Microsoft AZURE: Colaboração Externa no Entra ID: 3 Fatos interessantes sobre Segurança e Parcerias

 



Nos últimos dias, venho aprofundando minha leitura sobre o Azure, e hoje me deparei com o seguinte  tema: como colaborar de forma segura com pessoas de fora da sua organização — parceiros, fornecedores, clientes etc.

Gerenciar essas identidades externas é um desafio real. Criar contas manuais, redefinir senhas, controlar quem ainda tem acesso… tudo isso rapidamente vira um labirinto de administração e riscos. Mas o Entra ID traz algumas ideias bem interessantes pra resolver isso. Compartilho aqui três pontos sobre o tópico que foram destaques na minha leitura.

1. Traga Sua Própria Identidade

O conceito de “Bring Your Own Identity” foi levado à sério. Em vez de criar uma nova conta pra cada convidado, o Entra permite que eles usem as credenciais que já têm — corporativas, governamentais ou até sociais (como Google e Facebook). Na prática, isso significa menos trabalho pra equipe de TI, menos senhas fracas circulando e uma experiência mais fluida pra quem acessa. O controle de acesso continua do seu lado, mas a identidade é gerenciada pelo próprio provedor do usuário. 


2. Nem Toda Colaboração É Igual: B2B Collaboration x B2B Direct Connect

Outra descoberta interessante foi perceber que existem dois modelos diferentes de colaboração dentro do Entra:

  • B2B Collaboration: o método clássico — você convida usuários externos, que aparecem como “guest users” no seu diretório. Para situações em que é preciso dar acesso a vários recursos, como apps SaaS ou internos.

  • B2B Direct Connect: um modelo mais recente. Em vez de convidar usuários um a um, você cria uma relação de confiança entre organizações. Assim, os usuários da outra empresa não precisam ser criados no seu diretório — e o controle de acesso continua com o empregador deles.

Esse segundo modelo é o que permite, por exemplo, os canais compartilhados do Microsoft Teams, onde cada pessoa usa a própria conta. A escolha entre um ou outro depende do tipo de parceria e do nível de confiança entre as organizações.


3.  Acesso de Convidado deve ter prazo de validade!

O Entra oferece as Access Reviews, que permitem revisar periodicamente quem ainda precisa de acesso. É possível automatizar esse processo e até deixar que o próprio convidado confirme se ainda precisa estar lá. Se não responder ou o acesso não fizer mais sentido, ele é removido automaticamente. Processo alinhado ao princípio do menor privilégio.
O Microsoft Entra vai além do conceito de ferramenta de identidade, deve ser encarado como uma estratégia de governança. Permitir que parceiros usem suas próprias credenciais, escolher o modelo certo de colaboração e revisar o acesso de forma contínua são práticas que trazem mais segurança e menos fricção. No fim das contas, colaboração segura não é só tecnologia — é confiança com controle.