado. Bastam apenas etapas breves para estender seu diretório local para a
nuvem.

Antes de iniciar a instalação do Microsoft Entra Connect.

Link: baixe o Microsoft Entra Connect e conclua as etapas de pré-requisito.

Instalação expressa do Microsoft Entra Connect

 Entre como Administrador Local no servidor no qual você deseja instalar o


Microsoft Entra Connect. O servidor no qual você entrar será o servidor de
sincronização.
 Vá para AzureADConnect.msi e clique duas vezes para abrir o arquivo de
instalação.
 Em Boas-vindas, marque a caixa de seleção para concordar com os termos de
licenciamento e selecione Continuar.
 Em Configurações expressas, selecione Usar configurações expressas.
 Em Conectar-se ao Microsoft Entra ID, insira o nome de usuário e a senha da
conta administrador de identidade híbrida e selecione Avançar.
Na tela Conectar-se ao AD DS, digite o nome de usuário e a senha para uma conta de
administrador corporativo. Você pode inserir a parte do domínio no formato NetBIOS
ou FQDN,como drservidores\administrator ou drservidores.online\administrator.
Selecione Avançar.

A página Configuração de entrada do Microsoft Entra aparece somente se você não


tiver concluído a etapa para verificar seus domínios nos pré-requisitos.
 Se você vir essa página, examine todos os domínios marcados como Não
Adicionado ou Não Verificado. Verifique se os domínios foram verificados no
Microsoft Entra ID. Depois de verificar seus domínios, selecione o ícone atualizar.
 Em Pronto para configurar, selecione Instalar.

❖ Como opção, em Pronto para configurar, você pode desmarcar a


caixa de seleção Iniciar o processo de sincronização assim que a
configuração for concluída. Você deverá desmarcar essa caixa de
seleção se desejar fazer mais configurações, como
adicionar filtragem. Se você desmarcar essa opção, o assistente
configurará a sincronização, mas deixará o agendador desabilitado.
O agendador não será executado até você habilitá-lo manualmente
por meio da reexecução do assistente de instalação.
❖ Se você deixar a caixa de seleção Iniciar o processo de
sincronização quando a configuração for concluída marcada, uma
sincronização completa de todos os usuários, grupos e contatos
para o Microsoft Entra ID será iniciada imediatamente.
❖ Se tiver o Exchange na sua instância do Windows Server Active
Directory, você também terá a opção de habilitar a Implantação do
Exchange Híbrido. Habilite essa opção se você planeja ter caixas de
correio do Exchange na nuvem e no local ao mesmo tempo.
 Quando a instalação for concluída, selecione Sair.
Conectar seus diretórios

 Para se conectar ao AD DS (Active Directory Domain Services), o Microsoft


Entra Connect precisa do nome da floresta e das credenciais de uma conta com
permissões suficientes. Clique no atalho do Azure AD Connect e insira as
credenciais.
Depois de inserir o nome da floresta e selecionar Adicionar diretório, uma janela será
exibida.
 Em Recursos Adicionais Marque todas as Opções aplicáveis e Clique em
Próximo.
 Apenas deixe marcada as opções Write-back de senha e Write-back de grupo se
tiver o Exchange Server instalado no servidor.

 Clique em Próximo para seguir com a Configuração.

Filtragem de aplicativos e atributos do Microsoft Entra

Se você quiser limitar quais atributos serão sincronizados com o Microsoft Entra ID,
comece selecionando os serviços que você usa. Se você alterar as seleções nesta página,
precisará selecionar explicitamente um novo serviço executando novamente o
assistente de instalação.
Com base nos serviços que você selecionou na etapa anterior, essa página mostra todos
os atributos que são sincronizados. Essa lista é uma combinação de todos os tipos de
objetos que estão sendo sincronizados. Se precisar que alguns atributos permaneçam
não sincronizados, você poderá limpar a seleção desses atributos.
Sincronização de atributo

Você pode estender o esquema no Microsoft Entra ID usando atributos personalizados


que sua organização adicionou ou usando outros atributos no Active Directory. Para usar
esse recurso, na página Recursos Opcionais, selecione Sincronização de atributo de
Extensão de Diretório. Na página Extensões de Diretório, você pode selecionar mais
atributos para sincronizar.

 Configuração finalizado com êxito clique em Sair e depois entre novamente.


 Próximo passo é acessar o portal do Microsoft 365 e verificar se as contas dos
usuários locais foram criadas.
 Posteriormente vincular licenças aos usuários.

Monitorando a sincronização usando o Azure AD Connect Health


O Azure AD Connect Health é um recurso premium da licença do Azure AD.
O Azure AD Connect Health tem recursos de agente separados para o Azure AD
Connect, o Azure AD Health para Serviços de Diretório e o Azure AD Health para
Serviços de Federação do Active Directory (AD FS).

Azure AD Connect Health


Você pode ver o portal do Azure AD Connect Health em
https://aka.ms/aadconnecthealth. A partir daí, você poderá visualizar detalhes básicos
sobre seu ambiente, bem como obter pacotes de instalação do agente.
Integridade do Azure AD Connect

Embora o agente do Azure AD Connect Health para sincronização esteja incluído na


instalação do Azure AD Connect, os agentes de integridade para DS e AD FS são
instalações separadas e devem ser baixados separadamente:
 Agente de integridade do Azure AD Connect para DS:
 https:// go.microsoft.com/fwlink/?LinkID=820540
 Agente de integridade do Azure AD Connect para AD FS: https://
go.microsoft.com/fwlink/?LinkID=518973

Se você não tiver o AD FS implantado em seu ambiente, não será necessário implantar
os agentes do AD FS.

Azure AD Connect Health para sincronização


O principal produto de integridade, Azure AD Connect Health for sync, mostra a
integridade atual do seu ambiente de sincronização, incluindo problemas de
sincronização de objetos e erros relacionados a dados.
Você pode exibir o status de integridade e os erros identificados selecionando Erros de
sincronização em Azure Active Directory Connect (Sync) no portal do Azure AD
Connect Health (https://aka.ms/aadconnecthealth).

Erros de sincronização do Azure AD Connect Health

A seleção de um tipo de erro permitirá que você análise erros individuais.


Azure AD Connect Health para Serviços de Diretório
A Microsoft recomenda a implantação do Azure AD Connect Health para agentes de
Serviços de Diretório em todos os controladores de domínio que você deseja monitorar
ou em pelo menos um para cada domínio.
A implantação do agente do Azure AD Connect Health é relativamente simples,
solicitando apenas uma credencial para concluir a instalação. Depois que a instalação for
concluída, você poderá revisar os detalhes sobre a integridade do controlador de
domínio no portal do Azure AD Connect Health em https://aka.ms/aadconnecthealth.

Azure AD Connect Health, podemos checar os serviços de:


Serviços de Domínio Active Directory e os Serviços de Federação do Active Directory,
Além das informações de diagnóstico, os serviços de integridade do AD DS e AD FS
também podem fornecer análise de uso e monitoramento de desempenho, bem como
logons com falha e informações sobre entradas arriscadas.
A Microsoft recomenda configurar uma identidade exclusiva no Azure AD com a função
Administrador de Identidade Híbrida para sincronização na nuvem do Azure AD
Connect.
Instalando o agente de provisionamento
Para começar a instalar a sincronização na nuvem do Azure AD Connect, siga estas
etapas:

 Faça logon em um servidor no qual você deseja instalar o agente de provisionamento


de sincronização em nuvem do Azure AD Connect.
 Navegue até o portal do Azure (https:// portal.azure.com) e selecione Active
Directory | Microsoft Entra Connect.
Azure AD Connect no portal do Azure

 No menu de navegação, selecione Sincronização na nuvem.


 4 Em Monitor, selecione Agentes.
 Selecione Baixar agente local.
Baixar o agente local para a sincronização

 No submenu Agente de Provisionamento do Azure AD, selecione Aceitar termos


e baixar para iniciar o download.

 Abra o arquivo AADConnectProvisioningAgentSetup.exe para iniciar a


instalação.
 Concorde com os termos de licenciamento e clique em Instalar para implantar o
pacote de provisionamento do Microsoft Azure AD Connect.
 Após a conclusão da instalação do software, o assistente de configuração será
iniciado. Clique em Avançar na página inicial para iniciar a configuração.
 Na página Selecionar Extensão, escolha o botão de opção Provisionamento
controlado por HR (Workday e SuccessFactors) / Azure AD Connect Cloud Sync
e clique em Avançar.

A página Selecionar Extensão de sincronização

 Na página Connect Azure AD, clique em Autenticar para entrar no Azure AD.
 Na página Configurar Conta de Serviço, selecione o botão de opção Criar gMSA
para instruir o processo de instalação a provisionar um novo gMSA no formato
DOMAIN\provAgentgMSA. Insira um Domínio
 Credencial de Administrador ou Administrador Corporativo e clique em
Avançar.
Configurando uma conta de serviço de sincronização

CRIANDO UM GMSA PERSONALIZADO


Você também pode criar um gMSA, se desejar. A conta de serviço personalizada precisará
ter permissões delegadas para ler todas as propriedades em todos os objetos.

 Na página Conectar Active Directory, clique em Adicionar Diretório e forneça as


credenciais de domínio para adicionar o diretório à configuração.
 Quando terminar, clique em Avançar.
Adicionando um diretório à sincronização

 Revise os detalhes na página Configuração do agente e clique em Confirmar para


implantar o agente de provisionamento. Quando terminar, clique em Sair.

Configurando o serviço de provisionamento


Para concluir a implantação da sincronização de nuvem do Microsoft Entra Connect,
você precisará definir uma nova configuração no portal do Azure:
 Navegue até o portal do Azure (https:// portal.azure.com) e selecione Active
Directory | Microsoft Entra Connect.
 Selecione Sincronização na nuvem no menu de navegação e, na guia Configurações,
selecione Nova configuração.
 Na página Nova configuração de sincronização na nuvem, selecione quais domínios
você deseja sincronizar com o Microsoft Entra. Se desejar, marque a caixa de
seleção Habilitar sincronização de hash de senha. A caixa de seleção de
sincronização de hash de senha nesta página habilita apenas o recurso; ele não
configura a sincronização de hash de senha como um método de entrada.
Criando uma configuração de sincronização

 Role até a parte inferior da página e clique em Criar para concluir a configuração
básica.

A configuração de sincronização na nuvem do Azure AD Connect foi concluída, mas


ainda não está habilitada e pronta para iniciar o provisionamento de usuários. Na
próxima série de etapas, você pode personalizar o serviço antes de habilitá-lo
completamente.
Personalizando o serviço de provisionamento
Como o serviço local Azure AD Connect, a sincronização na nuvem do Azure AD
Connect apresenta a capacidade de executar o escopo (incluindo ou excluindo objetos
da sincronização), bem como o mapeamento de atributos.
Depois de criar uma nova configuração, você deve ser redirecionado para as
propriedades da configuração, conforme mostrado.
Página de visão geral do agente de provisionamento

Nesta página, você pode configurar os filtros de escopo e mapeamentos de atributos


para personalizar seu ambiente. Por padrão, a sincronização na nuvem do Azure AD
Connect incluirá todos os objetos na floresta conectada e domínios para sincronização.
Filtros de escopo
Ao selecionar Filtros de escopo em Gerenciar, você pode configurar quais objetos devem
ser incluídos para sincronização com o Azure AD. Você pode especificar uma lista de
grupos de segurança ou selecionar unidades organizacionais, mas não ambas.
Filtros de escopo de sincronização

Há algumas advertências importantes ao usar filtros de escopo com a sincronização de


nuvem do Azure AD Connect:
 Ao usar o escopo baseado em grupo, objetos aninhados além do primeiro nível
não serão incluídos no escopo.
 Você só pode incluir 59 UOs ou grupos de segurança separados como filtros
de escopo.

Também é importante observar que o uso de grupos de segurança para executar o


escopo é recomendado apenas para cenários de pilotagem.
Mapeamento de atributos
Outra opção de personalização disponível envolve o mapeamento de valores de atributo
entre objetos locais e na nuvem. Assim como no Microsoft Entra Connect, você pode
configurar como os atributos de nuvem são preenchidos, seja de um atributo de origem,
de um valor constante ou de algum tipo de expressão.
A sincronização na nuvem do Microsoft Entra Connect vem com um fluxo de
mapeamento de atributo padrão, conforme mostrado:
Mapeamentos de atributos de sincronização

Você pode selecionar um atributo existente para modificar ou criar um novo fluxo de
atributo.
Um dos recursos básicos de configuração para muitos atributos é configurar um valor
padrão (se o valor local estiver em branco), permitindo que você verifique se os atributos
de nuvem são preenchidos com valores.
O atributo Country foi selecionado e atualizado com o valor padrão, BR. Isso garante
que, se o atributo Country local de um usuário estiver em branco, o atributo de nuvem
correspondente será preenchido com uma entrada válida.
Editar mapeamentos de atributos

A sincronização na nuvem do Azure AD Connect também apresenta um construtor de


expressões, permitindo que você crie seus próprios fluxos de atributos personalizados.
Capítulo 9
Criando e gerenciando usuários
Criar e gerenciar usuários é fundamental para administrar um sistema de informações
seja esse sistema um aplicativo em uma rede pequena, um diretório de escala
empresarial ou um serviço de nuvem hospedado por um provedor de SaaS.
No contexto do Azure AD (Microsoft Entra), há três tipos principais de identidade:

 Usuários baseados em nuvem


 Usuários sincronizados
 Usuários convidados

Ao planejar cenários de identidade, é importante entender os benefícios, recursos,


integração com produtos de diretório ou segurança existentes, requisitos de
infraestrutura local e disponibilidade de rede.
Criando e gerenciando usuários de nuvem
De uma perspectiva do Azure AD, os usuários de nuvem são o tipo de objeto mais fácil
de entender e gerenciar. Quando você cria um locatário do Azure AD ou do Microsoft
365, uma das primeiras coisas que você configura é sua identidade de usuário
administrador (na forma de [email protected].
O domínio inicial (ou domínio de locatário) sempre será um domínio somente de nuvem,
já que o Azure AD sempre será a fonte de autoridade para ele. Quando você adiciona
domínios a um locatário, os domínios são inicialmente configurados como gerenciados,
ou seja, o Azure AD é usado para gerenciar o repositório de identidades.
Um benefício da configuração de usuários somente na nuvem é que não há dependência
de nenhuma outra infraestrutura ou serviço de identidade. Para muitas pequenas
organizações, a identidade somente na nuvem é a solução perfeita porque não requer
nenhum investimento em hardware ou software além de uma assinatura do Microsoft
365.
A maneira mais fácil de provisionar usuários de nuvem é por meio do Centro de
administração do Microsoft 365 (https://admin.microsoft.com). Para configurar um
usuário, expanda Usuários, selecione Usuários Ativos e clique em Adicionar um usuário.
Adicionando um novo usuário de nuvem

Você pode configurar as propriedades de nome de um usuário, bem como atribuir-lhes


quaisquer licenças e um local por meio do fluxo de trabalho do assistente adicionar um
usuário, conforme mostrado:
Página Atribuir licenças de produto

Na página Configurações opcionais, você também pode configurar propriedades


adicionais, como funções de segurança, cargo e departamento, endereços e números de
telefone.
Adicionar informações de perfil de usuário

Você também pode adicionar usuários por meio do portal do Azure AD (Microsoft Entra)
(https://aad.portal.azure.com). O portal do Azure AD é organizado de forma muito
diferente do centro de administração do Microsoft 365, devido em grande parte ao
número de diferentes tipos de recursos e serviços que podem ser gerenciados lá. Há
várias diferenças no gerenciamento de usuários e objetos entre as duas interfaces; o
Centro de administração do Microsoft 365 é uma experiência muito mais orientada por
menu.
No portal do Azure AD, selecione Usuários e, em seguida, selecione Novo usuário. A
interface, mostrada, oferece a oportunidade de preencher campos semelhantes aos do
centro de administração.
Criando um usuário por meio do portal do Azure AD

A maioria das organizações que estão usando o Azure de uma perspectiva de identidade
somente na nuvem provavelmente provisionará objetos dentro do Centro de
administração do Microsoft 365.

Criando e gerenciando usuários sincronizados


Durante o processo de provisionamento, os objetos locais e na nuvem são vinculados
por meio de um atributo exclusivo e imutável, que permanece o mesmo durante todo o
ciclo de vida do objeto. Depois que o Azure AD Connect tiver sido implantado, você
poderá criar uma nova identidade sincronizada criando um novo usuário no Active
Directory local.
Criando um novo usuário no Active Directory

Após a conclusão da sincronização, a nova conta de usuário estará pronta para entrar no
serviço. No Centro de administração do Microsoft 365, é simples distinguir visualmente
entre contas na nuvem e sincronizadas. A figura 5.6 mostra um usuário de nuvem e um
usuário sincronizado.
Exibindo usuários sincronizados e na nuvem

Na coluna Status da sincronização, um usuário da nuvem é representado por um ícone


de nuvem, enquanto um usuário sincronizado é representado por um ícone de bloco de
anotações.
Criando e gerenciando usuários convidados
Os usuários convidados são contas especiais que têm direitos limitados no ambiente do
Azure AD. Na maioria dos contextos, os usuários convidados são sinônimos de
identidades B2B (Business to Business) do Azure.
As contas de convidado B2B do Azure geralmente são criadas por meio de um processo
de convite, como convidar alguém de uma organização externa para participar de um
site do Microsoft SharePoint, colaborar em um documento em OneDrive ou acessar
arquivos em um canal do Teams. Quando um convite é enviado, um objeto de identidade
do Azure é criado no locatário da organização convidadora e um e-mail de convite é
enviado ao destinatário externo. Depois que o destinatário clica no link no e-mail de
convite, ele é direcionado para um fluxo de entrada do Azure, que solicita que ele insira
credenciais correspondentes à sua própria fonte de identidade seja outro locatário do
Azure AD ou Microsoft 365, uma conta de consumidor como Microsoft, Google ou
Facebook.
Embora os usuários convidados possam ser exibidos e editados no Centro de
administração do Microsoft 365, eles só podem ser provisionados por meio do portal do
Azure AD. Clicar em Adicionar um usuário convidado no Centro de administração do
Microsoft 365 transfere você para o portal do Azure AD para concluir o processo de
convite.

Administração de usuários convidados

Depois de fazer logon no portal do Azure AD ou ser redirecionado para lá pelo


administrador do Microsoft 365, você pode iniciar o processo de convidar convidados.
Para convidar um novo usuário convidado do portal do Azure AD, clique em Novo
usuário e selecione Convidar usuário externo.
Convidando um novo usuário

Os elementos da interface do usuário para convidar um usuário convidado são muito


semelhantes aos da criação de um novo usuário na nuvem. As principais diferenças estão
na seleção do modelo e, no caso de um usuário convidado, você tem a oportunidade de
fornecer o conteúdo da mensagem (que será incluído como parte do convite por e-mail
enviado).
Configurando o convite de convidado

Uma vez que um hóspede tenha sido convidado, tome nota das propriedades:

 O valor Nome principal do usuário da identidade do convidado é formatado


como emailalias_domain.com#EXT#@tenantname.onmicrosoft.com.
 O tipo de usuário é definido como Convidado
 Inicialmente, a propriedade Identities na guia Visão geral é definida como
tenant.onmicrosoft.com
 O estado do convite é definido como PendingAcceptance
Usuário convidado recém-convidado

Ao receber e aceitar o convite, o destinatário é solicitado a ler e aceitar certos termos e


conceder permissões:
 Receber dados de perfil, incluindo nome, endereço de e-mail e foto.
 Coletar e registrar atividades, incluindo logons, dados acessados e conteúdo
associado a aplicativos e recursos no locatário convidado.
 Use dados de perfil e atividade disponibilizando-os para outros aplicativos dentro
da organização.
 Administrar a conta de usuário convidado.
Consentimento de resgate de convite

Após o consentimento, o estado do convite no portal do Azure é atualizado de para


Accepted. Além disso, dependendo da origem de identidade na qual o usuário convidado
é autenticado, a propriedade Identity pode ser atualizada para um dos vários valores
possíveis:
 Azure AD externo: uma identidade do Azure AD de outra organização
 Conta da Microsoft: uma ID de conta MSA associada ao Hotmail, Outlook.com,
Xbox, LiveID ou outras propriedades de consumidor da Microsoft.
 Google.com: uma identidade de usuário associada aos produtos de consumo do
Google (como o Gmail) ou a uma oferta do Google Workspace
 Facebook.com: Uma identidade de usuário autenticada pelo serviço do
Facebook.
Os usuários convidados podem receber licenças, ter acesso a aplicativos e funções
administrativas delegadas dentro do locatário do convidado.

Criando e gerenciando grupos


Grupos são objetos de diretório usados para executar operações, conceder direitos ou
permissões ou se comunicar com um ou mais usuários coletivamente. No Azure Active
Directory, há vários tipos de grupos:
 Grupos de segurança – esse tipo de grupo geralmente é usado para conceder
permissões a recursos, no local ou no Azure AD.
 Listas de distribuição ou grupos de distribuição – esses grupos geralmente são
usados para enviar e-mails para vários destinatários, embora às vezes também
possam ser usados para restringir o escopo de regras ou para fins de filtragem
no Azure AD, SharePoint Online e Exchange Online.
 Grupos do Microsoft 365 – Anteriormente chamados de grupos modernos (e
às vezes ainda chamados de grupos unificados), os grupos do Microsoft 365
são um tipo de grupo multiuso que pode ser usado como um grupo de
segurança para atribuir permissões a recursos ou um grupo de distribuição para
manipular e-mails. Os grupos do Microsoft 365 são objetos especiais
conectados a sites do SharePoint Online e formam a base para equipes no
Microsoft Teams. Além disso, cada grupo do Microsoft 365 está conectado a
uma caixa de correio de grupo do Exchange, permitindo que ele armazene
mensagens persistentes (como e-mail ou, no caso do Microsoft Teams,
conversas de canal). Os grupos do Microsoft 365 só estão disponíveis no Azure
AD.

Cada um desses grupos tem certas capacidades e benefícios. Um ou mais tipos de grupos
podem ser apropriados para uma tarefa específica. No Azure Active Diretório, grupos de
segurança podem ser habilitados para e-mail (ou não), enquanto grupos de distribuição
e grupos do Microsoft 365 são sempre habilitados para e-mail.
No Azure Active Directory, qualquer um dos grupos baseados em nuvem pode ser
configurado para que sua associação seja atribuída ou dinâmica. Com a associação
atribuída, um administrador é responsável por atualizar periodicamente os membros do
grupo. Os grupos dinâmicos são criados criando uma consulta de objeto que é usada
periodicamente para adicionar ou remover membros.
Ao trabalhar com grupos, há várias coisas importantes a serem lembradas:

 Um locatário do Azure AD pode ter grupos sincronizados de ambientes locais,


bem como grupos somente na nuvem.
 Os grupos de segurança e distribuição podem ser sincronizados a partir de
ambientes locais. A exceção a isso são os grupos dinâmicos de distribuição
locais. Como eles podem ser baseados em consultas que não são possíveis no
Azure AD, eles não são sincronizados. Você terá que recriar os grupos dinâmicos
no Azure AD usando parâmetros de consulta com suporte ou modificar o grupo
local para ser baseado na associação atribuída.
 Os grupos do Microsoft 365, devido à sua construção exclusiva, não podem ser
membros de um grupo nem podem ter outros grupos de qualquer tipo
aninhados neles.
 Os grupos do Microsoft 365 são o único tipo de objeto com uma fonte de
autoridade na nuvem que pode ser gravada localmente.

Para a maioria dos casos de uso de administração de grupo do Azure AD, você
provavelmente usará o Centro de administração do Microsoft 365. Para configurar
grupos no centro de administração do Microsoft 365, siga estes passos:
 Navegue até o Centro de administração do Microsoft 365
(https://admin.microsoft.com). Expanda Equipes & grupos e selecione Equipes
ativas & grupos.

Equipas e grupos ativos

 Clique em Adicionar um grupo.


 Na página Tipo de grupo, selecione o tipo de grupo que deseja criar. Com exceção
dos grupos de segurança, todos os tipos de grupo exigirão essencialmente as
mesmas informações (grupos de segurança não habilitados para e-mail não
permitem que você adicione proprietários ou membros no fluxo de trabalho, embora
eles possam ser adicionados posteriormente). Se você selecionar um grupo do
Microsoft 365 como seu tipo de grupo, também terá a opção no final do assistente
de criar uma equipe do Microsoft Teams a partir do grupo.

Escolha um tipo de grupo

 Na página Noções básicas, insira um nome e uma descrição opcional para o grupo
e clique em Avançar.
 Na página Proprietários, clique em Atribuir proprietários para atribuir pelo menos
um único proprietário. A Microsoft recomenda ter pelo menos dois proprietários
(caso uma saia da organização ou se ausente por um período de tempo). O
proprietário não pode ser um convidado externo. Clique em Avançar quando
terminar.
 Na página Membros, clique em Adicionar membros. Esta é uma etapa opcional.
Clique em Avançar para continuar.
 Na página Configurações, defina as configurações para o grupo e clique em Avançar:
➢ Para grupos de distribuição e grupos de segurança habilitados para e-
mail, isso inclui um endereço de e-mail.
➢ Para o Microsoft 365 e grupos de segurança, isso inclui a atribuição
de funções do Azure AD. A opção não aparece para grupos de
segurança habilitados para e-mail, embora possa ser adicionada
posteriormente.
➢ Para grupos de distribuição, isso inclui a capacidade de usuários fora
da organização enviarem e-mails aos grupos (os grupos do Microsoft
365 devem ter essa configuração configurada manualmente nas
propriedades do Exchange para o objeto de grupo posteriormente).
➢ Para grupos do Microsoft 365, você também pode definir
configurações de privacidade (Público ou Privado). Os grupos
públicos podem ser navegados e ingressados por qualquer pessoa,
enquanto os grupos privados exigem que um proprietário adicione
membros adicionais.
➢ Também para grupos do Microsoft 365, você pode optar por
converter o grupo em uma equipe, embora os usuários precisem ter
uma licença do Teams atribuída para acessar o grupo.
 Na página Concluir, revise as configurações e clique em Criar grupo.

Depois que o grupo tiver sido criado, você poderá modificar suas configurações no
Centro de administração do Microsoft 365 ou portal do Azure AD, conforme mostrado.
Modificando as configurações de grupo do Microsoft 365

Como você pode ver, os grupos do Microsoft 365 têm algumas propriedades adicionais
(como determinar se devem enviar cópias de e-mails recebidos pela caixa de correio de
grupo para caixas de correio de equipe individuais ou associá-las a um rótulo de
confidencialidade).

O portal do Azure AD
O portal do Azure AD é a outra interface usada para criar e gerenciar grupos. Assim como
acontece com as opções de criação de usuário, o portal do Azure AD fornece uma
sensação mais enxuta sem a experiência do assistente do centro de administração do
Microsoft 365.
Para criar e gerenciar grupos no portal do Azure AD, siga estas etapas:
 Navegue até o portal do Azure AD (https://aad.portal.azure.com) e selecione
Grupos.
 Com o item de navegação padrão Todos os grupos selecionados, clique em Novo
grupo.

Todos os grupos do Azure AD

 Na página Novo Grupo, especifique Segurança ou Microsoft 365 para Tipo de


grupo, insira um nome no campo Nome do grupo e, opcionalmente, forneça uma
descrição no campo Descrição do grupo. Se você selecionou o Microsoft 365
como o tipo de grupo, também será necessário inserir o endereço de e-mail do
grupo. Os grupos de segurança criados no portal do Azure não são habilitados
para e-mail.
Nova página do Grupo

 Você pode escolher se as funções de segurança do Azure AD podem ou não ser


atribuídas ao grupo. Se você selecionar Sim, o grupo deverá ter uma associação
atribuída.
 Em Tipo de associação, você pode selecionar Atribuído, Usuário dinâmico ou
Dispositivo dinâmico (se for um grupo de segurança). Se for um grupo do
Microsoft 365, você poderá escolher entre Usuário atribuído ou Dinâmico. Os
grupos de segurança com associação atribuída podem ter todos os tipos de objeto
com suporte, mas os grupos dinâmicos são restritos a um único tipo de objeto.
Criação de um novo grupo dinâmico

 Se você selecionar um grupo com um tipo de associação atribuído, poderá


adicionar Proprietários e Membros. Se você selecionar um grupo com um dos
tipos de associação dinâmica, deverá adicionar uma consulta dinâmica.Se você
alterar um grupo de Associação atribuída para Dinâmica , precisará criar uma
consulta. É importante observar, no entanto, que você não pode alterar o tipo de
um grupo (por exemplo, de Segurança para o Microsoft 365) ou se um grupo é
qualificado para atribuição de função do Azure AD — essas opções só podem ser
selecionadas ao criar um grupo.
NOTA
O Microsoft Entra é o novo produto guarda-chuva que abrange o gerenciamento e a
governança de identidades da Microsoft. Atualmente, o Centro de administração
(https://entra.microsoft.com)

Centro de administração do Entra

Gerenciando e monitorando alocações de licenças do Microsoft 365


Cada serviço do Microsoft 365 está vinculado a uma licença, sejam licenças de produtos
individuais para o Exchange Online ou SharePoint Online ou ofertas agrupadas, como o
Microsoft 365 E3, que incluem vários serviços.
Na terminologia da Microsoft, há vários termos-chave a serem observados:

 Planos de licenciamento: em termos gerais, um plano de licenciamento é


qualquer item de licenciamento comprado. Por exemplo, o Exchange Online P2
autônomo e o Microsoft 365 E3 são exemplos de planos de licenciamento.
 Serviços: Também conhecidos como planos de serviço, são os serviços individuais
que existem dentro de um plano de licenciamento. Por exemplo, o Exchange
Online P2 tem um único plano de serviço do Exchange Online P2, enquanto o
Microsoft 365 E3 tem um plano de serviço do Exchange Online, um plano de
serviço do Microsoft 365 Apps, um plano de serviço do SharePoint Online e assim
por diante.
 Licenças: Este é o número real de planos de licença individuais de um tipo
específico que você comprou. Por exemplo, se você tiver 5 assinaturas do
Exchange Online P2 e 5 assinaturas do Microsoft 365 E3, você terá 10 licenças
(ou 5 cada do Exchange Online P2 e Microsoft 365 E3).
Você pode exibir facilmente os detalhes do plano de licenciamento comprado no Centro
de administração do Microsoft 365 em Cobrança | Licenças:

Detalhes da licença

Você pode atribuir licenças de várias maneiras:

 Através da página Licenças no centro de administração do Microsoft 365.


 (Centro de administração do Microsoft 365 | Faturamento | Licenças).
 Nas propriedades de um usuário na página Usuários ativos no centro de
administração do Microsoft 365 (Centro de administração do Microsoft 365 |
Usuários | Usuários Ativos | Propriedades do usuário)
 Para usuários por meio da página Licenças no portal do Azure AD (Azure AD
Portal | Azure AD | Licenças | Usuários licenciados)
 Para usuários por meio da página Propriedades do usuário no portal do Azure AD
 (Portal do Azure AD | Azure AD | Usuários | Propriedades do usuário)
 Para grupos por meio de licenciamento baseado em grupo (Portal do Azure AD |
Azul
 AD | Licenças | Grupos licenciados)
 Por meio de cmdlets do PowerShell, como Set-MsolUserLicense

No Centro de administração do Microsoft 365, você pode exibir e modificar as licenças


de um usuário na guia Licenças e aplicativos de seu perfil.

Gerenciamento de licenças de usuário


O usuário tem o plano de licenciamento do Microsoft Business Premium habilitado, bem
como serviços individuais.

OPS
Para atribuir licenças, é necessário um local de uso. O local de uso é usado para
determinar quais planos de serviço e recursos estão disponíveis para um determinado
usuário. Qualquer usuário que não tenha um local de uso definido herdará o local do
locatário do Azure AD.

Muitas organizações optam por usar a automação de licenciamento baseada em grupo.


O licenciamento baseado em grupo permite especificar uma ou mais licenças a serem
atribuídas a um ou mais usuários ou grupos de segurança.
Para configurar o licenciamento baseado em grupo, você pode seguir estas etapas:

 Navegue até o portal do Azure AD (https://portal.azure.com). Selecione Azure AD |


Licenças.
 Em Gerenciar, selecione Todos os produtos.
 Selecione uma ou mais licenças que você deseja atribuir como unidade a um grupo
e clique em Atribuir.

Atribuir licenças selecionadas a um grupo


Executando o gerenciamento de usuários em massa
Embora muitas organizações implantem uma solução de identidade híbrida e gerenciem
contas locais, você pode enfrentar cenários em que precisa gerenciar identidades de
nuvem ou convidados em massa (como criar convites de usuário convidado em massa
ou durante um procedimento de migração de locatário para locatário).
Essas operações podem ser executadas de várias maneiras, inclusive por meio do Centro
de administração do Microsoft 365, do portal do Azure AD e de vários comandos do
PowerShell.
O centro de administração do Microsoft 365 permite que você execute adições de
usuário em massa, interativamente ou carregando um arquivo CSV especialmente
formatado.
Para iniciar o processo, selecione Adicionar vários usuários na página Usuários ativos do
Centro de administração do Microsoft 365.

Página de usuários ativos

No submenu adicionar vários usuários, você pode optar por inserir detalhes básicos
interativamente (até 249 usuários) ou baixar um modelo CSV, que tem mais campos que
podem ser preenchidos.
Configurando o upload de usuário em massa

Se você optar por trabalhar com um modelo de usuário em massa, poderá editá-lo em
qualquer editor de texto que ofereça suporte a arquivos CSV. Você deve preservar a
primeira linha, que tem os campos ou informações de cabeçalho. Você pode adicionar
até 249 usuários, cada um em sua própria linha.

O portal do Azure AD

As operações em massa também podem ser executadas por meio do portal do AD do


Microsoft Azure. Em contraste com apenas a opção de criação fornecida pelo centro de
administração do Microsoft 365, o portal do Azure AD oferece suporte a operações de
criação em massa, convite em massa (para usuários convidados) e exclusão em massa.
Menu de operações em massa no portal do Azure AD

Para começar, você precisará usar um dos modelos fornecidos no portal do Azure AD.
Na folha Usuários, selecione Operações em massa e escolha a operação apropriada.
OPS
 Os modelos no centro de administração do Microsoft 365 e no portal do Azure
AD não são intercambiáveis. Você precisará usar o modelo correto para a interface
com a qual está trabalhando.

No submenu correspondente, você terá a opção de baixar um modelo. Uma vez baixado,
você pode editar em qualquer aplicativo que suporte arquivos CSV.
É importante notar que as duas primeiras linhas de qualquer um dos modelos deve ser
preservado e não modificado de forma alguma. Cada identidade a ser modificada é
incluída em uma linha separada, começando na linha 3. Os quatro primeiros campos são
obrigatórios. Todos os outros campos são opcionais.
Quando terminar, você poderá carregar o CSV de volta para o mesmo submenu no portal
do Azure para processar a solicitação.
Capítulo 10
Funções no Microsoft 365
Entendendo as funções

As funções do Azure AD são usadas para delegar permissões para executar tarefas no
Azure AD e Microsoft 365. A maioria das pessoas está familiarizada com o Global.
Função de administrador, pois é a primeira função estabelecida quando você cria um
locatário. No entanto, há dezenas de outras funções disponíveis que podem ser usadas
para fornecer um nível refinado de delegação em todo o ambiente.
Até aqui você já estará familiarizado com a função de Administrador Global. A função
Administrador Global é capaz de administrar todas as partes de uma organização,
incluindo a criação e modificação de usuários ou grupos e a delegação de outras funções
administrativas. Na maioria dos casos, os usuários com a função de Administrador Global
podem acessar e modificar todas as partes de um serviço individual do Microsoft 365 –
por exemplo, editar regras de transporte do Exchange, criar sites do SharePoint Online
ou configurar a sincronização de diretórios.
Planejando atribuições de função
Um dos princípios fundamentais da segurança é o uso de um modelo de privilégios
mínimos. Privilégio mínimo significa delegar o nível mínimo de permissões para realizar
uma tarefa específica. A limitação do escopo administrativo para serviços baseados em
funções é comumente chamada de RBAC (controle de acesso baseado em função).
Ao planejar atribuições de função em sua organização, você pode optar por atribuir
funções diretamente aos usuários ou por meio de um grupo do Azure AD especialmente
designado.

Gerenciando funções no Centro de administração do Microsoft 365

As funções podem ser facilmente gerenciadas no Centro de administração do Microsoft


365 expandindo o menu de navegação, expandindo Funções e selecionando Atribuições
de função.
Atribuições de função

As funções são exibidas em quatro guias, Azure AD, Exchange, Intune e Cobrança,
conforme mostrado.
A página Atribuições de função

Para adicionar pessoas a uma função, basta selecionar a função na lista, escolher o ícone
Guia Atribuído e, em seguida, adicione usuários ou grupos à função específica.
Fazer atribuições de função

Dependendo da função que está sendo concedida por meio dessa interface, você poderá
usar grupos do Microsoft 365, grupos de segurança atribuíveis por função ou grupos de
segurança habilitados para e-mail.
Gestão de unidades administrativas
As unidades administrativas são coleções de usuários e dispositivos que podem ser
delegados a determinados administradores. No AD local, você pode optar por delegar o
controle de funções administrativas, usando a delegação de Controle.
Assistente em Usuários e Computadores do Active Directory ou na Central
Administrativa do Active Directory. Ao contrário do AD local, o Azure AD não é
hierárquico. A delegação deve ser alcançada definindo limites e, em seguida, controlando
quais usuários ou dispositivos são colocados dentro dos limites.
As unidades administrativas podem ter escopo de função – ou seja, os administradores
podem receber funções administrativas (como Administrador de Helpdesk) e ser
limitados a tarefas administrativas apenas para unidades administrativas atribuídas.
Criação de unidades administrativas

No exemplo a seguir, criaremos uma unidade administrativa chamada ADM que será
usada para manter usuários nessa região. Durante a criação, configuraremos os
administradores para que possam executar atividades com escopo de função dentro
dessa unidade administrativa:
 Navegue até o Centro de administração do Microsoft 365
(https://admin.microsoft.com) e faça login com uma credencial de Administrador
Global.
 Expandir funções | Atribuições de função e clique em Unidades administrativas.
Página Unidades administrativas

 Clique em Adicionar unidade.


 Na página Noções básicas, insira um nome e uma descrição e clique em Avançar.

A página Noções básicas

 Nas configurações opcionais | Adicionar página de membros, você pode adicionar


membros à unidade administrativa ou clicar em Avançar para continuar.
A página Adicionar membros

 Na página Atribuir administradores a funções com escopo, examine as funções


listadas. Nem todas as funções podem ter escopo definido para unidades
administrativas. Neste exemplo, marque a caixa de seleção ao lado de
Administrador de Usuário e clique no próprio nome da função.
Adicionando funções

 No submenu Administrador de Usuário, clique na guia Atribuído.


 Clique em Adicionar usuários ou adicionar grupos para atribuir administradores
a essa função.
 Clique em Fechar quando terminar.
Adicionando usuários a uma função

 Na página Atribuir administradores a funções com escopo, clique em Avançar.


 Na página Revisar e concluir, revise suas seleções, faça as alterações e clique em
Adicionar.
 Clique em Concluído para retornar à página Unidades administrativas.

Um dos recursos da administração com escopo de função é poder limitar quais usuários
ou objetos podem ser afetados por um administrador específico.
Exibindo e atualizando unidades administrativas
Depois de criar unidades administrativas, você pode revisá-las e modificar seus membros
e administradores no portal do Azure AD ou no centro de administração do Microsoft
365 em Funções | Unidades administrativas.
Visualização das unidades administrativas

Ao selecionar um grupo, você pode atribuir usuários e grupos à unidade administrativa.


Embora você possa atribuir grupos a unidades administrativas, ele não adiciona
automaticamente os objetos de membro do grupo ao escopo administrativo – ele só
permite gerenciar as propriedades do grupo. Você precisa adicionar os membros do
grupo diretamente à unidade administrativa para que eles estejam no escopo.
Ao definir estruturas administrativas e delegação para sua organização, você precisará
entender os limites dos controles de escopo. Por exemplo, atribuir um administrador a
uma unidade administrativa, bem como a uma função de Administrador do Exchange ou
do SharePoint, significa que, embora eles só possam fazer modificações nos usuários em
sua unidade administrativa, eles podem potencialmente fazer alterações nas
configurações do aplicativo que afetam os usuários em todo o locatário.
Gerenciando acesso e autenticação

Escolhendo um mecanismo de autenticação

Todos estão familiarizados com o uso de uma identidade e uma senha correspondente
para fazer login em um dispositivo, serviço, aplicativo ou site. Embora o Microsoft 365
ofereça suporte a mecanismos tradicionais de autenticação de nome de usuário e senha,
há métodos mais recentes que oferecem menos oportunidades para usuários mal-
intencionados comprometerem identidades, aplicativos e dispositivos.
A Microsoft há muito defende o uso da autenticação multifator (MFA) como parte do
processo de login para ajudar a proteger identidades, ou seja, usar algum tipo de
ferramenta de login suplementar (como um token, aplicativo autenticador, chamada
telefônica ou mensagem de texto) para confirmar o processo de login. O elo mais fraco
dessa cadeia é a senha; interfaces incapazes de aproveitar o processo de MFA são mais
suscetíveis a agentes mal-intencionados.
Com as mais novas tecnologias sem senha da Microsoft, os usuários obtêm a vantagem
do MFA (algo que você tem, algo que você sabe) sem a frustração de lembrar senhas
complexas. A Microsoft oferece suporte a várias abordagens diferentes para logon sem
senha, incluindo o Windows Hello for Business (WHFB), o aplicativo Microsoft
Authenticator e chaves de segurança ou tokens compatíveis com FIDO2.
Windows Hello para Empresas
A solução recomendada da Microsoft para autenticação sem senha é o Windows Hello
for Business. Ele foi projetado para usuários que têm seu próprio PC dedicado. Ao fazer
login, o usuário apresenta um código biométrico ou PIN para desbloquear o dispositivo.
O Windows Hello para Empresas suporta uma variedade de inícios de sessão
biométricos, incluindo reconhecimento facial e scanner de impressões digitais. Os
dispositivos configurados para usar o Windows Hello podem ser reconhecidos porque
têm a saudação de rosto sorridente do Windows Hello na parte superior:
O Windows Hello para Empresas está disponível para ser implantado como uma solução
de identidade híbrida ou somente na nuvem e pode ser usado tanto para logon do
Windows quanto para fazer logon nos serviços do Microsoft 365. A autenticação
baseada no Windows Hello está vinculada a um dispositivo exclusivo, o que significa que
você precisa configurá-lo individualmente para cada dispositivo que será usado.

Aplicativo Microsoft Authenticator

Muitos administradores e usuários já estão familiarizados com o aplicativo de dispositivo


móvel Microsoft Authenticator, usando-o para MFA. O aplicativo Authenticator também
pode ser usado como uma opção de entrada sem senha. Quando usado como uma opção
sem senha, o Microsoft Authenticator pode usar a correspondência de números, em que
a tela de entrada exibe um número que o usuário insere e confirma com seu PIN ou
dados biométricos.
Caixa de diálogo de autenticação sem senha com o Microsoft Authenticator

O fluxo de dados usando o aplicativo Authenticator segue o mesmo padrão geral do


Windows Hello.
Sequência de autenticação do Microsoft Authenticator

As etapas são as seguintes:

 O usuário insere seu nome de usuário no dispositivo.


 O Azure AD detecta que o usuário está configurado para autenticação sem senha.
 O Azure AD envia uma notificação para o aplicativo Authenticator no dispositivo
Apple ou Android configurado pelo usuário.
 O usuário inicia o aplicativo Authenticator.
 O aplicativo Authenticator se conecta ao Azure AD e recebe o desafio de prova de
presença e o nonce.
 O usuário conclui o desafio em seu dispositivo móvel e, em seguida, confirma sua
identidade com dados biométricos ou um PIN, desbloqueando a chave privada.
 A chave privada é usada para assinar o nonce e o aplicativo Authenticator retorna
os dados para o Azure AD.
 O Azure AD descriptografa os dados com a chave pública do usuário, executa a
validação e retorna o token de entrada para o dispositivo original onde o logon foi
iniciado.
Enquanto o WHFB tem requisitos de hardware específicos (como um Windows Hello
câmera compatível ou leitor de impressões digitais), o Microsoft Authenticator sem
senha tem uma barreira de entrada muito baixa. O aplicativo Authenticator é gratuito
para dispositivos iOS e Android e funciona não apenas com os serviços do Microsoft
365, mas também com qualquer serviço que ofereça suporte a um aplicativo ou
dispositivo soft-token.

Configurando e gerenciando a autenticação multifator

Configurar usuários para MFA pode aumentar a postura de segurança do seu ambiente
Microsoft 365, além de proteger todos os aplicativos que usam o Azure AD para
identidade e autenticação.

Configuração do MFA para seu locatário.


Autenticação multifator por usuário
Antes das tecnologias mais recentes, a MFA era habilitada por usuário, atualizando
manualmente a conta de cada usuário para impor o uso da MFA.
Antes de implementar padrões de segurança gerenciados pela Microsoft ou Políticas de
Acesso Condicional, você precisará desabilitar o legado por usuário MFA. Ter a MFA por
usuário habilitada durante a configuração de uma diretiva de Acesso Condicional que
solicita MFA pode causar solicitações de MFA não intencionais ou inesperadas.
Para desativar a MFA por usuário, execute estas etapas:

 Navegue até o Centro de administração do Microsoft 365


(https://admin.microsoft.com).
 Expanda Usuários e selecione Usuários ativos.
 Selecione Autenticação multifator.
A página Usuários ativos

 Se o locatário já tiver políticas de Acesso Condicional, talvez seja necessário


selecionar o link MFA herdado por usuário para iniciar a página MFA herdada.
 Na página Autenticação multifator, configure o status de MFA por usuário como
desabilitado para usuários que têm definido Imposto ou Habilitado. Você pode
selecionar vários usuários, mas só pode selecionar vários usuários que tenham o
mesmo tipo de status de MFA.
Seleção de usuários

Depois que a MFA por usuário estiver desabilitada, você poderá configurar os padrões
de segurança ou as diretivas de Acesso Condicional.
Padrões de segurança
Para a maioria das organizações, os padrões de segurança são uma boa opção para
configurar diretivas de segurança de linha de base ampla. Os padrões de segurança
fazem as seguintes alterações de segurança:
 Exigindo que todos os usuários se registrem no MFA
 Exigindo que os administradores executem MFA ao entrar
 Exigindo que os usuários façam MFA quando necessário bloqueando a
autenticação básica e outros protocolos de autenticação herdados
 Exigir que os administradores executem MFA ao acessar recursos privilegiados,
como o portal do Azure, o Azure PowerShell ou o Azure CLI

Os padrões de segurança podem ser modificados por usuários com a função


Administrador Global, Administrador de Acesso Condicional ou Administrador de
Segurança. Os padrões de segurança podem ser habilitados ou desabilitados usando o
seguinte processo:
 Navegue até o portal do Azure (https:// portal.azure.com).
 Selecione Azure Active Directory.
 Em Gerenciar, clique em Propriedades.
 Role até a parte inferior da página e clique em Gerenciar padrões de segurança.
 No submenu Padrões de segurança, selecione Habilitado ou Desabilitado e clique
em Salvar.
Se você for configurar diretivas de Acesso Condicional, deverá desabilitar os padrões de
Segurança. Se você não for configurar diretivas de Acesso Condicional, deverá habilitar
os padrões de Segurança.

Acesso condicional
O acesso condicional fornece o controle mais refinado ao gerenciar os requisitos de MFA
para sua organização. As políticas de acesso condicional podem ser configuradas a partir
do portal do Azure.
Para acessar a página Configuração de acesso condicional, execute estas etapas:

 Navegue até o portal do Azure (https:// portal.azure.com).


 Selecione Azure Active Directory | Segurança | Acesso condicional e escolha
Políticas.

Você pode criar novas políticas ou usar um dos 14 modelos de política de Acesso
Condicional de exemplo fornecidos pela Microsoft. As políticas criadas pelo modelo
podem ser modificadas depois de implantadas no locatário.
Para configurar uma política baseada em modelo, execute estas etapas:

 Do Acesso Condicional | Página Políticas, selecione Nova política no modelo


(Visualização).
Criando uma nova política de Acesso Condicional

Selecione um dos modelos, como exigir autenticação multifator para todos


os usuários e clique em Revisar + criar.
Seleção de um modelo

 Revise as configurações e clique em Criar.

As políticas criadas por meio dos modelos não podem ser modificadas durante a criação,
com exceção do modo de imposição. Todas as políticas baseadas em modelo são
configuradas no modo somente relatório, que pode ser alternado durante a criação. O
usuário que cria a política é excluído da política para evitar o bloqueio acidental.
Depois que as políticas de modelo tiverem sido configuradas, você poderá editar o
escopo e as condições da política como faria com as políticas criadas manualmente.
Com exceção do Windows Hello, os métodos de entrada sem senha (como o aplicativo
Microsoft Authenticator ou as chaves de segurança FIDO2) exigirão que os usuários se
registrem no MFA.

Implementando e gerenciando métodos de autenticação

Depois de selecionar um mecanismo de autenticação apropriado que atenda aos


requisitos de negócios da sua organização e configurar os requisitos de MFA, você pode
começar a implantação.

Configurando o Windows Hello

O WHFB oferece suporte a implantações híbridas do Azure AD e somente na nuvem. O


método mais fácil para implantar o Windows Hello está em um modelo somente na
nuvem, já que a organização do Microsoft 365 é configurada para ele automaticamente.
Veremos esse cenário nesta seção.
Durante a experiência inicial (OOBE), os usuários são solicitados a fornecer credenciais.
Depois de fornecer uma credencial do Azure AD, se a política de registro do Intune não
tiver sido configurada para bloquear o WHFB, o usuário será solicitado a se inscrever
com seus dados biométricos (como uma varredura facial com uma câmera compatível) e
definir um PIN.
Os dispositivos serão associados ao Azure durante o processo de entrada inicial e o
WHFB será habilitado.
Se sua assinatura oferecer suporte a ele, a Microsoft recomenda a criação de uma
diretiva WHFB para definir configurações para sua organização:
 Navegue até o centro de administração do Intune (https://intune.microsoft.com ou
https://endpoint.microsoft.com).
 Expanda Dispositivos e, em Registro de dispositivo, selecione Registrar
dispositivos.
Registrar dispositivos

 Selecione Registro do Windows e, em seguida, escolha Windows Hello para


Empresas.
Windows Hello para Empresas

 Em Atribuído a, selecione um grupo (se estiver definindo o escopo da política de


registro para um subconjunto do usuário).
 Configure as opções para WHFB (opções em negrito são as configurações padrão
para a política de registro):
▪ Configurar o Windows Hello para Empresas: Ativado,
Desativado, não configurado
▪ Usar um TPM (Trusted Platform Module): Obrigatório, preferencial
▪ Comprimento mínimo do PIN: Configure um valor numérico entre
6 e 127
▪ Comprimento máximo do PIN: configurar um valor numérico entre
6 e 127
▪ Letras minúsculas no PIN: Não permitido, permitido, obrigatório
▪ Letras maiúsculas no PIN: Não permitido, permitido, obrigatório
▪ Caracteres especiais no PIN: Não permitido, permitido,
obrigatório
▪ Expiração do PIN (dias): Nunca, valor numérico entre 1 e 730
▪ Lembre-se do histórico de PIN: Nunca, valor numérico entre 1 e 50
▪ Permitir autenticação biométrica: Sim, não
▪Use autofalsificação avançada, quando disponível: Não
configurado, sim, não
▪ Permitir login por telefone: Sim, não
▪ Usar chaves de segurança para entrar: Não configurado, habilitado,
desabilitado
 Clique em Salvar para atualizar a política de inscrição.

Com a política configurada, novos registros de dispositivo (para o grupo de usuários


configurado) receberão o prompt de instalação do WHFB para iniciar o registro.

Inscrição no WHFB

Depois de concluir o registro, os usuários poderão desbloquear e fazer login em


dispositivos usando biometria compatível ou seu PIN.
Os usuários que já estão conectados ao Azure AD também podem acionar o Windows
Hello, assistente de configuração, navegando até a folha Proteção de conta no aplicativo
Configurações do Windows ou pressionando Windows + R e inserindo mscxh://nthaad
na caixa de diálogo executar.
Configurando o Microsoft Authenticator

O aplicativo Microsoft Authenticator fornece uma maneira conveniente de entrar em


qualquer conta do Azure AD com um dispositivo móvel com suporte.

Configurando a política de autenticação

Para permitir que os usuários entrem com o Microsoft Authenticator, você precisa
configurar a diretiva de autenticação. A política de autenticação é compartilhada entre
o locatário, embora diferentes métodos de autenticação tenham escopo para grupos de
usuários.
Configurar e gerenciar a política requer uma conta com a função Administrador Global
ou Administrador de Autenticação.
 Navegue até o portal do Azure (https:// portal.azure.com).
 Selecione Azure Active Directory | Segurança | Métodos de autenticação e, em
seguida, selecione Políticas.
Métodos de autenticação

 Selecione Microsoft Authenticator.


 Na guia Habilitar e Destino da página de configurações do Microsoft Authenticator,
deslize o botão de alternância habilitar para ativado.
Habilitando o Microsoft Authenticator

 Usando as guias Incluir e Excluir, especifique a quais usuários as configurações de


diretiva serão aplicadas. Selecione o botão de opção Todos os usuários para incluir
todos os usuários na política ou escolha o botão de opção Selecionar grupos para
especificar quais grupos serão incluídos ou excluídos. Cada grupo pode ter um valor
de modo de autenticação separado selecionado, incluindo qualquer (padrão), Sem
senha ou Push. Escolher Push como opção impede o uso da credencial de entrada
de telefone sem senha.
 Clique em Salvar para atualizar a configuração da política.
Depois de configurar a política, os usuários precisarão registrar todos os dispositivos a
serem usados para autenticação sem senha.

Registrando dispositivos

Antes que os usuários possam fazer logon no serviço usando o Microsoft Authenticator,
eles precisarão registrar seus dispositivos. Se eles já se registraram no MFA, nada mais
precisa ser feito. Se um usuário que não se registrou entrar no portal do Microsoft 365,
ele será recebido com uma caixa de diálogo mais informações necessárias como parte
do processo de entrada.
Mais informações necessárias

Durante o processo, eles são redirecionados para baixar o aplicativo Microsoft


Authenticator.
A página Mantenha sua conta segura

Depois de clicar em Avançar, eles serão solicitados a iniciar o aplicativo Microsoft


Authenticator e clicar em Adicionar uma conta. Seguindo as instruções no dispositivo
móvel deve abrir uma nova janela, que permite digitalizar um código QR exclusivo para
vincular seu dispositivo à sua conta.
Registo de um dispositivo

Depois que o dispositivo for vinculado, o processo de registro solicitará que o usuário
confirme um código entre a tela de registro e o aplicativo Microsoft Authenticator. Após
a conclusão do desafio, os usuários devem ser apresentados a uma tela de confirmação,
semelhante à mostrada.
A tela de registro do autenticador

A etapa final para o usuário autenticar-se no Windows é a criação de PIN:


Gerenciando a redefinição de senha de autoatendimento
O SSPR tem várias opções de configuração, incluindo métodos de autenticação,
configurações de registro, opções de notificações, opções de personalização do portal
e integração local. Cada uma dessas opções pode ser configurada na folha Configuração
de redefinição de senha do portal do Azure.
Métodos de autenticação
Os métodos de autenticação são usados para definir como um usuário prova sua
identidade, como MFA ou respondendo a perguntas de segurança. A página Métodos
de autenticação permite selecionar quais opções um usuário pode registrar, bem como
o número de métodos necessários para executar uma redefinição.

Métodos de autenticação
Se você escolher perguntas de segurança, opções adicionais serão configuráveis,
incluindo o número de perguntas que um usuário deve fornecer quando selecionar essa
opção e o número dessas perguntas de segurança que ele deve responder para provar
sua identidade. Você pode escolher até 20 perguntas de segurança em uma lista de
opções predefinidas ou criar suas próprias perguntas de segurança.
Os administradores não conseguem preencher ou recuperar previamente as respostas
às perguntas de segurança do usuário final; Os usuários devem selecionar suas próprias
perguntas.

Inscrição
As opções nesta página permitem configurar um fluxo de trabalho para forçar os usuários
a se registrarem no SSPR na primeira vez que fizerem logon no portal do Microsoft 365,
bem como o intervalo em dias em que os usuários são solicitados a confirmar novamente
seus detalhes.

Notificações
A página Notificações permite configurar opções para alertar sobre alterações de senha.
Você pode selecionar Notificar usuários sobre redefinições de senha, que envia um e-
mail aos usuários quando sua própria senha é redefinida via SSPR. A configuração
notificar todos os administradores quando outros administradores redefinirem suas
senhas determina se todos os Administradores Globais recebem uma notificação
quando algum Administrador Global redefine sua senha via SSPR.

Personalização
A página Personalização permite que você exiba uma URL personalizada ou um
endereço de e-mail para solicitações relacionadas ao suporte.
Integração local
Se você configurou a sincronização de nuvem do Azure AD Connect ou do Azure AD
Connect com sua organização, poderá gerenciar os recursos de integração do SSPR.
Integração no local

É importante observar que a opção habilitar gravação de senha para usuários


sincronizados modifica apenas o comportamento do AD do Azure enviando dados de
redefinição de senha de volta para o ambiente local, interrompendo efetivamente a
integração local. Ele não modifica a configuração local do Azure AD Connect.
Implementando e gerenciando a proteção por senha do Azure AD
A proteção por senha do Azure AD é um conjunto de recursos projetados para limitar os
efeitos de ataques de senha comuns. Para exibir a configuração de proteção por senha,
navegue até Azure Active Directory | Segurança | Métodos de autenticação e selecione
Proteção por senha.
Proteção por senha

Há três grupos de configurações a serem configuradas:

 Bloqueio inteligente personalizado


 Senhas personalizadas proibidas
 Proteção por senha para o Active Directory do Windows Server
Vamos examinar brevemente cada conjunto de configurações.
Bloqueio inteligente personalizado

As configurações de bloqueio inteligente determinam como o Azure AD lida com


tentativas de logon com falha. Limite de bloqueio é o número de vezes seguidas que um
usuário pode inserir uma senha incorreta antes de ser bloqueado. Por padrão, o limite
de bloqueio é definido como 10 nos locatários do Azure.

Bloqueio de conta

A duração do bloqueio em segundos especifica apenas a duração inicial do bloqueio


após o limite de bloqueio ter sido atingido. Cada bloqueio subsequente aumenta a
duração do bloqueio. Como um mecanismo de segurança, a Microsoft não publica a taxa
na qual a duração aumenta.
Configurando o Proxy de Aplicativo do Azure AD

Além de fornecer serviços de identidade, o Azure AD também tem recursos para ajudar
a conectar seus aplicativos locais e disponibilizá-los como pontos de extremidade na
Internet. O recurso, conhecido como Proxy de Aplicativo do Azure AD (às vezes
referenciado como Proxy de Aplicativo do Azure AD ou Proxy de Aplicativo do Azure),
fornece uma espécie de gateway ou canal entre seus aplicativos locais e o Azure AD.
OPS
 Para que um aplicativo local seja compatível com o serviço conector do Proxy de
Aplicativo do Azure AD, ele deve ter um front-end da Web, usar o Gateway de Área de
Trabalho Remota ou aplicativos cliente avançados integrados à Biblioteca de
Autenticação da Microsoft. O Proxy de Aplicativo do Azure AD não pode publicar
aplicativos de área de trabalho padrão do Windows.

Depois que um ou mais Conectores de Proxy de Aplicativo do Azure AD são


implantados, os aplicativos podem ser registrados no Azure AD para usar os conectores.
Quando um usuário acessa o aplicativo, sua solicitação é retransmitida por meio do
conector para o aplicativo local.
Configurando pré-requisitos
O Proxy de Aplicativo do Azure AD tem alguns pré-requisitos que devem ser alcançados
antes de executar uma implantação:
 Uma licença P1 ou P2 do Azure AD Premium.
 Pelo menos um servidor executando o Windows Server 2012 R2 ou 2016.
 Se a KCD (Delegação Restrita de Kerberos) for necessária, a máquina deverá
ingressar no mesmo diretório em que os aplicativos estão sendo publicados. Os
aplicativos a serem publicados devem ser configurados para usar Kerberos e ter
nomes de entidade de serviço.
 Conectividade de saída na porta 80 para verificação da lista de certificados
revogados (CRL).
 Conectividade de saída na porta 443 para *.msappproxy.net,
*.servicebus.windows.net, login.windows.net e login.microsoftonline.com.

É recomendável que as organizações implantem ou atualizem para a versão mais recente


do conector.
Implantando o Proxy de Aplicativo do Azure
Para implantar o Proxy de Aplicativo do Azure, siga estas etapas:

 Faça logon no portal do Azure (https://portal.azure.com).


 Na barra de pesquisa, insira o proxy do aplicativo e selecione Proxy do aplicativo
na lista de aplicativos.
 Clique em Baixar serviço de conector.

Baixando o conector do Proxy de Aplicativo do Azure

 Revise os requisitos do sistema e as instruções de instalação no submenu.


 Clique em Aceitar termos e Download.
 Depois que o arquivo for baixado, inicie-o.
 Selecione Concordo com os termos e condições da licença e clique em Instalar.
Instalação do Proxy de Aplicativo do Azure AD

 Insira suas credenciais de conta para começar a registrar o conector do Proxy de


Aplicativo do Azure AD com o Azure AD.

Inserindo credenciais de entrada


 Quando a instalação e o registro tiverem sido concluídos, clique em Fechar.
 Atualize a página Proxy de aplicativo no portal do Azure e verifique se o proxy de
aplicativo recém-instalado está funcionando.

Os Conectores de Aplicativo do Azure AD podem ser agrupados para formar


configurações de balanceamento de carga e redundância. Você pode configurar vários
grupos para reduzir pontos únicos de falha e publicar aplicativos de uma variedade de
locais de rede.
Para alta disponibilidade e balanceamento de carga, a Microsoft recomenda a instalação
de pelo menos dois conectores do Proxy de Aplicativo do Azure AD em seu ambiente
(mas de preferência três).
Publicando aplicativos corporativos no Azure AD

Configurando um grupo
A Microsoft recomenda, como prática recomendada, o gerenciamento do acesso ao
aplicativo com um grupo. Ao integrar o acesso diretamente a um grupo, você pode
habilitar recursos como revisões de acesso para gerenciar o acesso ao aplicativo.
Para configurar um grupo, basta fazer login no Centro de administração do Microsoft
365 (https://admin.microsoft.com), expandir Teams & groups e selecionar Active teams
and groups. Selecione o botão Adicionar um grupo e preencha os detalhes de acordo.
Você também pode fazer isso no portal do Azure AD (https:// portal.azure.com) inserindo
Grupos na barra de pesquisa e selecionando Novo grupo. Você pode usar grupos de
segurança ou grupos do Microsoft 365. Neste exemplo, criamos dois grupos de
segurança padrão: Usuários administradores do TI e um chamado Usuários do
Comercial. Esses grupos de segurança serão usados para gerenciar o acesso aos
aplicativos.

Grupos de segurança
Depois de criar um grupo para gerenciar o acesso, você pode continuar com a
configuração dos aplicativos.
Publicando aplicativos locais para acesso remoto
Você pode disponibilizar qualquer aplicativo Web local por meio do Proxy de Aplicativo
do Azure AD. Os aplicativos podem ser executados em qualquer plataforma (não apenas
no Microsoft Windows e no Internet Information Server).
OPS : O Proxy de Aplicativo do Azure AD requer o Azure AD Premium P1 ou o Azure AD
Premium P2.
Configurando um aplicativo
Você já aprendeu sobre os recursos do Proxy de Aplicativo do Azure e instalou o
conector. Vamos usá-lo para configurar um aplicativo local:
 Navegue até o portal do Azure (https://portal.azure.com).
 Insira o proxy de aplicativo na barra de pesquisa e selecione Proxy de Aplicativo nos
resultados ou navegue até ele por meio do Active Directory do Azure | Aplicativos
corporativos | Proxy de aplicativo.
 Selecione Configurar um aplicativo.

Proxy de aplicativo configurar um aplicativo


Implantação de aplicativos do Microsoft 365

Você provavelmente está familiarizado com o pacote de aplicativos do Microsoft Office,


incluindo Word, Outlook, PowerPoint e Excel. A Microsoft renomeou o pacote Office
baseado em assinatura como Microsoft 365 Apps for Enterprise (embora seja
frequentemente chamado apenas de Microsoft 365 Apps). Para aqueles que são
relativamente novos na plataforma Microsoft 365, o pacote de produtos de desktop foi
mais recentemente chamado de Microsoft Office 365 ProPlus. Nem todos os produtos
da Microsoft foram atualizados para refletir a nomenclatura atual, portanto, você ainda
pode ver referências herdadas ao Microsoft Office ou ao Microsoft Office 365 ProPlus
ao trabalhar com determinadas interfaces.
Independentemente do nome, porém, o pacote de produtos Microsoft 365 Apps sempre
se diferenciou do software padrão do Office que você compra por meio de pontos de
venda. Os diferenciais são principalmente seu modelo de licenciamento baseado em
assinatura (em oposição ao licenciamento perpétuo).
Para implantá-los com êxito, você precisará garantir que seus dispositivos de ponto de
extremidade e a rede possam oferecer suporte aos requisitos de transferência,
armazenamento e processamento do pacote de aplicativos do Microsoft 365.
A Microsoft lista estes requisitos principais para aplicativos do Microsoft 365:

 4 GB de RAM (máquinas de 64 bits) ou 2 GB de RAM (máquinas de 32 bits)


 4 GB de espaço disponível no disco rígido (Windows) ou 10 GB de espaço
disponível no disco rígido (macOS)
 Windows 10 ou posterior ou a versão atual do macOS, além de duas versões
anteriores
 Conectividade de rede para os serviços apropriados (em Microsoft 365
Comum e Office Online).

 Os aplicativos do Microsoft 365 são licenciados por usuário e exigem que o


acesso à Internet seja ativado, bem como o acesso à Internet a cada 30 dias
para verificar se a assinatura de licença do usuário não expirou e foi revogada.

 A Microsoft recomenda que todos os dispositivos sejam atualizados para a versão mais
atual dos sistemas operacionais e navegadores que a organização usa para garantir a
implantação ou migração mais bem-sucedida.
Métodos de implantação

O Microsoft 365 Apps usa o pacote Clique para Executar (C2R). Há cinco opções de
implantação disponíveis, cada uma com vantagens e requisitos:
 Instalação automática: com essa opção, os usuários podem implantar
automaticamente os aplicativos do Microsoft 365 em suas estações de trabalho
usando o link Download no portal do Microsoft 365 (https://portal.office.com).
 Implante da nuvem com a ODT (Ferramenta de Implantação do Office):
 Os administradores podem usar a ODT da Microsoft para implantar o Office a
partir da CDN do Office.
 Implantar de uma fonte local usando a ODT: usando uma fonte local para mídia
de instalação, os administradores podem usar sua infraestrutura para criar um
repositório de origem local para armazenar as atualizações e os serviços mais
recentes do Office.
 Implantar a partir de uma fonte local com o Configuration Manager: Finalmente,
se as organizações tiverem uma versão atual do Microsoft Endpoint
Configuration Manager (anteriormente System Center Configuration Manager),
eles podem usá-lo para implantar e atualizar aplicativos do Microsoft 365.
 Implantar a partir da nuvem usando o Microsoft Intune: a solução recomendada
da Microsoft é usar o Intune dentro do Microsoft Endpoint Manager para
implantar e gerenciar aplicativos do Microsoft 365.

A Ferramenta de Personalização do Office

A OCT (Ferramenta de Personalização do Office) foi integrada ao Centro de


administração de aplicativos do Microsoft 365. A ferramenta pode ser usada para criar
configurações personalizadas para aplicativos do Microsoft 365. A OCT é um produto
autônomo baseado na Web que pode ser usado para salvar um arquivo XML, que pode
ser importado para o Intune ou o Configuration Manager. A OCT também é integrada
diretamente ao Configuration Manager.
Para usar a OCT, execute estas etapas:

 Navegue até o Centro de administração do Microsoft 365 Apps (https://confi


g.office.com) e entre.
 Expanda Personalização e selecione Configuração do dispositivo.
Página inicial

 Clique em Criar para iniciar um novo arquivo de configuração.


 Insira o nome do arquivo XML de configuração.
 Selecione as opções que correspondem aos seus requisitos de implantação,
incluindo o seguinte:
Arquitetura: 64 bits é o padrão e 32 bits também está disponível.
Pacotes do Office: Nenhum é selecionado por padrão, as opções incluem
Aplicativos do Microsoft 365 para empresas, Aplicativos do Microsoft 365 para
empresas, Licença de Volume do Office LTSC Professional Plus 2021, Licença de
Volume do Office LTSC Professional Plus 2021 (SPLA), Licença de Volume do Office
LTSC Standard 2021, Licença de Volume do Office LTSC Licença por Volume
Standard 2021 (SPLA), Licença por Volume do Office Professional Plus 2019 e
Licença por Volume do Office Standard 2019, outros aplicativos.
Em De onde você deseja implantar o Office, Conteúdo do Office
A Rede de Entrega (CDN) é selecionada por padrão. Você também pode escolher Origem
local e especificar um caminho de atualização ou selecionar Microsoft Endpoint
Configuration Manager:
 Se você selecionar a CDN (Rede de Entrega de Conteúdo) do Office ou a
Origem local como opções de atualização, a opção Verificar atualizações
automaticamente será selecionada Ativada por padrão.
 Se você selecionar Microsoft Endpoint Configuration Manager, a opção
Verificar atualizações automaticamente ficará esmaecida.
Em Opções de atualização, há também várias subopções:

 A desinstalar todas as versões MSI do Office, incluindo o Visio e a opção Project


é definida como ativada por padrão. As opções filho para desinstalar o Visio, o
Project, o SharePoint Designer e o InfoPath estão todas selecionadas como
ativadas por padrão. Alterando a desinstalação... alternar para desativado
desabilita a seleção de qualquer uma das opções filhas.
 A opção para versões MSI desinstaladas do Office, instalar os mesmos idiomas
é definida como desativado por padrão.
 A opção atualizar automaticamente para a arquitetura selecionada é definida
como Desativado por padrão.
 Licenciamento e ativação: A seção de licenciamento e ativação tem três seções:
 A opção aceitar automaticamente o EULA está definida como
desativado por padrão. É recomendável ativá-lo se você quiser uma
implantação silenciosa do Office ou do Microsoft 365 Apps.
 A seção Chave do produto só estará disponível se você estiver
implantando um dos pacotes ou produtos licenciados por volume. Se
você estiver implantando uma edição de Licença por Volume, poderá
escolher entre as opções de licenciamento KMS (Servidor de
Gerenciamento de Chaves) ou MAK (Chave de Ativação Múltipla).
 A seção Ativação do produto só estará disponível se você estiver
implantando um pacote ou produto baseado em assinatura. Você
pode escolher entre Ativação baseada em usuário, Computador
compartilhado ou Dispositivo. A opção padrão é Ativação baseada
no usuário. O licenciamento baseado em dispositivo só está
disponível para determinados clientes comerciais e educacionais e
não está disponível atualmente para clientes da Government
Community Cloud.
 Opções gerais: você pode fornecer um nome de organização, que será usado para
preencher a propriedade Empresa em documentos do Office. Você também pode
inserir uma descrição da configuração.
 Preferências do aplicativo: A seção Preferências do aplicativo contém as
preferências (como associações de arquivos), bem como as opções configuradas
por padrão para cada um dos aplicativos incluídos.
 Configure as opções desejadas.
 Quando terminar, clique em Concluir para salvar a configuração e em Download
para salvar o arquivo XML de configuração em seu computador.
A OCT também tem configurações internas que você pode adaptar para sua organização
na guia Configurações padrão (Personalização | Configuração do dispositivo |
Configurações padrão.
Configurações padrão

Você pode baixar o arquivo XML para qualquer uma das configurações padrão a serem
usadas com o Microsoft Endpoint Manager ou o Configuration Manager.

Gerenciamento de políticas

Além de gerenciar as opções de implantação, como idiomas, licenciamento ou


preferências de aplicativos, você também pode usar o Centro de administração de
aplicativos do Microsoft 365 para gerenciar políticas. As políticas são usadas para
controlar o comportamento dos recursos dentro dos aplicativos, como decidir se os
usuários podem criar e exibir arquivos de loop ou permitir bate-papo de coautoria em
um documento.
Para começar a configurar uma política, siga estas etapas:

 Navegue até o centro de administração do Intune (https://endpoint.microsoft.com


ou https://intune.microsoft.com).
 Expanda Personalização e selecione Gerenciamento de políticas.
 Clique em Criar para iniciar uma nova política.
 Na página Noções básicas, insira um valor Nome para a política e, opcionalmente,
sua escolha de Descrição. Clique em Avançar.
 Na página Escopo, selecione o escopo dos usuários aos quais essa política será
aplicada. Você pode selecionar Esta configuração de política se aplica a usuários no
escopo especificado ou A política se aplica a usuários que acessam documentos
anonimamente usando o Office na Web. Se você optar por aplicá-lo a um grupo
especificado, só poderá escolher um grupo por política.

Selecionando o escopo do usuário para a política


 Clique em Avançar.
 Na página Políticas, selecione uma política individual para gerenciar.

Opções de política de nuvem disponíveis

 Na página Detalhes da política, revise os detalhes e as configurações e defina


uma opção de definição de configuração. Quando terminar, clique em Aplicar.
 Quando terminar de editar itens de política, clique em Avançar.
 Na página Revisar e publicar, verifique as configurações e clique em Criar.
 Clique em Concluído.
Capítulo 11
Exchange Online

Noções básicas sobre o Exchange Online

➢ O Exchange Online é um serviço baseado em nuvem que a Microsoft fornece


como parte do pacote Microsoft 365 (anteriormente Office 365). Ele oferece
muitos recursos e funcionalidades para gerenciar e-mails e calendários, incluindo
colaboração robusta, mobilidade e segurança. Vamos nos aprofundar em algumas
de suas principais características.

➢ Integração perfeita com aplicativos do Microsoft 365


➢ Alta Disponibilidade e Confiabilidade
➢ Recursos de segurança aprimorados
➢ Administração e gerenciamento simplificados
➢ Planos flexíveis e escaláveis
➢ Personalização e Extensibilidade
➢ Gerenciamento de dispositivos móveis
Comparando planos do Microsoft 365 Exchange Online

1. Integração perfeita com aplicativos do Office 365

Uma das principais vantagens do Exchange Online é sua integração perfeita com outros
aplicativos do Microsoft 365, como Outlook, Teams e SharePoint. Essa integração
permite que os usuários acessem seus eventos de e-mail e calendário de qualquer
dispositivo e colaborem com colegas de forma mais eficiente. Por exemplo, os usuários
podem facilmente agendar reuniões ou compartilhar documentos diretamente de suas
caixas de entrada de e-mail.

2. Alta disponibilidade e confiabilidade

O Exchange Online foi criado com base na infraestrutura de nuvem robusta da


Microsoft, que garante alta disponibilidade e confiabilidade. Como resultado, as
empresas podem contar com o serviço para manter o acesso consistente aos seus e-
mails e calendários, com um tempo de atividade garantido de 99,9%. Além disso, a
Microsoft atualiza e aprimora continuamente a plataforma, garantindo que ela
permaneça atualizada com melhorias de segurança e desempenho.

3. Recursos de segurança aprimorados

A segurança é uma prioridade para qualquer organização, e o Exchange Online oferece


vários recursos para manter seus dados seguros. Isso inclui políticas de prevenção de
perda de dados (DLP), proteção avançada contra ameaças (ATP) e criptografia para
dados em repouso e em trânsito. Além disso, o Exchange Online oferece ferramentas de
conformidade, como políticas de retenção e Descoberta Eletrônica, para ajudar as
empresas a aderir às regulamentações e padrões do setor.

4. Administração e Gestão Simplificadas

O gerenciamento de e-mails e calendários pode ser demorado, mas o Exchange Online


simplifica esse processo com sua interface de administração amigável. Os
administradores podem facilmente adicionar ou remover usuários, configurar caixas de
correio e configurar políticas a partir de um painel centralizado. Além disso, o Exchange
Online oferece amplas ferramentas de relatórios e análises, permitindo que os
administradores monitorem padrões de uso e otimizem a plataforma para as
necessidades de sua organização.
5. Planos flexíveis e escaláveis

O Exchange Online oferece vários planos de assinatura para atender empresas de todos
os tamanhos e orçamentos. Dependendo das necessidades da organização, esses planos
podem ser facilmente ampliados para cima ou para baixo. Essa flexibilidade permite que
as empresas paguem apenas pelos recursos e funcionalidades necessários, evitando
custos desnecessários.

6. Personalização e Extensibilidade

O Exchange Online oferece suporte à personalização e à extensibilidade, permitindo que


as organizações adaptem a plataforma aos seus requisitos exclusivos. Por exemplo, as
empresas podem criar assinaturas de e-mail personalizadas, configurar respostas
automáticas ou integrar aplicativos de terceiros para melhorar a experiência do usuário.

7. Gerenciamento de dispositivos móveis

Com a crescente popularidade do trabalho remoto, a capacidade de gerenciar


dispositivos móveis é crucial para as empresas. O Exchange Online oferece recursos
internos de gerenciamento de dispositivos móveis (MDM), permitindo que os
administradores apliquem políticas de segurança, limpem remotamente dispositivos
perdidos ou roubados e monitorem o uso do dispositivo.

Dicas para maximizar os benefícios do Exchange Online

Para aproveitar ao máximo o Exchange Online, considere as seguintes dicas:

1. Aproveite as caixas de correio e calendários compartilhados – Caixas de correio


e calendários compartilhados permitem que vários usuários colaborem de forma
mais eficaz compartilhando o acesso a eventos de e-mail e calendário. Esse
recurso é útil para equipes que trabalham em projetos ou departamentos que
precisam coordenar suas atividades.
2. Usar políticas de caixa de correio e retenção – as políticas de caixa de correio e
retenção ajudam você a gerenciar os dados de e-mail e calendário da sua
organização com mais eficiência. Ao configurar políticas que arquivam, excluem
ou movem mensagens antigas automaticamente, você pode manter suas caixas
de correio organizadas e garantir que os dados críticos sejam retidos pelo período
necessário.
3. Implementar práticas recomendadas de segurança – Para aprimorar a segurança
do seu ambiente do Exchange Online, implemente práticas recomendadas de
segurança, como habilitar a autenticação multifator (MFA), configurar diretivas de
senha forte e monitorar atividades suspeitas.
4. Treinar seus usuários – Certifique-se de que seus funcionários conheçam bem os
recursos e funcionalidades do Exchange Online. Fornecer treinamento e recursos
para ajudá-los a usar a plataforma de forma mais eficaz e segura.

Migração fácil

Se sua organização estiver considerando uma mudança para o Exchange Online, os


administradores poderão simplificar o processo de migração com a ajuda das
ferramentas e recursos de migração da Microsoft. Essas ferramentas simplificam a
transferência de dados e configurações de e-mail existentes, facilitando a transição para
a nova plataforma sem interrupções.

1. Planejar sua estratégia de migração – Antes de migrar para o Exchange Online,


desenvolver uma estratégia de migração detalhada é essencial. Isso inclui
determinar quais dados migrar, identificar riscos potenciais e estabelecer um
cronograma para a transição.
2. Avaliar seu ambiente atual – Avalie sua infraestrutura de email, incluindo
hardware, software e recursos de rede, para determinar a compatibilidade com o
Exchange Online. Essa avaliação ajudará você a identificar quaisquer alterações
de configuração necessárias que possam ser necessárias. Por exemplo, como
muitas empresas começam com uma abordagem de fluxo de mensagens híbrida,
talvez seja necessário instalar os patches locais mais recentes do Exchange,
configurar conectores adicionais do Exchange e outras infraestruturas para
garantir que o fluxo de mensagens funcione conforme o esperado.
3. Prepare seus usuários – Informe seus usuários sobre a próxima migração e
forneça-lhes recursos para ajudá-los a se adaptar à nova plataforma. Pode incluir
sessões de treinamento, documentação ou tutoriais on-line.
4. Testar seu plano de migração – Antes de executar a migração, realize uma
execução de teste para identificar possíveis problemas e garantir uma transição
suave. Ele permitirá que você resolva problemas antes que eles afetem seus
usuários e operações de negócios.
5. Monitorar e otimizar – Após a migração, monitore seu ambiente do Exchange
Online e ajuste conforme necessário. Por exemplo, pode envolver o ajuste fino de
diretivas de segurança, a otimização de configurações de caixa de correio ou a
resolução de problemas pós-migração.

O Exchange Online oferece uma solução poderosa e flexível para gerenciar e-mails e
calendários no ambiente de negócios dinâmico de hoje. Seus recursos robustos,
integração perfeita com o Microsoft 365, segurança aprimorada e escalabilidade o
tornam uma excelente opção para organizações de todos os tamanhos. Maximizar os
benefícios do Exchange Online e garantir uma experiência de migração suave requer
planejamento, teste e uma estratégia geral adequados para migrar usuários.
Planejando registros DNS

Se você está lendo este livro em ordem cronológica, já está familiarizado com a
importância dos registros DNS da perspectiva de habilitar um Locatário do Microsoft
365. Você já aprendeu como o Microsoft 365 usa Registros DNS TXT para mostrar a
prova de propriedade de domínios. Com o Exchange Online não é diferente; na verdade,
cada domínio adicionado como parte do processo de verificação de domínio é
automaticamente adicionado como um domínio aceito e disponibilizado para uso no
Exchange Online.
Além dos registros TXT usados para verificar a propriedade do domínio, o Exchange
Online também emprega vários outros registros DNS:

A maioria dos administradores, especialmente se eles têm trabalhado com e-mail, estão
familiarizados com os registros MX (mail exchanger). Dependendo da sua estratégia de
implantação ou migração, talvez você queira atualizar seu registro MX para apontar para
o Exchange Online (em vez de um gateway de email local ou outro provedor de serviços
de email).
Descoberta automática

O registro de Descoberta Automática é usado por clientes de e-mail do Outlook para


localizar um servidor de caixa de correio do Exchange. Em ambientes locais e híbridos
do Exchange, o registro de Descoberta Automática aponta para um servidor Exchange
local com a função de Servidor de Acesso para Cliente (Exchange Server 2010/2013)
ou a função de Servidor de Caixa de Correio/Acesso para Cliente (Exchange
2016/2019). Em ambientes totalmente implantados do Exchange Online, o registro de
Descoberta Automática aponta para o Exchange Online.

SPF

O SPF é uma tecnologia baseada em DNS que os proprietários de domínio configuram


para identificar servidores que têm permissão para enviar como um domínio específico.
Os registros SPF são formatados como registros de texto, especificando os endereços
IP e os nomes dos servidores autorizados a enviar em nome de um domínio.
DKIM

O DKIM é outra tecnologia de verificação de e-mail. O DKIM também usa um DNS. O


DKIM usa uma forma de criptografia de chave pública para assinar mensagens
autorizadas a serem originadas do seu domínio.
DMARC

O DMARC trabalha em conjunto com o SPF e o DKIM para autenticar sistemas de e-


mail e específica como lidar com mensagens cujos valores de validação não se alinham.
O DMARC fornece instruções para receber sistemas de e-mail quando uma mensagem
falha nas verificações SPF ou DKIM.
À medida que você implanta nos serviços do Exchange Online e do Microsoft 365,
implementar e atualizar esses registros DNS ajudará a garantir fluxos de e-mail para seu
ambiente e que outras organizações possam confiar na validade de e-mails
supostamente de seus domínios.

Noções básicas sobre domínios

Domínios (às vezes chamados de namespaces) são os objetos de configuração usados


para fazer referência a grupos de objetos relacionados gerenciados por uma única
organização. Os domínios são tipicamente nomes de algum tipo e são compostos de
duas partes:
 Domínio de segundo nível – Normalmente usados para se referir à organização
de gerenciamento. Por exemplo, em fabrikam.com, fabrikam é o nome de
domínio de segundo nível.
 Domínio de nível superior – O domínio de nível superior é usado para agrupar
tipos de domínios de segundo nível relacionados. Você provavelmente está
familiarizado com os domínios de nível superior mais comuns: .com (comerciais),
.edu (instituição de ensino), .gov (governo), .mil (militares), .net (rede), e .org (uma
forma truncada de organização.

Os domínios são usados para identificar onde existem grupos de caixas de correio
relacionadas e grupos habilitados para e-mail. Semelhante ao Active Directory (e ao
Azure Active Directory), os domínios na região do Exchange são usados para nomear e
localizar objetos. Enquanto o Active Directory local só pode ter um domínio associado a
ele, o Exchange (local e online) pode oferecer suporte a vários domínios.
Esses domínios alternativos às vezes são chamados de domínios com alias.
O Exchange tem dois tipos principais de domínios: aceito e remoto. Os domínios
aceitos são os domínios que seu ambiente possui e pelos quais é responsável.
Domínios remotos são objetos de configuração que se referem a domínios fora da sua
organização. Os domínios remotos geralmente são usados para gerenciar certos
aspectos de entrega de e-mail, como especificar formatos de mensagem específicos ou
impedir o encaminhamento de respostas de ausência temporária.

Gerenciando domínios aceitos


Normalmente, você configura domínios aceitos para cada nome de domínio que possui
e deseja que o Exchange Online gerencie. Você pode ver os domínios aceitos no Centro
de administração do Exchange (https://admin.exchange.microsoft.com) em Fluxo de
correio | Domínios aceitos:

Página Domínios aceitos

Cada domínio adicionado como um domínio verificado no Centro de administração do


Microsoft 365 é automaticamente adicionado ao Exchange Online como um domínio
aceito. Esse comportamento integrado é diferente do Exchange local, onde os domínios
do Active Directory e os domínios aceitos pelo Exchange são gerenciados de forma
independente.
Os domínios no Exchange Online podem ser de dois tipos:
 Autoritativo – o Exchange Online é o proprietário do domínio e é a fonte da
verdade para quais objetos habilitados para e-mail existem no domínio.
 Retransmissão interna – os destinatários podem existir na organização do
Exchange Online ou em outro ambiente (normalmente, um ambiente híbrido
conectado ao Exchange Online). Se um destinatário da mensagem não for
encontrado no Exchange Online, as mensagens serão encaminhadas para outros
sistemas de e-mail para tentar a entrega.
Gerenciando domínios remotos
Por padrão, todos os domínios externos (representados por um asterisco) são
configurados com as mesmas propriedades.
Configuração padrão de domínios remotos

Você pode alterar as propriedades de todos os domínios remotos globalmente editando


as várias propriedades. Por exemplo, convém impedir que todas as organizações
externas recebam respostas de ausência temporária.
Você também pode definir configurações específicas para domínios individuais.
No exemplo a seguir, criaremos um domínio remoto e especificaremos configurações
personalizadas para impedir que o domínio receba mensagens em rich text:
 Navegue até o Centro de administração do Exchange
 (https://admin.exchange.microsoft.com). Expanda Fluxo de e-mails e selecione
Domínios remotos.
 Selecione Adicionar um domínio remoto.
Página Domínios remotos

 Insira
um Nome amigável para o domínio e o nome de domínio DNS no campo
Domínio remoto. Clique em Avançar.
Configuração de nome de domínio remoto

 Configure os tipos de respostas automáticas de e-mail que você deseja permitir e


clique em Avançar.
Tipos de resposta por e-mail

 Na página Relatório de mensagens, selecione o tipo de opções de relatório e


notificação que você deseja permitir que sejam enviadas ao domínio remoto.
Clique em Avançar.
Relatório de mensagens

 Na página Texto e conjunto de caracteres, selecione as opções de formatação de


texto. Neste exemplo, o domínio remoto está sendo configurado para um ambiente
que não pode processar mensagens HTML ou rich text, portanto, selecione Nunca
para substituir a formatação especificada pelo usuário em seu cliente de e-mail.
Clique em Avançar.
Texto e conjunto de caracteres

 Revise as configurações definidas e clique em Salvar.


 Clique em Concluído para retornar à página Domínios remotos.
Novas mensagens enviadas a destinatários neste domínio serão modificadas ou filtradas
para corresponder às opções configuradas.

Configurando regras de transporte


As regras de fluxo de mensagens são configuradas dentro do Centro de administração
do Exchange (https://admin.exchange.microsoft.com) em Fluxo de correio | Regras ou
por meio do PowerShell do Exchange Online.
Neste exemplo, configuraremos uma regra de fluxo de mensagens que redireciona os
e-mails de entrada enviados aos membros de um grupo de distribuição de suporte
técnico para a caixa de correio de tíquete de serviço:
 Navegue até o Centro de administração do Exchange
 (https://admin.exchange.microsoft.com), expanda Fluxo de mensagens e
selecione Regras.
 Selecione Adicionar uma regra:

Regras de fluxo de mensagens

 No menu pop-up, selecione Criar uma nova regra.


 Na página Definir condições da regra, insira um rótulo Nome para a regra. Em
Aplicar esta regra se, selecione O remetente. Na segunda lista suspensa, selecione
é externo/interno e, em seguida, selecione Fora da organização. Clique em Salvar
para configurar a primeira parte da condição.
Configurando a primeira condição

 Ao lado da condição, clique no botão + para adicionar outra condição. Na primeira


lista suspensa da segunda condição, selecione O destinatário. Na segunda lista
suspensa da segunda condição, selecione é um membro desse grupo e escolha um
grupo na lista de endereços.
Configurando a segunda condição

 Na seção faça o seguinte, expanda a primeira lista suspensa e selecione


Redirecionar a mensagem para.
 Expanda a segunda lista suspensa na seção faça o seguinte e selecione esses
destinatários. Selecione um destinatário no catálogo de endereços e clique em
Salvar.
Configurando a ação

 Clique em Avançar.
 Na página Definir configurações de regra, selecione o modo para a regra:
Impor habilita a regra, enquanto os dois modos de teste não colocam a regra em
ação, mas permitem que você gere notificações que informam se a mensagem teria
acionado a regra. Para usar os modos de teste, você precisa configurar uma ação
Gerar um relatório de incidente.
Você também pode especificar um nível de gravidade para a regra, que será
exibido quando você executar rastreamentos de mensagens.
Você pode selecionar o período de tempo para o qual a regra deve estar ativa.
Além disso, você tem opções para determinar se você vai parar de processar
mais regras depois que esta executar ou adiar a mensagem e executá-la novamente
através da fila de transporte de e-mail se o processamento de regra atingir o tempo
limite.
Finalmente, para critérios de condição, você pode determinar quais partes da
mensagem são usadas para corresponder aos critérios de remetente (cabeçalho,
envelope ou cabeçalho e envelope).

Definir configurações de regra

 Clique em Avançar.
 Revise as configurações da regra e clique em Concluir para salvar a nova regra.
 Clique em Concluído para retornar à página Regras.
Depois de configurar uma nova regra, ela ainda estará em um estado desabilitado. Você
deve atualizar a regra deslizando a alternância habilitar ou desabilitar regra para
Habilitada.
Habilitação da regra

Pode levar até 30 minutos para que ele se torne ativo. Quando a regra estiver ativa, a
Microsoft recomenda o envio de mensagens de teste para garantir que ela esteja
funcionando conforme o previsto.
Noções básicas sobre conectores
Conectores são objetos de configuração do Exchange que definem relações de fluxo de
mensagens entre sistemas de e-mail. O Exchange Online apresenta conectores de
entrada (usados para receber e-mails de outras organizações ou sistemas) e conectores
de saída (usados para enviar e-mails para outras organizações ou sistemas).
Por padrão, o Exchange Online não tem conectores configurados. Os e-mails de entrada
da Internet são roteados automaticamente para o locatário por meio do Exchange
Online Protection com base nos nomes de domínio configurados no locatário. O e-mail
de saída é retransmitido diretamente por meio do Exchange Online Protection para
destinatários externos.
Conectores do Exchange Online

Você pode usar conectores para gerenciar como o e-mail é recebido pela sua
organização ou como ele é enviado para outras pessoas. Cenários comuns para
configurar conectores podem incluir o seguinte:
 Sua organização tem sistemas de e-mail que não são do Exchange.
 Você troca informações confidenciais por e-mail com parceiros de negócios
conhecidos e deseja impor criptografia em nível de transporte.
 Sua organização usa serviços de higiene de e-mail de terceiros.
 Sua organização usa uma assinatura autônoma do Exchange Online Protection
para higiene de mensagens para sistemas locais e você não vai configurar uma
implantação híbrida do Exchange.
 Sua organização tem dispositivos ou aplicativos locais que precisam enviar e-
mails para destinatários externos.
Se você implementar o Exchange híbrido em sua organização, o HCW criará
automaticamente conectores de entrada e saída no Exchange Online para um fluxo de
email seguro entre locais.
Configurando conectores personalizados
Depois de determinar que precisa de um conector, você pode usar o Centro de
administração do Exchange ou o PowerShell para criar um.
Neste exemplo, criaremos um conector de entrada personalizado para uma organização
fictícia que está usando uma solução de higiene de e-mail de terceiros. Para criar o
conector, execute estas etapas:
 Navegue até o Centro de administração do Exchange
(https://admin.exchange.microsoft.com). Expanda Fluxo de mensagens e
selecione Conectores.
 Clique em Adicionar um conector.

Adicionar um conector

 Na página Novo conector, em Conexão de, selecione Organização parceira para


criar um conector de entrada. Clique em Avançar.
Seleção da direcionalidade do conector

 Insira um Nome e Descrição do conector e selecione Ativar. Clique em Avançar.

Configurando o nome do conector


 Na página Autenticando e-mails enviados, selecione um método para determinar
como os e-mails serão aceitos. Selecione o botão de opção apropriado, adicione os
valores necessários e clique em Avançar:
 Se você estiver trabalhando com um parceiro de negócios confiável,
poderá optar por corresponder com base no valor de domínio que
seu servidor anuncia quando se conecta ao Exchange Online
 A maioria das soluções de higiene de e-mail de terceiros, como
estamos configurando neste exemplo, tem intervalos de endereços IP
pelos quais os e-mails serão processados

Autenticando e-mails enviados

 Na página Restrições de segurança, escolha habilitar ou desabilitar o TLS


obrigatório. Isso dependerá se sua organização parceira oferece suporte a SMTP
sobre SSL/TLS. Clique em Avançar.
Configuração de restrições de segurança

Revise as opções configuradas e clique em Criar conector.


Clique em Concluído para retornar à página Conectores.

Os conectores de saída personalizados seguem um caminho semelhante, permitindo


configurar o ponto de extremidade remoto ou o host de e-mail para o qual o Exchange
Online enviará mensagens.
Capítulo 12
Sharepoint Online
O SharePoint Online é uma plataforma baseada em nuvem, parte do pacote Microsoft
365. Ele foi projetado para ajudar as organizações a criar, gerenciar e compartilhar
conteúdo, documentos e informações de forma segura e organizada. Com o SharePoint
Online, você pode colaborar facilmente com os membros de sua equipe, acompanhar
revisões de documentos e gerenciar fluxos de trabalho para simplificar seus processos
de trabalho.

Muitos não percebem que o SharePoint é a tecnologia de apoio para o Microsoft Teams,
permitindo que as organizações tenham muitos recursos na plataforma de colaboração
e comunicação em tempo real do Team.

Configurando seu primeiro site do SharePoint

Vamos seguir algumas etapas básicas para configurar seu novo Site do SharePoint. Estes
incluem o seguinte:

➢ Acessando o SharePoint Online


➢ Criando um novo site
➢ Personalizando seu site

1. Acessando o SharePoint Online

Para começar com o SharePoint Online, primeiro você precisará de uma assinatura do
Microsoft 365. Depois de se inscrever, basta fazer login no portal do Microsoft 365 e
clicar no aplicativo do SharePoint.
2. Crie um novo site

Na interface do SharePoint Online, clique em "Criar site" para começar a criar seu
primeiro site. Em seguida, você pode escolher entre um site de equipe e um site de
comunicação.

Um site de equipe é ideal para colaborar com um grupo de pessoas, enquanto um site
de comunicação é perfeito para compartilhar notícias, atualizações e informações com
um público maior.
Criando um novo site do SharePoint Online

3. Personalizando seu site

Depois de criar seu site, você pode personalizar sua aparência, layout e recursos. Use as
Web Parts disponíveis, como texto, imagens e bibliotecas de documentos, para projetar
seu site de acordo com suas preferências.
Gerenciando páginas do site no SharePoint Online
Gerenciando permissões e acesso

Observe as seguintes tarefas essenciais para gerenciar permissões e acesso ao seu novo
site do SharePoint Online.

➢ Noções básicas sobre permissões – As permissões no SharePoint Online


determinam quem pode acessar, editar ou gerenciar o conteúdo do seu site.
Como proprietário de um site, você tem controle total sobre as permissões e pode
conceder ou revogar o acesso do usuário conforme necessário.
➢ Criação de grupos – Para simplificar o gerenciamento de permissões, você pode
criar grupos e atribuir permissões a esses grupos em vez de usuários individuais.
O SharePoint Online fornece grupos padrão, como Proprietários, Membros e
Visitantes, que você pode usar ou modificar para atender às suas necessidades.
➢ Compartilhando seu site – Depois de configurar as permissões apropriadas, você
pode compartilhá-lo com outras pessoas convidando-as por e-mail ou
fornecendo-lhes um link direto.

Ao clicar em configurações > Configurações do Site, Permissões do Site, você poderá


ajustar as permissões no site.
Personalizando e estendendo o SharePoint Online

Você pode personalizar e estender o SharePoint Online com muitas ferramentas e


integrações internas.

➢ Adicionando aplicativos – O SharePoint Online oferece uma ampla variedade de


aplicativos que podem aprimorar a funcionalidade do seu site. Você pode
encontrar esses aplicativos no Repositório do SharePoint ou pesquisando no
catálogo de aplicativos

Os aplicativos populares incluem ferramentas de gerenciamento de tarefas,


soluções e recursos de colaboração de documentos.

➢ Criando fluxos de trabalho – Os fluxos de trabalho são um recurso poderoso no


SharePoint Online que permite automatizar vários processos, como aprovação de
documentos ou publicação de conteúdo. Além disso, você pode criar fluxos de
trabalho personalizados que atendam às necessidades da sua organização com o
Microsoft Power Automate.
➢ Integração com as ferramentas do Microsoft 365 – o SharePoint Online integra-
se perfeitamente com outras ferramentas do Microsoft 365, como o OneDrive
for Business, o Microsoft Teams e o Power BI. Ele permite que você aproveite
todo o potencial do ecossistema do Microsoft 365 e aumente a produtividade em
toda a sua organização.

Aprimorando o SharePoint Online com personalizações

Você pode aprimorar o SharePoint Online com várias personalizações, tornando-o ainda
mais poderoso para sua empresa. Observe o seguinte.
 Layouts e modelos de página – o SharePoint Online oferece uma variedade de
layouts e modelos de página para tornar seu site visualmente mais atraente e
organizado. Você pode escolher entre modelos pré-criados ou layouts
personalizados usando as ferramentas internas.
 Identidade visual personalizada – Para reforçar a identidade da sua organização,
você pode aplicar a identidade visual personalizada ao seu site do SharePoint
Online. Isso inclui alterar o logotipo, as cores e as fontes do site para se alinhar à
identidade visual da sua empresa.
 Navegação personalizada do site – Para melhorar a navegação no site e ajudar os
usuários a encontrarem o que precisam, você pode personalizar os menus e os
elementos de navegação do site. Você pode criar menus suspensos, adicionar
links rápidos e até mesmo integrar uma barra de pesquisa.

Editando seu site do SharePoint usando o editor visual


Aprofunde-se nos recursos avançados do SharePoint Online

➢ Pesquisa e metadados – Um dos recursos de destaque do SharePoint Online é


sua funcionalidade de pesquisa robusta. Adicionar metadados aos seus
documentos e conteúdo torna mais fácil para os usuários encontrarem as
informações necessárias. Os metadados podem incluir palavras-chave, categorias
e tags personalizadas.
➢ Controle de versão e gerenciamento de documentos – o SharePoint Online
fornece recursos robustos de controle de versão e gerenciamento de
documentos. Isso permite que você rastreie alterações, compare diferentes
versões de documentos e restaure versões anteriores, se necessário. Você
também pode configurar alertas quando um documento tiver sido modificado.
➢ Compartilhamento externo e colaboração – o SharePoint Online oferece suporte
ao compartilhamento externo, permitindo que você colabore com parceiros,
fornecedores ou clientes fora da sua organização. Você pode conceder acesso a
documentos, pastas ou sites inteiros específicos, dependendo de suas
necessidades e requisitos de segurança.

Maximize a segurança e a conformidade com o SharePoint Online

➢ Prevenção de perda de dados (DLP) – O SharePoint Online oferece recursos de


prevenção de perda de dados (DLP) que ajudam a proteger informações
confidenciais e impedir o acesso não autorizado. Você pode criar políticas de DLP
para identificar, monitorar e proteger automaticamente dados confidenciais,
como números de cartão de crédito ou de CPF.
➢ Auditoria e relatórios – Para manter a segurança e a conformidade, o SharePoint
Online fornece recursos de auditoria e relatórios. Você pode rastrear as atividades
do usuário, monitorar o uso do site e gerar relatórios detalhados para analisar
tendências e identificar possíveis riscos de segurança.
➢ Políticas de retenção e Descoberta Eletrônica – o SharePoint Online permite
configurar políticas de retenção que determinam por quanto tempo o conteúdo
deve ser mantido antes de ser excluído ou arquivado. Além disso, o recurso de
Descoberta Eletrônica permite pesquisar e gerenciar conteúdo relacionado a
casos legais, investigações ou auditorias de conformidade.

 O SharePoint Online é uma plataforma incrivelmente versátil que pode ajudá-lo


a simplificar os processos de trabalho da sua organização, melhorar a colaboração
e gerenciar o conteúdo com mais eficiência. Seguindo as etapas descritas neste
guia para iniciantes, você estará no caminho certo para aproveitar o poder do
SharePoint Online e aproveitar ao máximo sua assinatura do Microsoft 365. Você
pode saber mais sobre o SharePoint Online no site oficial da Microsoft.

Link: SharePoint, Team Collaboration Software Tools (microsoft.com).

Você também pode gostar