Nos últimos dias, venho aprofundando minha leitura sobre o Azure, e hoje me deparei com o seguinte tema: como colaborar de forma segura com pessoas de fora da sua organização — parceiros, fornecedores, clientes etc.
Gerenciar essas identidades externas é um desafio real. Criar contas manuais, redefinir senhas, controlar quem ainda tem acesso… tudo isso rapidamente vira um labirinto de administração e riscos. Mas o Entra ID traz algumas ideias bem interessantes pra resolver isso. Compartilho aqui três pontos sobre o tópico que foram destaques na minha leitura.
1. Traga Sua Própria Identidade
O conceito de “Bring Your Own Identity” foi levado à sério. Em vez de criar uma nova conta pra cada convidado, o Entra permite que eles usem as credenciais que já têm — corporativas, governamentais ou até sociais (como Google e Facebook). Na prática, isso significa menos trabalho pra equipe de TI, menos senhas fracas circulando e uma experiência mais fluida pra quem acessa. O controle de acesso continua do seu lado, mas a identidade é gerenciada pelo próprio provedor do usuário.
2. Nem Toda Colaboração É Igual: B2B Collaboration x B2B Direct Connect
Outra descoberta interessante foi perceber que existem dois modelos diferentes de colaboração dentro do Entra:
-
B2B Collaboration: o método clássico — você convida usuários externos, que aparecem como “guest users” no seu diretório. Para situações em que é preciso dar acesso a vários recursos, como apps SaaS ou internos.
-
B2B Direct Connect: um modelo mais recente. Em vez de convidar usuários um a um, você cria uma relação de confiança entre organizações. Assim, os usuários da outra empresa não precisam ser criados no seu diretório — e o controle de acesso continua com o empregador deles.
Esse segundo modelo é o que permite, por exemplo, os canais compartilhados do Microsoft Teams, onde cada pessoa usa a própria conta. A escolha entre um ou outro depende do tipo de parceria e do nível de confiança entre as organizações.
3. Acesso de Convidado deve ter prazo de validade!
O Entra oferece as Access Reviews, que permitem revisar periodicamente quem ainda precisa de acesso. É possível automatizar esse processo e até deixar que o próprio convidado confirme se ainda precisa estar lá. Se não responder ou o acesso não fizer mais sentido, ele é removido automaticamente. Processo alinhado ao princípio do menor privilégio.
O Microsoft Entra vai além do conceito de ferramenta de identidade, deve ser encarado como uma estratégia de governança. Permitir que parceiros usem suas próprias credenciais, escolher o modelo certo de colaboração e revisar o acesso de forma contínua são práticas que trazem mais segurança e menos fricção. No fim das contas, colaboração segura não é só tecnologia — é confiança com controle.