Administração Microsoft 365 - Guia Passo Á Passo
Administração Microsoft 365 - Guia Passo Á Passo
Administração Microsoft 365 - Guia Passo Á Passo
Guia Prático
Primeira Edição
Lucas Artur
Esta é a minha primeira obra, e espero muito que ajude iniciantes e profissionais na área
de Administração do Microsoft 365.
Direitos Autorais:
O conteúdo é protegido por direitos autorais. O usuário se compromete a reconhecer e
cumprir os direitos autorais. Nenhum direito autoral, direito de uso ou outros direitos de
propriedade intelectual sobre o conteúdo são transferidos para o usuário. O usuário só
tem o direito de usar o conteúdo acessado para seus próprios fins. Ele não tem o direito
de disponibilizar o conteúdo para uso na Internet, em intranets, em extranets ou de
qualquer outra forma para terceiros. Qualquer reprodução pública ou outra republicação e
reprodução comercial dos conteúdos está expressamente proibida. O usuário não pode
remover avisos de direitos autorais, marcas registradas e outras reservas de direitos.
As informações contidas nesta publicação são fornecidas sem garantia ou responsabilidade
e cabe ao leitor determinar sua adequação e aplicabilidade às suas próprias exigências. O
autor e este livro não têm nenhuma ligação com a Microsoft e esta é uma publicação
produzida de forma independente.
Reconhecimento
Expresso minha mais profunda gratidão a minha esposa e filho por seu constante amor,
apoio e encorajamento, pois este livro não teria sido alcançável sem eles. Seus sacrifícios
foram uma fonte contínua de motivação ao longo desta jornada.
Aos meus colegas e amigos Dorivaldo Costa e Milton Cipriano, obrigado pelo vosso apoio.
Acima de tudo, agradeço a Deus por me conceder vida, saúde e a chance de contribuir
para o compartilhamento de conhecimento.
Dedicado a
A todos meus irmãos e primos (as) sobrinhos (as) tios (as) que sonham com um futuro melhor.
Que este livro inspira a perseguir suas paixões e alcançar seus objetivos, assim como me
inspirou.
Sumário
Capítulo 1 Introdução Cloud Computing
Microsoft 365
Principais recursos do Microsoft 365
Introdução ao Microsoft 365
Microsoft 365
Abaixo está uma visão geral de alto nível do processo para começar a usar o Microsoft
365:
O Microsoft 365 é uma poderosa coleção de aplicativos SaaS que mostram o poder da
computação em nuvem no seu melhor. Ele foi projetado para ajudar as empresas a
usarem ferramentas modernas de colaboração, comunicação e produtividade e fornecer
tudo isso com preços flexíveis de pagamento conforme o uso. É ideal para empresas que
desejam adotar a computação em nuvem para recursos modernos e preços operacionais.
Capítulo 2
Introdução ao Microsoft Azure
A Microsoft oferece um conjunto abrangente de serviços de nuvem projetados para
atender às necessidades de organizações em todo o mundo. Este capítulo serve como
uma introdução aos serviços de nuvem da Microsoft, cobrindo ofertas de Infraestrutura
como Serviço (IaaS), Plataforma como Serviço (PaaS) e Software como Serviço (SaaS).
O Serviço de Aplicativo do Azure é uma oferta de PaaS crucial da Microsoft que permite
que os desenvolvedores criem aplicativos Web, back-ends de aplicativos móveis e APIs
RESTful usando uma variedade de linguagens de programação, como .NET, Java,
Node.js, Python e muito mais.
O Azure Functions é outro serviço de PaaS que permite que os desenvolvedores criem
aplicativos sem servidor orientados a eventos. Os desenvolvedores podem escrever
funções em vários idiomas e se concentrar em escrever código sem se preocupar com o
gerenciamento de infraestrutura. O Azure Functions pode se integrar facilmente a
outros serviços do Azure ou APIs de terceiros.
Vamos examinar as opções de licenciamento do Microsoft 365 disponíveis para ter uma
ideia de quais opções se encaixam em vários casos de uso. Observe as seguintes opções
de licenciamento do Microsoft 365 que abrangem a gama de casos de uso pessoais e
comerciais:
➢ Pessoal e Família
➢ Negócio
➢ Empresa
➢ Educação
➢ Microsoft 365 Personal – O plano pessoal foi projetado para um único usuário.
Ele fornece acesso às versões premium do Word, Excel, PowerPoint, Outlook e
OneNote. Além disso, os usuários inscritos têm acesso a 1 TB de armazenamento
do OneDrive com acesso de até 5 dispositivos simultaneamente.
➢ Microsoft 365 Family – O plano familiar permite que uma a seis pessoas
compartilhem em até cinco dispositivos simultaneamente. Indicado para
residências com até seis usuários. O plano familiar vem com 6 TB de
armazenamento em nuvem (1 TB por pessoa). As famílias também obtêm os
recursos adicionais encontrados no aplicativo móvel da Proteção para a Família.
➢ Microsoft 365 Business Basic – Este plano oferece versões web e móveis de
aplicativos Microsoft 365, bate-papo, chamada, encontro com até 300
participantes, 1 TB de armazenamento, email de classe empresarial, segurança
padrão e suporte.
➢ Microsoft 365 Business Standard – Inclui tudo no plano Microsoft 365 Basic,
incluindo versões de área de trabalho dos aplicativos do Microsoft 365 com
recursos premium, webinars de hospedagem, registro de participantes e
ferramentas de relatório, além da capacidade de gerenciar compromissos de
clientes.
➢ Microsoft 365 Business Premium – Este plano inclui tudo no Microsoft 365
Business Standard e adiciona segurança avançada, controle de acesso e dados e
proteção contra ameaças cibernéticas.
➢ Aplicativos do Microsoft 365 para empresas – Este plano destina-se a empresas
que exigem apenas aplicativos do Office e armazenamento em nuvem. Ele inclui
as versões desktop, web e móvel dos aplicativos do Office e 1 TB de
armazenamento do OneDrive por usuário, além de segurança e suporte padrão.
Licenciamento M365 Enterprise
Os planos empresariais do Microsoft 365 são adaptados para grandes organizações com
requisitos de TI complexos.
Licenciamento de complementos
Além dos planos principais, o Microsoft 365 também oferece várias licenças
complementares para aprimorar a funcionalidade de sua assinatura. Alguns
complementos populares incluem:
Há muitas variações de licença com diferentes casos de uso e recursos em mente. Estes
abrangem desde indivíduos e famílias até grandes organizações empresariais. Considerar
cuidadosamente as necessidades técnicas e de negócios da sua organização permite
selecionar o licenciamento adequado do Microsoft 365 e, ao mesmo tempo, não gastar
demais em recursos e capacidades extras que podem não ser necessários
Capítulo 4
Criação e Configuração de Locatário
O Microsoft 365 Business é uma linha de serviços de assinatura que reúne os melhores
aplicativos de produtividade da categoria com serviços de nuvem poderosos,
gerenciamento de dispositivos e segurança avançada em uma experiência conectada.
Os Aplicativos do Microsoft 365 para empresas incluem versões de área de trabalho dos
aplicativos do Office, 1 licença para todos os aplicativos do Office em cinco dispositivos
móveis, cinco tablets e cinco PCs ou Macs por usuário, atualizações automáticas.
O restante das três edições (Basic, Standard e Premium) inclui aplicativos do Microsoft
365 e solução de e-mail do Exchange. A edição Microsoft 365 Business Basic tem
apenas versões Web e móveis de aplicativos do Office, enquanto as edições Standard e
Premium também têm versões de área de trabalho de aplicativos do Office com recursos
premium.
Entrar com o Outlook, Hotmail, Yahoo, Gmail ou outras contas de e-mail – Esse tipo de
inscrição é melhor para empresas muito pequenas que não precisam de e-mail de marca
imediatamente ou que já usam e-mail de marca de um provedor diferente e não
pretendem mudar para usar o Microsoft Exchange.
Criar uma nova conta de e-mail comercial e anexar um domínio – Com essa opção, o
administrador de uma organização poderá usar o Microsoft 365 Exchange como
provedor de e-mail profissional de marca da organização.
Administradores e outros usuários entram no Microsoft 365 com esse novo endereço
de e-mail. Quando o administrador seguir esse processo (adicionar um domínio e criar
novas contas de e-mail comercial), todos os usuários terão acesso a todos os recursos
fornecidos no Microsoft 365 Business Premium.
Aqui estamos configurando uma conta de avaliação gratuita de 30 dias para a assinatura
padrão do Microsoft 365 Business. Após a avaliação gratuita de 1 mês, será cobrada a
taxa de assinatura aplicável. Será necessário inserir informações do cartão de crédito
quando necessário. Os usuários podem cancelar a assinatura a qualquer momento para
interromper cobranças futuras.
Primeiro, visite a página de comparação de produtos do Microsoft 365, onde você pode
encontrar o gráfico de comparação para cada assinatura e você pode escolher a
assinatura dependendo de sua necessidade. A captura de tela abaixo mostra esta página,
e estamos escolhendo a avaliação de 30 dias para a assinatura padrão do Microsoft 365
Business (Mostrado na caixa vermelha)
Ao clicar no link "Experimente gratuitamente por um mês", uma nova página será aberta,
perguntando seu endereço de e-mail oficial atual. Forneça seu endereço de e-mail na
caixa e clique em Avançar, conforme mostrado na imagem abaixo.
➢ Se o seu endereço de e-mail já estiver associado ao serviço da Microsoft, você
poderá escolher o link "Criar uma nova conta" na página para continuar.
➢ Isso se torna sua primeira conta de administrador global atribuída pela Microsoft.
A captura de tela abaixo mostra esses detalhes, clique em Avançar para continuar.
Aqui, como administrador, você deve fornecer o número de licenças (não de usuários) a
serem adicionadas no período de avaliação. Você pode adicionar até 25 usuários durante
o período de avaliação e, depois disso, pode alterar o número de usuários de acordo com
sua necessidade.
➢ Assim, todas as informações fornecidas são salvas. Na etapa final, clique no botão
"Start Trial" para concluir a configuração.
➢ Clique na caixa com o rótulo " Configurar e-mail com um domínio personalizado.
Isso abrirá uma caixa para escolher um domínio que você já possui ou comprar um
novo domínio do registrador da Microsoft.
As organizações podem usar qualquer nome de domínio público com o Microsoft 365. A
Microsoft oferece suporte à configuração de até 900 domínios em um locatário; você
pode configurar domínios de nível superior (como drservidores.online) e subdomínios
(negocios. drservidores.online) com seu locatário do Microsoft 365
Isso validará seu domínio com o registrador e solicitará que você faça login no host de
domínio para verificar se você é o proprietário do domínio.
Para ser compatível com o Microsoft 365, um serviço DNS deve oferecer suporte à
configuração dos seguintes tipos de registros:
CNAME: Os registros de Nome Canônico são registros de alias para um domínio,
permitindo que um nome aponte para outro nome como referência.
TXT: Um registro de texto é um registro DNS usado para armazenar informações não
estruturadas. Ao longo dos anos, o Sender Policy Framework (SPF), o DomainKeys
Identified Mail (DKIM) e outros dados de autenticação e verificação foram publicados
como registros TXT. Além do SPF e do DKIM, o processo de adição de domínio do
Microsoft 365 exige que o administrador coloque um determinado valor em um registro
TXT para confirmar a propriedade do domínio.
SRV: Registro do Service Locator é usado para especificar uma combinação de um host
além de uma porta para um determinado protocolo ou serviço da Internet.
MX: O registro Mail Exchanger é usado para identificar quais hosts (servidores ou outros
dispositivos) são responsáveis por lidar com e-mails de um domínio
Agora seu registro de domínio é validado e concluído. Na próxima etapa, você será
solicitado a fornecer um endereço de e-mail de administrador com o domínio
personalizado para configurar seu e-mail de Exchange no centro de administração do
Microsoft 365. Clique no botão "Atualizar e sair" para fazer login com sua nova conta de
domínio para continuar.
Configurações da organização
Serviços
Perfil da organização
As configurações na guia Perfil da organização são amplamente informativas ou usadas
para gerenciar certos aspectos da experiência do usuário.
Ter um plano de negócios do Microsoft 365 permite que você instale os aplicativos do
Office em 5 dispositivos. Como administrador de empresas do Microsoft 365, você pode
instalar os aplicativos do Microsoft 365 a partir do próprio centro de administração do
Microsoft 365. A captura de tela abaixo mostra a página do inicializador de aplicativos
onde você pode iniciar o processo de instalação dos aplicativos do Microsoft 365.
Clique no botão "Instalar os aplicativos do Office mais recentes". Isso baixará o arquivo
OfficeSetup.exe e, ao executá-lo, os aplicativos do Office 365 serão instalados no
dispositivo Windows.
Depois de verificar a prontidão do sistema, seu sistema começará a baixar o aplicativo
do Office, conforme mostrado abaixo.
Ao clicar no botão "Entrar", você será solicitado a entrar com uma conta da Microsoft.
Você pode usar sua conta de usuário comercial que foi criada na etapa anterior.
Uma vez feito, sua conta comercial será lembrada pelo sistema operacional Windows e,
automaticamente, o processo fará login em seus aplicativos e sites no dispositivo. Isso
reduzirá o número de vezes que você for solicitado a fazer login. A captura de tela abaixo
mostra essa etapa.
Clique em "OK" para concluir a instalação, agora você receberá uma mensagem de
configuração de conta bem-sucedida, em seguida abra um aplicativo do Microsoft office
365, clique em Arquivo e depois em Contas, você verá uma as informações da conta de
ativação.
Capítulo 5
Microsoft Admin Center
Como um novo administrador do Microsoft 365, sem dúvida, o Microsoft Admin Center
é um dos primeiros painéis com os quais você se familiarizará. O Centro de
Administração está repleto de atalhos e links para recursos e configurações com os quais
o novo administrador do M365 deve se familiarizar.
Nessa página de destino, você pode adicionar usuários, gerenciar usuários ativos, criar
grupos de segurança e habilitar a autenticação multifator, entre outras tarefas. Para
organizações menores, essa interface simplificada pode ser suficiente. No entanto, o
centro de administração oferece uma ampla gama de centros de administração
especializados para empresas maiores ou que exigem configurações avançadas. Aqui,
você pode gerenciar serviços específicos, como Exchange Online, Teams e
configurações de conformidade, oferecendo um nível mais detalhado de controle.
"Usuários ativos" permite que você visualize e edite detalhes de usuários individuais.
Compreender essa ferramenta é uma habilidade fundamental que permitirá que você
crie seu conjunto de habilidades de administração do Microsoft 365. O Centro de
Administração inclui muitos recursos, é atualizado regularmente e oferece suporte à
maioria das tarefas administrativas necessárias no dia a dia, além da configuração inicial
do seu ambiente Microsoft 365.
E-mails – Ferramenta a ser usada para migrar e-mails do seu servidor ou provedor de
e-mail atual para o Exchange Online.
Compartilhamento de arquivos – Ferramenta para copiar seus compartilhamentos de
arquivos locais para o OneDrive, SharePoint e Teams.
Box – Copie os usuários do Box e todo o conteúdo deles para o OneDrive, SharePoint
e Teams.
Dropbox – Copie seus usuários do Dropbox e todo o conteúdo deles para o OneDrive,
SharePoint e Teams.
Egnyte – Copie suas pastas do Egnyte e todo o conteúdo delas para o OneDrive,
SharePoint e Teams.
Google Workspace – Migre e-mails, documentos e dados da sua organização do
Google Workspace para o Microsoft 365.
Sharepoint Server – Copie seus sites clássicos prontos para uso e conteúdo do
SharePoint 2010, 2013 e 2016 para a experiência moderna do SharePoint.
Não estamos cobrindo o processo de migração. Aqui demos uma visão geral para migrar
e-mails e contatos de servidores Exchange herdados e serviços online mais antigos do
Exchange para o Microsoft 365 Exchange. Isso pode ser feito criando lotes de migração
no Centro de administração do Microsoft 365 na seção Home → Migration.
Adicionando um lote de migração
Observação: a partir de agora, para migrar uma caixa de correio do Exchange Online, use
o centro de administração clássico do Exchange, pois essa funcionalidade não está
disponível no novo centro de administração do Exchange. Aqui estamos fornecendo os
vários tipos de migração suportados pelo centro de administração do Exchange,
conforme mostrado na captura de tela abaixo.
Tipos de migração suportados
Migração entre locatários – essa opção migra o conteúdo das caixas de correio de uma
Organização do Exchange Online (locatário) para outra Organização do Exchange Online
(locatário). Você pode migrar lotes de caixas de correio até que todas as caixas de correio
desejadas sejam migradas para o outro locatário.
Migração IMAP – Esta opção migra o conteúdo das caixas de correio do usuário do seu
sistema de e-mail de origem para o Microsoft 365 ou Office 365 se o sistema de e-mail
de origem oferecer suporte a IMAP. Você pode migrar lotes de caixas de correio até que
todas as caixas de correio sejam migradas. Essa migração é suportada pelo Exchange e
outros sistemas de e-mail.
Cada uma dessas áreas tem características únicas que fazem parte da história do Viva.
Insights pessoais
Como o nome sugere, os insights pessoais são feitos sob medida para um indivíduo. Os
insights pessoais são privados e só são visíveis para o indivíduo a quem se destinam. Os
insights pessoais são melhor visualizados usando o aplicativo Viva Insights no Microsoft
Teams.
Aplicativo Viva Insights no Microsoft Teams
O aplicativo Viva Insights tem funções para permitir que você faça um plano de foco (às
vezes chamado de recurso de tempo de proteção), envie elogios para seus colegas
pública ou privadamente e permaneça conectado por meio de sugestões de tarefas
baseadas em IA e assistência para reuniões.
O aplicativo Viva Insights também apresenta meditação guiada pelo Headspace e
exercícios de atenção plena, bem como solicitações para fazer uma pausa e refletir sobre
seus sentimentos pessoais. Usando o cartão de atividades do Reflection, você pode até
definir lembretes diários para fazer check-in em si mesmo:
O Viva Insights também tem um micro aplicativo diário chamado Deslocamento virtual,
que permite aos usuários revisar as próximas reuniões e tarefas, bloquear o tempo de
foco e iniciar uma variedade de atividades de minipausa, meditativas e reflexivas.
Juntos, esses recursos de insights podem ajudar os usuários a gerenciar sua
produtividade e bem-estar pessoal.
Insights avançados
O Microsoft Viva Advanced Insights é uma ferramenta de relatórios que fornece
insights comportamentais baseados em pesquisa sobre padrões de trabalho
organizacionais, como trabalho híbrido, equilíbrio entre vida pessoal e profissional e
bem-estar dos funcionários.
A ferramenta de relatórios Insights avançados vem com vários modelos integrados e
ferramentas de análise para ajudar as organizações a entenderem tudo, desde a eficácia
da reunião até as tendências de desempenho dos funcionários correlacionadas às
reuniões do gerente 1:1:
Com grandes mudanças organizacionais, como cenários de trabalho híbrido e remoto,
pode ser importante entender como esses padrões de trabalho afetam o desempenho,
incluindo pontos de dados interessantes, como quanto tempo é gasto durante reuniões
multitarefa ou quanto trabalho está sendo feito fora do horário comercial normal:
Relatórios especiais
Finalmente, há uma versão leve do relatório Business Resilience (do Viva Insights), que
está disponível para organizações que têm pelo menos 100 licenças ativas do Exchange
e do Viva Insights. Este relatório ajuda os líderes organizacionais a entenderem como
utilizar o trabalho remoto, como manter um equilíbrio entre vida pessoal e profissional,
a eficácia das reuniões virtuais e como participar das comunidades do Yammer.
Capítulo 7
Sincronização de identidade
O Microsoft 365 é uma plataforma baseada em identidade, o que significa que todos os
serviços e recursos disponíveis são, em última análise, projetados em torno dos
conceitos de segurança e identidade.
Projetando soluções de sincronização
Ao discutir o Azure AD, é importante entender onde as identidades são armazenadas e
como a autenticação é executada. Com o Azure AD, três modelos básicos de identidade
estão disponíveis:
Autenticação de nuvem: a autenticação de nuvem é um modelo em que as
identidades são criadas (ou sincronizadas com) o Azure AD e a autenticação é
processada pelo Azure AD.
Identidade federada: com a identidade federada, os objetos de usuário são
sincronizados com o Azure AD, mas a autenticação acontece no diretório da
origem da identidade.
Identidade externa: normalmente usada para cenários B2B (business-to-
business) ou B2C (business-to-consumer), a identidade externa é usada
quando um locatário armazena um tipo de referência ou um objeto convidado
que representa um usuário externo em outro diretório, como o Azure de um
parceiro de negócios Ambiente AD, Facebook ou Google.
OPS:
Se você escolher a opção de instalação expressa durante a instalação, essa será a única
topologia do Azure AD Connect com suporte. A instalação expressa configurará
automaticamente a Sincronização de Hash de Senha.
Há outros cenários organizacionais em que talvez seja necessário oferecer suporte a
várias florestas. Grandes organizações às vezes configuram vários diretórios no que é
chamado de configuração de floresta de recursos.
A Microsoft, recomenda tentar consolidar para um único locatário sempre que possível.
para obter a melhor experiência. E, independentemente das topologias do Azure AD
Connect selecionadas, não há suporte para implantar mais de um servidor ativo do
Azure AD Connect em um único locatário. Se você precisar conectar vários sistemas
locais a um único locatário do Azure AD, poderá conseguir isso com um único servidor
do Azure AD Connect.
Azure AD
Active Directory local
SQL Server
Requisitos de hardware do servidor Azure AD Connect
Requisitos de software do servidor Azure AD Connect
Contas e segurança
Conectividade
OPS:
A documentação do Microsoft Azure AD Connect ) lista um domínio verificado
como um requisito, mas funcionalmente, você pode instalar e configurar a
sincronização do Azure AD Connect sem um domínio verificado. A interface do
usuário exibirá um aviso, mas você pode continuar. Os objetos receberão um
sufixo de nome de domínio gerenciado (onmicrosoft.com) quando forem
sincronizados.
Active Directory local
Antes de instalar o Azure AD Connect, você também precisará verificar se o Active
Directory também atende a determinados requisitos:
Você deve ter pelo menos um ambiente do Active Directory local com o nível
funcional e o esquema da floresta do Windows Server 2003 ou posterior.
O nome NetBIOS da floresta ou domínio não pode ter um ponto.
O controlador de domínio que o Azure AD Connect usa deve ser gravável. Não
há suporte para RODCs (controladores de domínio somente leitura) para uso
com o Azure AD Connect. Os RODCs são permitidos no ambiente, mas o Azure
AD Connect deve ser instalado em um site do Active Directory sem RODCs.
SQL Server
Além dos principais pré-requisitos para instalar e configurar o Azure AD Connect, você
deve estar ciente das limitações em relação ao tamanho do banco de dados.
Por padrão, o Azure AD Connect instala o SQL Server 2019 Express para uso com o
banco de dados do Azure AD Connect. As edições Express do SQL são limitadas a um
banco de dados de 10 GB, o que é suficiente para gerenciar a sincronização de
aproximadamente 100.000 objetos. Se a soma de objetos em todos os diretórios
conectados for maior que 100.000 objetos, você precisará configurar o Azure AD
Connect durante a instalação para se conectar a uma versão completa do SQL Server.
Os requisitos de hardware do Azure AD Connect são em grande parte ditados pela
escala do ambiente:
Como mencionado anteriormente, as implantações do Azure AD Connect usadas para
sincronizar mais de 100.000 objetos exigirão seu próprio SQL Server.
O servidor usado para o Azure AD Connect deve ter uma GUI completa instalada.
Ele não oferece suporte à implantação em nenhuma edição do Windows Server Core.
Verifique se você tem o PowerShell 5.0 ou posterior, bem como o .NET Framework
4.5.1 ou posterior instalado.
AD FS
Se você estiver usando o assistente de instalação do Azure AD Connect para configurar
o AD FS, há requisitos adicionais que devem ser atendidos:
Se você estiver usando o Azure AD Connect para configurar o AD FS, os
servidores de federação e proxy de aplicativo Web (WAP) já deve ter certificados
TLS/SSL instalados e os servidores devem ser acessíveis via WinRM.
Os hosts do servidor AD FS devem ser Windows Server 2012 R2 ou posterior.
Os servidores do farm do AD FS devem ser ingressados no domínio. Os servidores
proxy de aplicativo Web do AD FS não devem ser ingressados no domínio.
O AD FS também tem requisitos específicos de resolução de nomes. O domínio
DNS interno deve usar registros A para o farm de servidores de federação (o DNS
externo pode usar registros A ou registros CNAME).
Contas e segurança
Para configurar com êxito o Azure AD Connect, você deve ter acesso a contas
privilegiadas:
Você deve ter uma conta de Administrador Global do Azure AD ou
Administrador de Identidade Híbrida para configurar a sincronização. Essas
credenciais são usadas para criar uma conta de serviço no Azure AD usada para
provisionar e sincronizar objetos.
Se você usar a opção de configuração Express ou atualizar do produto DirSync
herdado, a conta de instalação deverá ser membro de Administradores
Corporativos no Active Directory local.
Planejando a entrada do usuário
A etapa final no planejamento de sua solução de identidade híbrida é em torno do tipo
de experiência de entrada que você deseja implantar para seus usuários.
Sincronização de hash de senha
Autenticação de passagem
Federação
Se você quiser limitar quais atributos serão sincronizados com o Microsoft Entra ID,
comece selecionando os serviços que você usa. Se você alterar as seleções nesta página,
precisará selecionar explicitamente um novo serviço executando novamente o
assistente de instalação.
Com base nos serviços que você selecionou na etapa anterior, essa página mostra todos
os atributos que são sincronizados. Essa lista é uma combinação de todos os tipos de
objetos que estão sendo sincronizados. Se precisar que alguns atributos permaneçam
não sincronizados, você poderá limpar a seleção desses atributos.
Sincronização de atributo
Se você não tiver o AD FS implantado em seu ambiente, não será necessário implantar
os agentes do AD FS.
Na página Connect Azure AD, clique em Autenticar para entrar no Azure AD.
Na página Configurar Conta de Serviço, selecione o botão de opção Criar gMSA
para instruir o processo de instalação a provisionar um novo gMSA no formato
DOMAIN\provAgentgMSA. Insira um Domínio
Credencial de Administrador ou Administrador Corporativo e clique em
Avançar.
Configurando uma conta de serviço de sincronização
Role até a parte inferior da página e clique em Criar para concluir a configuração
básica.
Você pode selecionar um atributo existente para modificar ou criar um novo fluxo de
atributo.
Um dos recursos básicos de configuração para muitos atributos é configurar um valor
padrão (se o valor local estiver em branco), permitindo que você verifique se os atributos
de nuvem são preenchidos com valores.
O atributo Country foi selecionado e atualizado com o valor padrão, BR. Isso garante
que, se o atributo Country local de um usuário estiver em branco, o atributo de nuvem
correspondente será preenchido com uma entrada válida.
Editar mapeamentos de atributos
Você também pode adicionar usuários por meio do portal do Azure AD (Microsoft Entra)
(https://aad.portal.azure.com). O portal do Azure AD é organizado de forma muito
diferente do centro de administração do Microsoft 365, devido em grande parte ao
número de diferentes tipos de recursos e serviços que podem ser gerenciados lá. Há
várias diferenças no gerenciamento de usuários e objetos entre as duas interfaces; o
Centro de administração do Microsoft 365 é uma experiência muito mais orientada por
menu.
No portal do Azure AD, selecione Usuários e, em seguida, selecione Novo usuário. A
interface, mostrada, oferece a oportunidade de preencher campos semelhantes aos do
centro de administração.
Criando um usuário por meio do portal do Azure AD
A maioria das organizações que estão usando o Azure de uma perspectiva de identidade
somente na nuvem provavelmente provisionará objetos dentro do Centro de
administração do Microsoft 365.
Após a conclusão da sincronização, a nova conta de usuário estará pronta para entrar no
serviço. No Centro de administração do Microsoft 365, é simples distinguir visualmente
entre contas na nuvem e sincronizadas. A figura 5.6 mostra um usuário de nuvem e um
usuário sincronizado.
Exibindo usuários sincronizados e na nuvem
Uma vez que um hóspede tenha sido convidado, tome nota das propriedades:
Cada um desses grupos tem certas capacidades e benefícios. Um ou mais tipos de grupos
podem ser apropriados para uma tarefa específica. No Azure Active Diretório, grupos de
segurança podem ser habilitados para e-mail (ou não), enquanto grupos de distribuição
e grupos do Microsoft 365 são sempre habilitados para e-mail.
No Azure Active Directory, qualquer um dos grupos baseados em nuvem pode ser
configurado para que sua associação seja atribuída ou dinâmica. Com a associação
atribuída, um administrador é responsável por atualizar periodicamente os membros do
grupo. Os grupos dinâmicos são criados criando uma consulta de objeto que é usada
periodicamente para adicionar ou remover membros.
Ao trabalhar com grupos, há várias coisas importantes a serem lembradas:
Para a maioria dos casos de uso de administração de grupo do Azure AD, você
provavelmente usará o Centro de administração do Microsoft 365. Para configurar
grupos no centro de administração do Microsoft 365, siga estes passos:
Navegue até o Centro de administração do Microsoft 365
(https://admin.microsoft.com). Expanda Equipes & grupos e selecione Equipes
ativas & grupos.
Na página Noções básicas, insira um nome e uma descrição opcional para o grupo
e clique em Avançar.
Na página Proprietários, clique em Atribuir proprietários para atribuir pelo menos
um único proprietário. A Microsoft recomenda ter pelo menos dois proprietários
(caso uma saia da organização ou se ausente por um período de tempo). O
proprietário não pode ser um convidado externo. Clique em Avançar quando
terminar.
Na página Membros, clique em Adicionar membros. Esta é uma etapa opcional.
Clique em Avançar para continuar.
Na página Configurações, defina as configurações para o grupo e clique em Avançar:
➢ Para grupos de distribuição e grupos de segurança habilitados para e-
mail, isso inclui um endereço de e-mail.
➢ Para o Microsoft 365 e grupos de segurança, isso inclui a atribuição
de funções do Azure AD. A opção não aparece para grupos de
segurança habilitados para e-mail, embora possa ser adicionada
posteriormente.
➢ Para grupos de distribuição, isso inclui a capacidade de usuários fora
da organização enviarem e-mails aos grupos (os grupos do Microsoft
365 devem ter essa configuração configurada manualmente nas
propriedades do Exchange para o objeto de grupo posteriormente).
➢ Para grupos do Microsoft 365, você também pode definir
configurações de privacidade (Público ou Privado). Os grupos
públicos podem ser navegados e ingressados por qualquer pessoa,
enquanto os grupos privados exigem que um proprietário adicione
membros adicionais.
➢ Também para grupos do Microsoft 365, você pode optar por
converter o grupo em uma equipe, embora os usuários precisem ter
uma licença do Teams atribuída para acessar o grupo.
Na página Concluir, revise as configurações e clique em Criar grupo.
Depois que o grupo tiver sido criado, você poderá modificar suas configurações no
Centro de administração do Microsoft 365 ou portal do Azure AD, conforme mostrado.
Modificando as configurações de grupo do Microsoft 365
Como você pode ver, os grupos do Microsoft 365 têm algumas propriedades adicionais
(como determinar se devem enviar cópias de e-mails recebidos pela caixa de correio de
grupo para caixas de correio de equipe individuais ou associá-las a um rótulo de
confidencialidade).
O portal do Azure AD
O portal do Azure AD é a outra interface usada para criar e gerenciar grupos. Assim como
acontece com as opções de criação de usuário, o portal do Azure AD fornece uma
sensação mais enxuta sem a experiência do assistente do centro de administração do
Microsoft 365.
Para criar e gerenciar grupos no portal do Azure AD, siga estas etapas:
Navegue até o portal do Azure AD (https://aad.portal.azure.com) e selecione
Grupos.
Com o item de navegação padrão Todos os grupos selecionados, clique em Novo
grupo.
Detalhes da licença
OPS
Para atribuir licenças, é necessário um local de uso. O local de uso é usado para
determinar quais planos de serviço e recursos estão disponíveis para um determinado
usuário. Qualquer usuário que não tenha um local de uso definido herdará o local do
locatário do Azure AD.
No submenu adicionar vários usuários, você pode optar por inserir detalhes básicos
interativamente (até 249 usuários) ou baixar um modelo CSV, que tem mais campos que
podem ser preenchidos.
Configurando o upload de usuário em massa
Se você optar por trabalhar com um modelo de usuário em massa, poderá editá-lo em
qualquer editor de texto que ofereça suporte a arquivos CSV. Você deve preservar a
primeira linha, que tem os campos ou informações de cabeçalho. Você pode adicionar
até 249 usuários, cada um em sua própria linha.
O portal do Azure AD
Para começar, você precisará usar um dos modelos fornecidos no portal do Azure AD.
Na folha Usuários, selecione Operações em massa e escolha a operação apropriada.
OPS
Os modelos no centro de administração do Microsoft 365 e no portal do Azure
AD não são intercambiáveis. Você precisará usar o modelo correto para a interface
com a qual está trabalhando.
No submenu correspondente, você terá a opção de baixar um modelo. Uma vez baixado,
você pode editar em qualquer aplicativo que suporte arquivos CSV.
É importante notar que as duas primeiras linhas de qualquer um dos modelos deve ser
preservado e não modificado de forma alguma. Cada identidade a ser modificada é
incluída em uma linha separada, começando na linha 3. Os quatro primeiros campos são
obrigatórios. Todos os outros campos são opcionais.
Quando terminar, você poderá carregar o CSV de volta para o mesmo submenu no portal
do Azure para processar a solicitação.
Capítulo 10
Funções no Microsoft 365
Entendendo as funções
As funções do Azure AD são usadas para delegar permissões para executar tarefas no
Azure AD e Microsoft 365. A maioria das pessoas está familiarizada com o Global.
Função de administrador, pois é a primeira função estabelecida quando você cria um
locatário. No entanto, há dezenas de outras funções disponíveis que podem ser usadas
para fornecer um nível refinado de delegação em todo o ambiente.
Até aqui você já estará familiarizado com a função de Administrador Global. A função
Administrador Global é capaz de administrar todas as partes de uma organização,
incluindo a criação e modificação de usuários ou grupos e a delegação de outras funções
administrativas. Na maioria dos casos, os usuários com a função de Administrador Global
podem acessar e modificar todas as partes de um serviço individual do Microsoft 365 –
por exemplo, editar regras de transporte do Exchange, criar sites do SharePoint Online
ou configurar a sincronização de diretórios.
Planejando atribuições de função
Um dos princípios fundamentais da segurança é o uso de um modelo de privilégios
mínimos. Privilégio mínimo significa delegar o nível mínimo de permissões para realizar
uma tarefa específica. A limitação do escopo administrativo para serviços baseados em
funções é comumente chamada de RBAC (controle de acesso baseado em função).
Ao planejar atribuições de função em sua organização, você pode optar por atribuir
funções diretamente aos usuários ou por meio de um grupo do Azure AD especialmente
designado.
As funções são exibidas em quatro guias, Azure AD, Exchange, Intune e Cobrança,
conforme mostrado.
A página Atribuições de função
Para adicionar pessoas a uma função, basta selecionar a função na lista, escolher o ícone
Guia Atribuído e, em seguida, adicione usuários ou grupos à função específica.
Fazer atribuições de função
Dependendo da função que está sendo concedida por meio dessa interface, você poderá
usar grupos do Microsoft 365, grupos de segurança atribuíveis por função ou grupos de
segurança habilitados para e-mail.
Gestão de unidades administrativas
As unidades administrativas são coleções de usuários e dispositivos que podem ser
delegados a determinados administradores. No AD local, você pode optar por delegar o
controle de funções administrativas, usando a delegação de Controle.
Assistente em Usuários e Computadores do Active Directory ou na Central
Administrativa do Active Directory. Ao contrário do AD local, o Azure AD não é
hierárquico. A delegação deve ser alcançada definindo limites e, em seguida, controlando
quais usuários ou dispositivos são colocados dentro dos limites.
As unidades administrativas podem ter escopo de função – ou seja, os administradores
podem receber funções administrativas (como Administrador de Helpdesk) e ser
limitados a tarefas administrativas apenas para unidades administrativas atribuídas.
Criação de unidades administrativas
No exemplo a seguir, criaremos uma unidade administrativa chamada ADM que será
usada para manter usuários nessa região. Durante a criação, configuraremos os
administradores para que possam executar atividades com escopo de função dentro
dessa unidade administrativa:
Navegue até o Centro de administração do Microsoft 365
(https://admin.microsoft.com) e faça login com uma credencial de Administrador
Global.
Expandir funções | Atribuições de função e clique em Unidades administrativas.
Página Unidades administrativas
Um dos recursos da administração com escopo de função é poder limitar quais usuários
ou objetos podem ser afetados por um administrador específico.
Exibindo e atualizando unidades administrativas
Depois de criar unidades administrativas, você pode revisá-las e modificar seus membros
e administradores no portal do Azure AD ou no centro de administração do Microsoft
365 em Funções | Unidades administrativas.
Visualização das unidades administrativas
Todos estão familiarizados com o uso de uma identidade e uma senha correspondente
para fazer login em um dispositivo, serviço, aplicativo ou site. Embora o Microsoft 365
ofereça suporte a mecanismos tradicionais de autenticação de nome de usuário e senha,
há métodos mais recentes que oferecem menos oportunidades para usuários mal-
intencionados comprometerem identidades, aplicativos e dispositivos.
A Microsoft há muito defende o uso da autenticação multifator (MFA) como parte do
processo de login para ajudar a proteger identidades, ou seja, usar algum tipo de
ferramenta de login suplementar (como um token, aplicativo autenticador, chamada
telefônica ou mensagem de texto) para confirmar o processo de login. O elo mais fraco
dessa cadeia é a senha; interfaces incapazes de aproveitar o processo de MFA são mais
suscetíveis a agentes mal-intencionados.
Com as mais novas tecnologias sem senha da Microsoft, os usuários obtêm a vantagem
do MFA (algo que você tem, algo que você sabe) sem a frustração de lembrar senhas
complexas. A Microsoft oferece suporte a várias abordagens diferentes para logon sem
senha, incluindo o Windows Hello for Business (WHFB), o aplicativo Microsoft
Authenticator e chaves de segurança ou tokens compatíveis com FIDO2.
Windows Hello para Empresas
A solução recomendada da Microsoft para autenticação sem senha é o Windows Hello
for Business. Ele foi projetado para usuários que têm seu próprio PC dedicado. Ao fazer
login, o usuário apresenta um código biométrico ou PIN para desbloquear o dispositivo.
O Windows Hello para Empresas suporta uma variedade de inícios de sessão
biométricos, incluindo reconhecimento facial e scanner de impressões digitais. Os
dispositivos configurados para usar o Windows Hello podem ser reconhecidos porque
têm a saudação de rosto sorridente do Windows Hello na parte superior:
O Windows Hello para Empresas está disponível para ser implantado como uma solução
de identidade híbrida ou somente na nuvem e pode ser usado tanto para logon do
Windows quanto para fazer logon nos serviços do Microsoft 365. A autenticação
baseada no Windows Hello está vinculada a um dispositivo exclusivo, o que significa que
você precisa configurá-lo individualmente para cada dispositivo que será usado.
Configurar usuários para MFA pode aumentar a postura de segurança do seu ambiente
Microsoft 365, além de proteger todos os aplicativos que usam o Azure AD para
identidade e autenticação.
Depois que a MFA por usuário estiver desabilitada, você poderá configurar os padrões
de segurança ou as diretivas de Acesso Condicional.
Padrões de segurança
Para a maioria das organizações, os padrões de segurança são uma boa opção para
configurar diretivas de segurança de linha de base ampla. Os padrões de segurança
fazem as seguintes alterações de segurança:
Exigindo que todos os usuários se registrem no MFA
Exigindo que os administradores executem MFA ao entrar
Exigindo que os usuários façam MFA quando necessário bloqueando a
autenticação básica e outros protocolos de autenticação herdados
Exigir que os administradores executem MFA ao acessar recursos privilegiados,
como o portal do Azure, o Azure PowerShell ou o Azure CLI
Acesso condicional
O acesso condicional fornece o controle mais refinado ao gerenciar os requisitos de MFA
para sua organização. As políticas de acesso condicional podem ser configuradas a partir
do portal do Azure.
Para acessar a página Configuração de acesso condicional, execute estas etapas:
Você pode criar novas políticas ou usar um dos 14 modelos de política de Acesso
Condicional de exemplo fornecidos pela Microsoft. As políticas criadas pelo modelo
podem ser modificadas depois de implantadas no locatário.
Para configurar uma política baseada em modelo, execute estas etapas:
As políticas criadas por meio dos modelos não podem ser modificadas durante a criação,
com exceção do modo de imposição. Todas as políticas baseadas em modelo são
configuradas no modo somente relatório, que pode ser alternado durante a criação. O
usuário que cria a política é excluído da política para evitar o bloqueio acidental.
Depois que as políticas de modelo tiverem sido configuradas, você poderá editar o
escopo e as condições da política como faria com as políticas criadas manualmente.
Com exceção do Windows Hello, os métodos de entrada sem senha (como o aplicativo
Microsoft Authenticator ou as chaves de segurança FIDO2) exigirão que os usuários se
registrem no MFA.
Inscrição no WHFB
Para permitir que os usuários entrem com o Microsoft Authenticator, você precisa
configurar a diretiva de autenticação. A política de autenticação é compartilhada entre
o locatário, embora diferentes métodos de autenticação tenham escopo para grupos de
usuários.
Configurar e gerenciar a política requer uma conta com a função Administrador Global
ou Administrador de Autenticação.
Navegue até o portal do Azure (https:// portal.azure.com).
Selecione Azure Active Directory | Segurança | Métodos de autenticação e, em
seguida, selecione Políticas.
Métodos de autenticação
Registrando dispositivos
Antes que os usuários possam fazer logon no serviço usando o Microsoft Authenticator,
eles precisarão registrar seus dispositivos. Se eles já se registraram no MFA, nada mais
precisa ser feito. Se um usuário que não se registrou entrar no portal do Microsoft 365,
ele será recebido com uma caixa de diálogo mais informações necessárias como parte
do processo de entrada.
Mais informações necessárias
Depois que o dispositivo for vinculado, o processo de registro solicitará que o usuário
confirme um código entre a tela de registro e o aplicativo Microsoft Authenticator. Após
a conclusão do desafio, os usuários devem ser apresentados a uma tela de confirmação,
semelhante à mostrada.
A tela de registro do autenticador
Métodos de autenticação
Se você escolher perguntas de segurança, opções adicionais serão configuráveis,
incluindo o número de perguntas que um usuário deve fornecer quando selecionar essa
opção e o número dessas perguntas de segurança que ele deve responder para provar
sua identidade. Você pode escolher até 20 perguntas de segurança em uma lista de
opções predefinidas ou criar suas próprias perguntas de segurança.
Os administradores não conseguem preencher ou recuperar previamente as respostas
às perguntas de segurança do usuário final; Os usuários devem selecionar suas próprias
perguntas.
Inscrição
As opções nesta página permitem configurar um fluxo de trabalho para forçar os usuários
a se registrarem no SSPR na primeira vez que fizerem logon no portal do Microsoft 365,
bem como o intervalo em dias em que os usuários são solicitados a confirmar novamente
seus detalhes.
Notificações
A página Notificações permite configurar opções para alertar sobre alterações de senha.
Você pode selecionar Notificar usuários sobre redefinições de senha, que envia um e-
mail aos usuários quando sua própria senha é redefinida via SSPR. A configuração
notificar todos os administradores quando outros administradores redefinirem suas
senhas determina se todos os Administradores Globais recebem uma notificação
quando algum Administrador Global redefine sua senha via SSPR.
Personalização
A página Personalização permite que você exiba uma URL personalizada ou um
endereço de e-mail para solicitações relacionadas ao suporte.
Integração local
Se você configurou a sincronização de nuvem do Azure AD Connect ou do Azure AD
Connect com sua organização, poderá gerenciar os recursos de integração do SSPR.
Integração no local
Bloqueio de conta
Além de fornecer serviços de identidade, o Azure AD também tem recursos para ajudar
a conectar seus aplicativos locais e disponibilizá-los como pontos de extremidade na
Internet. O recurso, conhecido como Proxy de Aplicativo do Azure AD (às vezes
referenciado como Proxy de Aplicativo do Azure AD ou Proxy de Aplicativo do Azure),
fornece uma espécie de gateway ou canal entre seus aplicativos locais e o Azure AD.
OPS
Para que um aplicativo local seja compatível com o serviço conector do Proxy de
Aplicativo do Azure AD, ele deve ter um front-end da Web, usar o Gateway de Área de
Trabalho Remota ou aplicativos cliente avançados integrados à Biblioteca de
Autenticação da Microsoft. O Proxy de Aplicativo do Azure AD não pode publicar
aplicativos de área de trabalho padrão do Windows.
Configurando um grupo
A Microsoft recomenda, como prática recomendada, o gerenciamento do acesso ao
aplicativo com um grupo. Ao integrar o acesso diretamente a um grupo, você pode
habilitar recursos como revisões de acesso para gerenciar o acesso ao aplicativo.
Para configurar um grupo, basta fazer login no Centro de administração do Microsoft
365 (https://admin.microsoft.com), expandir Teams & groups e selecionar Active teams
and groups. Selecione o botão Adicionar um grupo e preencha os detalhes de acordo.
Você também pode fazer isso no portal do Azure AD (https:// portal.azure.com) inserindo
Grupos na barra de pesquisa e selecionando Novo grupo. Você pode usar grupos de
segurança ou grupos do Microsoft 365. Neste exemplo, criamos dois grupos de
segurança padrão: Usuários administradores do TI e um chamado Usuários do
Comercial. Esses grupos de segurança serão usados para gerenciar o acesso aos
aplicativos.
Grupos de segurança
Depois de criar um grupo para gerenciar o acesso, você pode continuar com a
configuração dos aplicativos.
Publicando aplicativos locais para acesso remoto
Você pode disponibilizar qualquer aplicativo Web local por meio do Proxy de Aplicativo
do Azure AD. Os aplicativos podem ser executados em qualquer plataforma (não apenas
no Microsoft Windows e no Internet Information Server).
OPS : O Proxy de Aplicativo do Azure AD requer o Azure AD Premium P1 ou o Azure AD
Premium P2.
Configurando um aplicativo
Você já aprendeu sobre os recursos do Proxy de Aplicativo do Azure e instalou o
conector. Vamos usá-lo para configurar um aplicativo local:
Navegue até o portal do Azure (https://portal.azure.com).
Insira o proxy de aplicativo na barra de pesquisa e selecione Proxy de Aplicativo nos
resultados ou navegue até ele por meio do Active Directory do Azure | Aplicativos
corporativos | Proxy de aplicativo.
Selecione Configurar um aplicativo.
A Microsoft recomenda que todos os dispositivos sejam atualizados para a versão mais
atual dos sistemas operacionais e navegadores que a organização usa para garantir a
implantação ou migração mais bem-sucedida.
Métodos de implantação
O Microsoft 365 Apps usa o pacote Clique para Executar (C2R). Há cinco opções de
implantação disponíveis, cada uma com vantagens e requisitos:
Instalação automática: com essa opção, os usuários podem implantar
automaticamente os aplicativos do Microsoft 365 em suas estações de trabalho
usando o link Download no portal do Microsoft 365 (https://portal.office.com).
Implante da nuvem com a ODT (Ferramenta de Implantação do Office):
Os administradores podem usar a ODT da Microsoft para implantar o Office a
partir da CDN do Office.
Implantar de uma fonte local usando a ODT: usando uma fonte local para mídia
de instalação, os administradores podem usar sua infraestrutura para criar um
repositório de origem local para armazenar as atualizações e os serviços mais
recentes do Office.
Implantar a partir de uma fonte local com o Configuration Manager: Finalmente,
se as organizações tiverem uma versão atual do Microsoft Endpoint
Configuration Manager (anteriormente System Center Configuration Manager),
eles podem usá-lo para implantar e atualizar aplicativos do Microsoft 365.
Implantar a partir da nuvem usando o Microsoft Intune: a solução recomendada
da Microsoft é usar o Intune dentro do Microsoft Endpoint Manager para
implantar e gerenciar aplicativos do Microsoft 365.
Você pode baixar o arquivo XML para qualquer uma das configurações padrão a serem
usadas com o Microsoft Endpoint Manager ou o Configuration Manager.
Gerenciamento de políticas
Uma das principais vantagens do Exchange Online é sua integração perfeita com outros
aplicativos do Microsoft 365, como Outlook, Teams e SharePoint. Essa integração
permite que os usuários acessem seus eventos de e-mail e calendário de qualquer
dispositivo e colaborem com colegas de forma mais eficiente. Por exemplo, os usuários
podem facilmente agendar reuniões ou compartilhar documentos diretamente de suas
caixas de entrada de e-mail.
O Exchange Online oferece vários planos de assinatura para atender empresas de todos
os tamanhos e orçamentos. Dependendo das necessidades da organização, esses planos
podem ser facilmente ampliados para cima ou para baixo. Essa flexibilidade permite que
as empresas paguem apenas pelos recursos e funcionalidades necessários, evitando
custos desnecessários.
6. Personalização e Extensibilidade
Migração fácil
O Exchange Online oferece uma solução poderosa e flexível para gerenciar e-mails e
calendários no ambiente de negócios dinâmico de hoje. Seus recursos robustos,
integração perfeita com o Microsoft 365, segurança aprimorada e escalabilidade o
tornam uma excelente opção para organizações de todos os tamanhos. Maximizar os
benefícios do Exchange Online e garantir uma experiência de migração suave requer
planejamento, teste e uma estratégia geral adequados para migrar usuários.
Planejando registros DNS
Se você está lendo este livro em ordem cronológica, já está familiarizado com a
importância dos registros DNS da perspectiva de habilitar um Locatário do Microsoft
365. Você já aprendeu como o Microsoft 365 usa Registros DNS TXT para mostrar a
prova de propriedade de domínios. Com o Exchange Online não é diferente; na verdade,
cada domínio adicionado como parte do processo de verificação de domínio é
automaticamente adicionado como um domínio aceito e disponibilizado para uso no
Exchange Online.
Além dos registros TXT usados para verificar a propriedade do domínio, o Exchange
Online também emprega vários outros registros DNS:
A maioria dos administradores, especialmente se eles têm trabalhado com e-mail, estão
familiarizados com os registros MX (mail exchanger). Dependendo da sua estratégia de
implantação ou migração, talvez você queira atualizar seu registro MX para apontar para
o Exchange Online (em vez de um gateway de email local ou outro provedor de serviços
de email).
Descoberta automática
SPF
Os domínios são usados para identificar onde existem grupos de caixas de correio
relacionadas e grupos habilitados para e-mail. Semelhante ao Active Directory (e ao
Azure Active Directory), os domínios na região do Exchange são usados para nomear e
localizar objetos. Enquanto o Active Directory local só pode ter um domínio associado a
ele, o Exchange (local e online) pode oferecer suporte a vários domínios.
Esses domínios alternativos às vezes são chamados de domínios com alias.
O Exchange tem dois tipos principais de domínios: aceito e remoto. Os domínios
aceitos são os domínios que seu ambiente possui e pelos quais é responsável.
Domínios remotos são objetos de configuração que se referem a domínios fora da sua
organização. Os domínios remotos geralmente são usados para gerenciar certos
aspectos de entrega de e-mail, como especificar formatos de mensagem específicos ou
impedir o encaminhamento de respostas de ausência temporária.
Insira
um Nome amigável para o domínio e o nome de domínio DNS no campo
Domínio remoto. Clique em Avançar.
Configuração de nome de domínio remoto
Clique em Avançar.
Na página Definir configurações de regra, selecione o modo para a regra:
Impor habilita a regra, enquanto os dois modos de teste não colocam a regra em
ação, mas permitem que você gere notificações que informam se a mensagem teria
acionado a regra. Para usar os modos de teste, você precisa configurar uma ação
Gerar um relatório de incidente.
Você também pode especificar um nível de gravidade para a regra, que será
exibido quando você executar rastreamentos de mensagens.
Você pode selecionar o período de tempo para o qual a regra deve estar ativa.
Além disso, você tem opções para determinar se você vai parar de processar
mais regras depois que esta executar ou adiar a mensagem e executá-la novamente
através da fila de transporte de e-mail se o processamento de regra atingir o tempo
limite.
Finalmente, para critérios de condição, você pode determinar quais partes da
mensagem são usadas para corresponder aos critérios de remetente (cabeçalho,
envelope ou cabeçalho e envelope).
Clique em Avançar.
Revise as configurações da regra e clique em Concluir para salvar a nova regra.
Clique em Concluído para retornar à página Regras.
Depois de configurar uma nova regra, ela ainda estará em um estado desabilitado. Você
deve atualizar a regra deslizando a alternância habilitar ou desabilitar regra para
Habilitada.
Habilitação da regra
Pode levar até 30 minutos para que ele se torne ativo. Quando a regra estiver ativa, a
Microsoft recomenda o envio de mensagens de teste para garantir que ela esteja
funcionando conforme o previsto.
Noções básicas sobre conectores
Conectores são objetos de configuração do Exchange que definem relações de fluxo de
mensagens entre sistemas de e-mail. O Exchange Online apresenta conectores de
entrada (usados para receber e-mails de outras organizações ou sistemas) e conectores
de saída (usados para enviar e-mails para outras organizações ou sistemas).
Por padrão, o Exchange Online não tem conectores configurados. Os e-mails de entrada
da Internet são roteados automaticamente para o locatário por meio do Exchange
Online Protection com base nos nomes de domínio configurados no locatário. O e-mail
de saída é retransmitido diretamente por meio do Exchange Online Protection para
destinatários externos.
Conectores do Exchange Online
Você pode usar conectores para gerenciar como o e-mail é recebido pela sua
organização ou como ele é enviado para outras pessoas. Cenários comuns para
configurar conectores podem incluir o seguinte:
Sua organização tem sistemas de e-mail que não são do Exchange.
Você troca informações confidenciais por e-mail com parceiros de negócios
conhecidos e deseja impor criptografia em nível de transporte.
Sua organização usa serviços de higiene de e-mail de terceiros.
Sua organização usa uma assinatura autônoma do Exchange Online Protection
para higiene de mensagens para sistemas locais e você não vai configurar uma
implantação híbrida do Exchange.
Sua organização tem dispositivos ou aplicativos locais que precisam enviar e-
mails para destinatários externos.
Se você implementar o Exchange híbrido em sua organização, o HCW criará
automaticamente conectores de entrada e saída no Exchange Online para um fluxo de
email seguro entre locais.
Configurando conectores personalizados
Depois de determinar que precisa de um conector, você pode usar o Centro de
administração do Exchange ou o PowerShell para criar um.
Neste exemplo, criaremos um conector de entrada personalizado para uma organização
fictícia que está usando uma solução de higiene de e-mail de terceiros. Para criar o
conector, execute estas etapas:
Navegue até o Centro de administração do Exchange
(https://admin.exchange.microsoft.com). Expanda Fluxo de mensagens e
selecione Conectores.
Clique em Adicionar um conector.
Adicionar um conector
Muitos não percebem que o SharePoint é a tecnologia de apoio para o Microsoft Teams,
permitindo que as organizações tenham muitos recursos na plataforma de colaboração
e comunicação em tempo real do Team.
Vamos seguir algumas etapas básicas para configurar seu novo Site do SharePoint. Estes
incluem o seguinte:
Para começar com o SharePoint Online, primeiro você precisará de uma assinatura do
Microsoft 365. Depois de se inscrever, basta fazer login no portal do Microsoft 365 e
clicar no aplicativo do SharePoint.
2. Crie um novo site
Na interface do SharePoint Online, clique em "Criar site" para começar a criar seu
primeiro site. Em seguida, você pode escolher entre um site de equipe e um site de
comunicação.
Um site de equipe é ideal para colaborar com um grupo de pessoas, enquanto um site
de comunicação é perfeito para compartilhar notícias, atualizações e informações com
um público maior.
Criando um novo site do SharePoint Online
Depois de criar seu site, você pode personalizar sua aparência, layout e recursos. Use as
Web Parts disponíveis, como texto, imagens e bibliotecas de documentos, para projetar
seu site de acordo com suas preferências.
Gerenciando páginas do site no SharePoint Online
Gerenciando permissões e acesso
Observe as seguintes tarefas essenciais para gerenciar permissões e acesso ao seu novo
site do SharePoint Online.
Você pode aprimorar o SharePoint Online com várias personalizações, tornando-o ainda
mais poderoso para sua empresa. Observe o seguinte.
Layouts e modelos de página – o SharePoint Online oferece uma variedade de
layouts e modelos de página para tornar seu site visualmente mais atraente e
organizado. Você pode escolher entre modelos pré-criados ou layouts
personalizados usando as ferramentas internas.
Identidade visual personalizada – Para reforçar a identidade da sua organização,
você pode aplicar a identidade visual personalizada ao seu site do SharePoint
Online. Isso inclui alterar o logotipo, as cores e as fontes do site para se alinhar à
identidade visual da sua empresa.
Navegação personalizada do site – Para melhorar a navegação no site e ajudar os
usuários a encontrarem o que precisam, você pode personalizar os menus e os
elementos de navegação do site. Você pode criar menus suspensos, adicionar
links rápidos e até mesmo integrar uma barra de pesquisa.