Pular para o conteúdo principal

Desafio 01: Entra ID: usuários & grupos

Tempo e Custo Estimados

45-60 min | Custo estimado: Gratuito | **Peso no Exame: 20-25% **

Introdução

Você acabou de ingressar na Contoso Ltd. como o novo Administrador Azure. Sua primeira tarefa: configurar o gerenciamento de identidades. A empresa está migrando do Active Directory local e você precisa criar a estrutura inicial de usuários e grupos no Microsoft Entra ID.

Este desafio cobre a base de tudo no Azure | identidade. Sem usuários, grupos e gerenciamento adequado de acesso, nada mais funciona.

Habilidades do exame cobertas

  • Criar usuários e grupos
  • Gerenciar propriedades de usuários e grupos
  • Gerenciar licenças no Microsoft Entra ID
  • Gerenciar usuários externos
  • Configurar redefinição de senha por autoatendimento (SSPR)

Referência sysadmin ↔ Azure

On-Prem / SysadminEquivalente no AzureObservações
Active Directory Users & ComputersMicrosoft Entra IDIdentidade nativa na nuvem
Usuários do domínioUsuários do Entra IDuser@tenant.onmicrosoft.com
Grupos de segurançaGrupos de segurança do Entra IDUsados para atribuições de RBAC
Listas de distribuiçãoGrupos do Microsoft 365Grupos habilitados para email
Contas de convidadoUsuários externos (B2B)Convidar usuários de outras organizações
Redefinição de senha via ADUCSelf-Service Password ResetUsuários redefinem suas próprias senhas
Group Policy (política de senha)Métodos de autenticaçãoConfigurar complexidade de senha

Descrição

Sua missão é:

Parte 1: criar usuários

  1. Criar 3 usuários internos no seu tenant do Entra ID:

    • alice@SEU_TENANT.onmicrosoft.com | Nome de exibição: Alice Johnson, Departamento: IT, Cargo: Cloud Engineer
    • bob@SEU_TENANT.onmicrosoft.com | Nome de exibição: Bob Smith, Departamento: Finance, Cargo: Financial Analyst
    • carol@SEU_TENANT.onmicrosoft.com | Nome de exibição: Carol Williams, Departamento: IT, Cargo: Security Admin
  2. Configurar Alice com uma senha temporária que deve ser alterada no primeiro login.

Parte 2: criar grupos

  1. Criar os seguintes grupos de segurança:
    • IT-Team | Membros: Alice, Carol
    • Finance-Team | Membros: Bob
    • All-Employees | Membros: Alice, Bob, Carol (use uma regra de associação dinâmica baseada no departamento)

Parte 3: gerenciar propriedades

  1. Atualizar a localização de uso do Bob para "US" (necessário para atribuição de licença)
  2. Desabilitar a conta da Carol (simular uma funcionária em licença)
  3. Atualizar a descrição do grupo IT-Team para "IT department security group"

Parte 4: usuários externos

  1. Convidar um usuário externo (convidado) | use qualquer email ao qual você tenha acesso
  2. Adicionar o usuário convidado ao grupo All-Employees

Parte 5: redefinição de senha por autoatendimento

  1. Habilitar SSPR para o grupo IT-Team
  2. Configurar o SSPR para exigir 1 método de autenticação (email)

Critérios de sucesso

  • 3 usuários internos existem com nomes de exibição, departamentos e cargos corretos
  • Alice tem uma senha temporária que exige alteração no primeiro login
  • 3 grupos de segurança existem com a associação correta
  • All-Employees usa associação dinâmica (bônus) ou associação estática
  • A localização de uso do Bob está definida como "US"
  • A conta da Carol está desabilitada
  • 1 usuário externo (convidado) foi convidado
  • SSPR está habilitado para o grupo IT-Team

Dicas

Dica 1: Encontrando o domínio do seu tenant
# Seu domínio padrão geralmente é algo como: seualias.onmicrosoft.com
az rest --method get --url "https://graph.microsoft.com/v1.0/domains" --query "value[].id" -o tsv
Dica 2: Criando um usuário com Azure CLI
DOMAIN="yourtenant.onmicrosoft.com"

az ad user create \
--display-name "Alice Johnson" \
--user-principal-name "alice@$DOMAIN" \
--password "TempP@ss123!" \
--force-change-password-next-sign-in true

# Definir departamento e cargo via Microsoft graph
ALICE_ID=$(az ad user show --id "alice@$DOMAIN" --query id -o tsv)
az rest --method patch \
--url "https://graph.microsoft.com/v1.0/users/$ALICE_ID" \
--body '{"department":"IT","jobTitle":"Cloud Engineer"}'
Dica 3: Criando grupos e adicionando membros
# Create a security group
az ad group create --display-name "IT-Team" --mail-nickname "it-team" --description "IT department security group"

# Get the user's object ID
ALICE_ID=$(az ad user show --id "alice@$DOMAIN" --query id -o tsv)

# Add member to group
az ad group member add --group "IT-Team" --member-id $ALICE_ID
Dica 4: Convidando um usuário externo
# Invite an external user via Microsoft graph API
az rest --method post \
--url "https://graph.microsoft.com/v1.0/invitations" \
--body '{
"invitedUserEmailAddress": "external@example.com",
"inviteRedirectUrl": "https://portal.azure.com",
"sendInvitationMessage": true
}'
Dica 5: Habilitando SSPR
observação

A configuração do SSPR é feita preferencialmente pelo Portal do Azure:

  1. Vá para Microsoft Entra IDPassword reset
  2. Defina Self-service password reset enabled como Selected
  3. Selecione o grupo IT-Team
  4. Em Authentication methods, defina Number of methods required para 1
  5. Marque Email como método permitido

Recursos de aprendizado

Quebre & conserte

Após completar o desafio, tente estes cenários de solução de problemas:

  1. Login quebrado: Desabilite a conta da Alice, depois tente atribuir uma função a ela. Qual erro você recebe? Como você diagnostica isso?
  2. Mistério na associação de grupo: Remova Bob do Finance-Team, depois verifique se ele ainda pode acessar recursos atribuídos a esse grupo. Quanto tempo leva para a alteração se propagar?
  3. Acesso de convidado deu errado: Convide um usuário convidado mas não o atribua a nenhum grupo. Ele consegue ver algo no seu tenant? Qual é o nível de acesso padrão para convidados?

Teste seus conhecimentos

1. Qual é a diferença entre um grupo de segurança e um grupo do Microsoft 365?

Grupos de segurança são usados para gerenciar acesso a recursos do Azure (RBAC, storage, VNets, etc.). Eles não possuem endereços de email.

Grupos do Microsoft 365 fornecem recursos de colaboração incluindo caixa de correio compartilhada, calendário, site SharePoint e Planner. Eles também podem ser usados para gerenciamento de acesso.

Para o exame AZ-104, você trabalhará principalmente com grupos de segurança para atribuições de RBAC.

2. Você pode atribuir licenças do Azure a um grupo?

Sim! Isso é chamado de licenciamento baseado em grupo. Quando você atribui uma licença a um grupo, todos os membros recebem automaticamente a licença. Quando um usuário é removido do grupo, a licença é automaticamente recuperada.

Isso requer pelo menos uma licença do Microsoft Entra ID P1.

3. O que acontece quando você exclui um usuário no Entra ID?

O usuário é excluído de forma reversível e movido para a seção "Deleted users". Você tem 30 dias para restaurar o usuário antes que ele seja permanentemente excluído. Durante esse período, todas as propriedades são preservadas.

4. Quais métodos de autenticação estão disponíveis para SSPR?
  • Email
  • Telefone celular (SMS)
  • Notificação de aplicativo móvel (Microsoft Authenticator)
  • Código de aplicativo móvel
  • Telefone comercial
  • Perguntas de segurança (não recomendado para administradores)

O exame pode pedir que você configure o número de métodos exigidos (1 ou 2).

Limpeza

Este desafio usa apenas recursos do Entra ID (não há recursos do Azure para excluir). Para limpar:

DOMAIN="yourtenant.onmicrosoft.com"

# Delete users
az ad user delete --id "alice@$DOMAIN"
az ad user delete --id "bob@$DOMAIN"
az ad user delete --id "carol@$DOMAIN"

# Delete groups
az ad group delete --group "IT-Team"
az ad group delete --group "Finance-Team"
az ad group delete --group "All-Employees"

# Delete guest users (get their IDs first)
az ad user list --filter "userType eq 'Guest'" --query "[].id" -o tsv | while read id; do
az ad user delete --id "$id"
done

Próximo: Desafio 02 | RBAC & Gerenciamento de Acesso