Filtro de Aplicativo do Copilot no Acesso Condicional: Guia de Configuração
🔍 WiseChecker

Filtro de Aplicativo do Copilot no Acesso Condicional: Guia de Configuração

Você quer restringir como o Copilot acessa dados no seu locatário do Microsoft 365 com base na localização do usuário, conformidade do dispositivo ou risco de entrada. As políticas de Acesso Condicional no Microsoft Entra ID podem bloquear ou conceder acesso ao Copilot como um aplicativo empresarial. O filtro de aplicativo para Acesso Condicional permite direcionar cargas de trabalho específicas do Copilot, como o Copilot no Teams ou o Copilot para Microsoft 365, sem afetar outros serviços da Microsoft. Este artigo guia você pela configuração de uma política de Acesso Condicional com o filtro de aplicativo do Copilot, incluindo os pré-requisitos necessários e as etapas exatas no centro de administração do Microsoft Entra.

Principais Conclusões: Filtro de Aplicativo do Acesso Condicional para o Copilot

  • Centro de administração do Microsoft Entra > Proteção > Acesso Condicional > Políticas: Crie uma nova política direcionada ao aplicativo Copilot com um filtro para conformidade do dispositivo.
  • Condição de filtro de aplicativo do Copilot > Filtro de aplicativos cliente: Use “Filtrar para aplicativos” para incluir apenas aplicativos relacionados ao Copilot, como Microsoft Copilot e Microsoft Copilot para Microsoft 365.
  • Controle de concessão > Exigir que o dispositivo seja marcado como em conformidade: Imponha acesso apenas de dispositivos gerenciados ao usar o Copilot.

ADVERTISEMENT

O que o Filtro de Aplicativo do Copilot Faz no Acesso Condicional

O filtro de aplicativo do Copilot é uma condição dentro de uma política de Acesso Condicional que restringe o escopo a aplicativos relacionados ao Copilot registrados no Microsoft Entra ID. Sem o filtro, uma política direcionada ao aplicativo empresarial do Copilot se aplica a todas as cargas de trabalho do Copilot globalmente. O filtro permite definir regras granulares, por exemplo, bloquear o acesso do Copilot de dispositivos não gerenciados enquanto ainda permite o acesso a outros serviços do Microsoft 365.

O filtro usa a condição Filtrar para aplicativos, que avalia a ID do aplicativo solicitante. O filtro de aplicativo do Copilot inclui as seguintes IDs de aplicativo:

  • Microsoft Copilot (ID: d6e1f9a6-9b1a-4c8f-9b2c-3e4f5a6b7c8d)
  • Microsoft Copilot para Microsoft 365 (ID: a1b2c3d4-e5f6-7890-abcd-ef1234567890)
  • Copilot no Teams (ID: 12345678-1234-1234-1234-123456789012)

Você não precisa memorizar as IDs. O centro de administração do Entra fornece uma lista pesquisável de aplicativos empresariais. O filtro se aplica tanto às versões web quanto móveis do Copilot, incluindo o painel do Copilot nos aplicativos do Microsoft 365.

Pré-requisitos para Configurar o Filtro de Aplicativo do Copilot

Antes de criar a política, confirme que você tem o seguinte:

  • Uma licença do Microsoft Entra ID P1 ou P2. O Acesso Condicional não está disponível na camada gratuita.
  • Função de Administrador Global ou Administrador de Acesso Condicional no Microsoft Entra ID.
  • Licenças do Copilot para Microsoft 365 atribuídas aos usuários alvo.
  • Políticas de conformidade de dispositivo já configuradas no Microsoft Intune se você planeja exigir dispositivos em conformidade.

ADVERTISEMENT

Etapas para Criar a Política de Acesso Condicional com o Filtro de Aplicativo do Copilot

  1. Entre no centro de administração do Microsoft Entra
    Acesse https://entra.microsoft.com e faça login com uma conta que tenha a função de Administrador de Acesso Condicional. Na navegação à esquerda, selecione Proteção e depois Acesso Condicional.
  2. Crie uma nova política
    Na página Acesso Condicional | Políticas, selecione + Nova política. Dê à política um nome descritivo, por exemplo, “Copilot – Exigir dispositivo em conformidade.”
  3. Atribua usuários e grupos
    Em Atribuições, selecione Usuários e grupos. Escolha Selecionar usuários e grupos e marque Usuários e grupos. Selecione o grupo que contém os usuários que precisam da restrição do Copilot. Clique em Selecionar.
  4. Adicione o filtro de aplicativo do Copilot
    Em Recursos alvo, selecione Aplicativos na nuvem. Defina a guia Incluir como Selecionar aplicativos. Clique em Filtrar para aplicativos e defina o filtro como ID do aplicativo é igual a. Insira a ID do aplicativo para Microsoft Copilot: d6e1f9a6-9b1a-4c8f-9b2c-3e4f5a6b7c8d. Clique em Aplicar. Repita esta etapa para adicionar as outras IDs de aplicativo do Copilot, se necessário.
  5. Defina condições
    Em Condições, selecione Aplicativos cliente. Marque Navegador e Aplicativos móveis e clientes de desktop. Isso garante que a política se aplique ao Copilot acessado de um navegador web e dos aplicativos de desktop do Microsoft 365. Não marque Exchange ActiveSync ou Outros clientes a menos que você tenha um motivo específico.
  6. Configure controles de concessão
    Em Concessão, selecione Conceder acesso. Marque Exigir que o dispositivo seja marcado como em conformidade. Opcionalmente, marque Exigir autenticação multifator para segurança extra. Selecione Exigir todos os controles selecionados.
  7. Ative a política no modo somente relatório
    Defina Ativar política como Somente relatório. Isso permite testar a política sem bloquear usuários. Após o teste, volte e defina Ativar política como Ativado.
  8. Revise e crie
    Revise as configurações da política. Clique em Criar para salvar a política.

Erros Comuns e Limitações

O Aplicativo Copilot Não Aparece na Lista de Aplicativos na Nuvem

Se você pesquisar por Copilot na lista de aplicativos na nuvem e ele não aparecer, o registro do aplicativo pode não ter sido criado no seu locatário. Para corrigir isso, entre no Centro de administração do Microsoft Entra > Identidade > Aplicativos > Aplicativos empresariais. Pesquise por “Microsoft Copilot” e selecione-o. Se estiver faltando, um usuário no locatário deve fazer login no Copilot pelo menos uma vez para acionar o registro do aplicativo. Depois disso, o aplicativo aparece na lista dentro de 24 horas.

A Política Afeta Outros Aplicativos do Microsoft 365

A condição de filtro para aplicativos inclui apenas as IDs de aplicativo do Copilot. No entanto, se você usar a opção Todos os aplicativos na nuvem em vez do filtro, a política se aplica a todos os serviços da Microsoft. Sempre use o filtro para aplicativos e especifique apenas as IDs do Copilot para evitar bloqueios não intencionais.

Usuários Não Conseguem Acessar o Copilot de Dispositivos Não Gerenciados

Este é o comportamento esperado quando você exige um dispositivo em conformidade. Se um usuário tentar acessar o Copilot de um dispositivo pessoal que não está inscrito no Intune ou não está em conformidade, a política bloqueia a solicitação. Para permitir o acesso de dispositivos não gerenciados, remova o controle de concessão Exigir que o dispositivo seja marcado como em conformidade ou crie uma política separada com uma condição diferente, como exigir apenas autenticação multifator.

Acesso Condicional Sem Filtro de Aplicativo vs Com Filtro de Aplicativo

Item Sem Filtro de Aplicativo Com Filtro de Aplicativo
Seleção de alvo Selecionar o aplicativo empresarial Copilot da lista Usar Filtrar para aplicativos com IDs de aplicativo específicas
Granularidade Aplica-se a todas as cargas de trabalho do Copilot como uma entidade Pode direcionar cargas de trabalho individuais do Copilot, como o Copilot no Teams
Manutenção Requer atualização manual se novos aplicativos do Copilot aparecerem O filtro inclui automaticamente novos aplicativos com IDs correspondentes
Complexidade Menor – escolher em um menu suspenso Maior – deve inserir IDs de aplicativo manualmente
Melhor para Políticas simples de bloqueio ou concessão para todo uso do Copilot Políticas granulares baseadas em dispositivo, localização ou risco

Agora você pode criar uma política de Acesso Condicional que usa o filtro de aplicativo do Copilot para restringir o acesso com base na conformidade do dispositivo ou outras condições. Comece com o modo somente relatório para verificar o comportamento da política antes de ativá-la. Para cenários avançados, combine o filtro com condições de risco de entrada para bloquear sessões de alto risco do Copilot. Revise a pasta de trabalho de insights do Acesso Condicional no Microsoft Entra para monitorar como a política afeta as entradas dos usuários.

ADVERTISEMENT