Desafio 01: Entra ID: usuários & grupos
45-60 min | Custo estimado: Gratuito | **Peso no Exame: 20-25% **
Introdução
Você acabou de ingressar na Contoso Ltd. como o novo Administrador Azure. Sua primeira tarefa: configurar o gerenciamento de identidades. A empresa está migrando do Active Directory local e você precisa criar a estrutura inicial de usuários e grupos no Microsoft Entra ID.
Este desafio cobre a base de tudo no Azure | identidade. Sem usuários, grupos e gerenciamento adequado de acesso, nada mais funciona.
Habilidades do exame cobertas
- Criar usuários e grupos
- Gerenciar propriedades de usuários e grupos
- Gerenciar licenças no Microsoft Entra ID
- Gerenciar usuários externos
- Configurar redefinição de senha por autoatendimento (SSPR)
Referência sysadmin ↔ Azure
| On-Prem / Sysadmin | Equivalente no Azure | Observações |
|---|---|---|
| Active Directory Users & Computers | Microsoft Entra ID | Identidade nativa na nuvem |
| Usuários do domínio | Usuários do Entra ID | user@tenant.onmicrosoft.com |
| Grupos de segurança | Grupos de segurança do Entra ID | Usados para atribuições de RBAC |
| Listas de distribuição | Grupos do Microsoft 365 | Grupos habilitados para email |
| Contas de convidado | Usuários externos (B2B) | Convidar usuários de outras organizações |
| Redefinição de senha via ADUC | Self-Service Password Reset | Usuários redefinem suas próprias senhas |
| Group Policy (política de senha) | Métodos de autenticação | Configurar complexidade de senha |
Descrição
Sua missão é:
Parte 1: criar usuários
-
Criar 3 usuários internos no seu tenant do Entra ID:
alice@SEU_TENANT.onmicrosoft.com| Nome de exibição: Alice Johnson, Departamento: IT, Cargo: Cloud Engineerbob@SEU_TENANT.onmicrosoft.com| Nome de exibição: Bob Smith, Departamento: Finance, Cargo: Financial Analystcarol@SEU_TENANT.onmicrosoft.com| Nome de exibição: Carol Williams, Departamento: IT, Cargo: Security Admin
-
Configurar Alice com uma senha temporária que deve ser alterada no primeiro login.
Parte 2: criar grupos
- Criar os seguintes grupos de segurança:
IT-Team| Membros: Alice, CarolFinance-Team| Membros: BobAll-Employees| Membros: Alice, Bob, Carol (use uma regra de associação dinâmica baseada no departamento)
Parte 3: gerenciar propriedades
- Atualizar a localização de uso do Bob para "US" (necessário para atribuição de licença)
- Desabilitar a conta da Carol (simular uma funcionária em licença)
- Atualizar a descrição do grupo
IT-Teampara "IT department security group"
Parte 4: usuários externos
- Convidar um usuário externo (convidado) | use qualquer email ao qual você tenha acesso
- Adicionar o usuário convidado ao grupo
All-Employees
Parte 5: redefinição de senha por autoatendimento
- Habilitar SSPR para o grupo
IT-Team - Configurar o SSPR para exigir 1 método de autenticação (email)
Critérios de sucesso
- ⬜3 usuários internos existem com nomes de exibição, departamentos e cargos corretos
- ⬜Alice tem uma senha temporária que exige alteração no primeiro login
- ⬜3 grupos de segurança existem com a associação correta
- ⬜All-Employees usa associação dinâmica (bônus) ou associação estática
- ⬜A localização de uso do Bob está definida como "US"
- ⬜A conta da Carol está desabilitada
- ⬜1 usuário externo (convidado) foi convidado
- ⬜SSPR está habilitado para o grupo IT-Team
Dicas
Dica 1: Encontrando o domínio do seu tenant
# Seu domínio padrão geralmente é algo como: seualias.onmicrosoft.com
az rest --method get --url "https://graph.microsoft.com/v1.0/domains" --query "value[].id" -o tsv
Dica 2: Criando um usuário com Azure CLI
DOMAIN="yourtenant.onmicrosoft.com"
az ad user create \
--display-name "Alice Johnson" \
--user-principal-name "alice@$DOMAIN" \
--password "TempP@ss123!" \
--force-change-password-next-sign-in true
# Definir departamento e cargo via Microsoft graph
ALICE_ID=$(az ad user show --id "alice@$DOMAIN" --query id -o tsv)
az rest --method patch \
--url "https://graph.microsoft.com/v1.0/users/$ALICE_ID" \
--body '{"department":"IT","jobTitle":"Cloud Engineer"}'
Dica 3: Criando grupos e adicionando membros
# Create a security group
az ad group create --display-name "IT-Team" --mail-nickname "it-team" --description "IT department security group"
# Get the user's object ID
ALICE_ID=$(az ad user show --id "alice@$DOMAIN" --query id -o tsv)
# Add member to group
az ad group member add --group "IT-Team" --member-id $ALICE_ID
Dica 4: Convidando um usuário externo
# Invite an external user via Microsoft graph API
az rest --method post \
--url "https://graph.microsoft.com/v1.0/invitations" \
--body '{
"invitedUserEmailAddress": "external@example.com",
"inviteRedirectUrl": "https://portal.azure.com",
"sendInvitationMessage": true
}'
Dica 5: Habilitando SSPR
A configuração do SSPR é feita preferencialmente pelo Portal do Azure:
- Vá para Microsoft Entra ID → Password reset
- Defina Self-service password reset enabled como Selected
- Selecione o grupo IT-Team
- Em Authentication methods, defina Number of methods required para 1
- Marque Email como método permitido
Recursos de aprendizado
- Criar usuários no Microsoft Entra ID
- Criar grupos e adicionar membros
- Convidar usuários externos (B2B)
- Configurar SSPR
- Regras de associação dinâmica
Quebre & conserte
Após completar o desafio, tente estes cenários de solução de problemas:
- Login quebrado: Desabilite a conta da Alice, depois tente atribuir uma função a ela. Qual erro você recebe? Como você diagnostica isso?
- Mistério na associação de grupo: Remova Bob do
Finance-Team, depois verifique se ele ainda pode acessar recursos atribuídos a esse grupo. Quanto tempo leva para a alteração se propagar? - Acesso de convidado deu errado: Convide um usuário convidado mas não o atribua a nenhum grupo. Ele consegue ver algo no seu tenant? Qual é o nível de acesso padrão para convidados?
Teste seus conhecimentos
1. Qual é a diferença entre um grupo de segurança e um grupo do Microsoft 365?
Grupos de segurança são usados para gerenciar acesso a recursos do Azure (RBAC, storage, VNets, etc.). Eles não possuem endereços de email.
Grupos do Microsoft 365 fornecem recursos de colaboração incluindo caixa de correio compartilhada, calendário, site SharePoint e Planner. Eles também podem ser usados para gerenciamento de acesso.
Para o exame AZ-104, você trabalhará principalmente com grupos de segurança para atribuições de RBAC.
2. Você pode atribuir licenças do Azure a um grupo?
Sim! Isso é chamado de licenciamento baseado em grupo. Quando você atribui uma licença a um grupo, todos os membros recebem automaticamente a licença. Quando um usuário é removido do grupo, a licença é automaticamente recuperada.
Isso requer pelo menos uma licença do Microsoft Entra ID P1.
3. O que acontece quando você exclui um usuário no Entra ID?
O usuário é excluído de forma reversível e movido para a seção "Deleted users". Você tem 30 dias para restaurar o usuário antes que ele seja permanentemente excluído. Durante esse período, todas as propriedades são preservadas.
4. Quais métodos de autenticação estão disponíveis para SSPR?
- Telefone celular (SMS)
- Notificação de aplicativo móvel (Microsoft Authenticator)
- Código de aplicativo móvel
- Telefone comercial
- Perguntas de segurança (não recomendado para administradores)
O exame pode pedir que você configure o número de métodos exigidos (1 ou 2).
Limpeza
Este desafio usa apenas recursos do Entra ID (não há recursos do Azure para excluir). Para limpar:
DOMAIN="yourtenant.onmicrosoft.com"
# Delete users
az ad user delete --id "alice@$DOMAIN"
az ad user delete --id "bob@$DOMAIN"
az ad user delete --id "carol@$DOMAIN"
# Delete groups
az ad group delete --group "IT-Team"
az ad group delete --group "Finance-Team"
az ad group delete --group "All-Employees"
# Delete guest users (get their IDs first)
az ad user list --filter "userType eq 'Guest'" --query "[].id" -o tsv | while read id; do
az ad user delete --id "$id"
done