top of page

Bloqueando o Read AI em reuniƵes do Teams de uma vez por todas!

Introdução

Após o vídeo que publiquei no canal Descomplicando Microsoft 365 sobre como bloquear apps de terceiros de serem adicionados no Microsoft Teams, um colega me perguntou sobre como bloquear em reuniões do Teams, afinal de contas, os usuÔrios também se cadastram nessa solução para que ela ingresse automaticamente, a partir desse momento começou a jornada para o bloqueio do Read AI dentro do Teams, ou melhor, dentro do Microsoft 365.

Primeiro precisamos entender:

Precisamos entender como o Read AI trabalha e quais permissões ele tem dentro do ambiente de Microsoft 365, bloquear o acesso do bot as reuniões é um passo, agora bloquear o registro dele no tenant é outra situação que precisamos ter atenção. Quando o usuÔrio consente a permissão de adicionar o aplicativo, ele vai para os aplicativos empresariais no Entra ID, criando assim um App registrado no ambiente. Abaixo estão imagens do meu ambiente de testes.

ree

Quando verificamos as permissões existentes temos duas informações importantes, primeira, esse consentimento não foi em nível de administrador, pois o usuÔrio que se autenticou no Read AI era um usuÔrio comum.


ree

Segundo, as permissões que estão dentro de consentimento de usuÔrio. Permissões como leitura de e-mail, calendÔrio, perfil e acesso full para ler e escrever no calendÔrio.

ree

No print podemos ver os campos sublinhados, o primeiro campo são as permissões que estão concedidas ao App. o Segundo são os usuÔrios que concederam essa permissão, no caso o meu usuÔrio de teste.


ree

Isso Ʃ importante para mapear quais usuƔrios podem ter ingressado com as suas contas corporativas no aplicativo.


TĆ”, mas como eu bloqueio?

Primeiro passo, caso o aplicativo jÔ esteja aparecendo, bloquear a utilização dele, exigir atribuição para utilização e deixar oculto aos usuÔrios.

ree

Nesse primeiro momento eu não recomendo a remoção, até mesmo para ter ciência de quais usuÔrios configuraram, conforme mencionado anteriomente.


Segundo passo, ir ao centro de administração do Microsoft Teams > Políticas > Políticas de reunião e exigir verificação de usuÔrios anÓnimos e pessoas de organizações não confiÔveis.


ree

A mensagem que irƔ aparecer quando o usuƔrio tentar logar Ʃ igual a esta:

ree

Essa verificação evitarÔ que o bot do Read AI ingressarÔ na reunião. Realizei alguns testes e de fato não consegui identificar o bot tentado ingressar na reunião ou aparecendo no lobby da agenda.


Caso você seja mais radical e queria bloquear a entrada de todos usuÔrios anÓnimos, é possível também descendo até a parte de participantes.


ree

Importante

Segundo relatos recentes, mesmo após esse bloqueio, os usuÔrios que jÔ estão cadastrados ainda continuavam conseguindo usar, na minha opinião se a opção de exigir CAPTCHA estiver marcada, teoricamente o BOT não deveria conseguir acessar as agendas. Existe um script disponibilizado pela Microsoft que retira de forma automÔticamente a permissão desses usuÔrios, é possível fazer tanto manualmente conforme nas imagens que mostrei o meu usuÔrio de teste, ou via script, deixarei aqui o script que pode ser utilizado e o link.


# Get Service Principal using objectId

$sp = Get-MgServicePrincipal -ServicePrincipalId c4388f37-5283-474f-9d95-dee17b94f5d3

# Get MS Graph App role assignments using objectId of the Service Principal

$assignments = Get-MgServicePrincipalAppRoleAssignedTo -ServicePrincipalId $sp.Id -All

# Remove all users and groups assigned to the application

$assignments | ForEach-Object {

if ($_.PrincipalType -eq "User") {

Remove-MgUserAppRoleAssignment -UserId $_.PrincipalId -AppRoleAssignmentId $_.Id

} elseif ($_.PrincipalType -eq "Group") {

Remove-MgGroupAppRoleAssignment -GroupId $_.PrincipalId -AppRoleAssignmentId $_.Id

}

}

# Get Service Principal using objectId

$sp = Get-MgServicePrincipal -ServicePrincipalId c4388f37-5283-474f-9d95-dee17b94f5d3

# Get all delegated permissions for the service principal

$spOAuth2PermissionsGrants = Get-MgServicePrincipalOauth2PermissionGrant -ServicePrincipalId $sp.Id -All

# Remove all delegated permissions

$spOAuth2PermissionsGrants | ForEach-Object {

Remove-MgOauth2PermissionGrant -OAuth2PermissionGrantId $_.Id

}

# Get all application permissions for the service principal

$spApplicationPermissions = Get-MgServicePrincipalAppRoleAssignment -ServicePrincipalId $sp.Id

# Remove all app role assignments

$spApplicationPermissions | ForEach-Object {

Remove-MgServicePrincipalAppRoleAssignment -ServicePrincipalId $_.PrincipalId -AppRoleAssignmentId $_.Id

}


# Get Service Principal using objectId

$sp = Get-MgServicePrincipal -ServicePrincipalId c4388f37-5283-474f-9d95-dee17b94f5d3

# Get MS Graph App role assignments using objectId of the Service Principal

$assignments = Get-MgServicePrincipalAppRoleAssignedTo -ServicePrincipalId $sp.Id -All | Where-Object {$_.PrincipalType -eq "User"}

# Revoke refresh token for all users assigned to the application

$assignments | ForEach-Object {

Invoke-MgInvalidateUserRefreshToken -UserId $_.PrincipalId

}



O bloqueio funcionarĆ” em meu ambiente?

Caso você tenha chegado até aqui, provavelmente é porque você precisa encontrar uma solução para este assunto, nos meus testes em ambiente de homologação, foi possível bloquear o App de ingressar nas agendas.


Caso ainda sim você queira realizar mais um teste e mais restritivo, é possível restringir que os usuÔrios registrem apps e assim não usem as contas corporativa para tal feito.


Desmaque essa opção que estÔ marcada em meu ambiente. Deixe em NÃO!.
Desmaque essa opção que estÔ marcada em meu ambiente. Deixe em NÃO!.

Todos os testes que eu realizei foram em ambientes não produtivos. Recomendo que os testes sejam realizados com cautela, que você aguarde a replicação de cada política e continue testando.



šŸ“¢ Resultado


Após a aplicação dos bloqueios assim apareceu no Read AI de teste que integrei com a conta de teste do usuÔrio Diego.


ree

Caso queira bloquear o aplicativo também no Microsoft Teams de forma que não apareceça quando os usuÔrios pesquisarem, deixo abaixo o link do vídeo do nosso canal sobre esse assunto.



Postarei um vídeo sobre artigo para aqueles que gostam de assistir na prÔtica, em breve estarÔ em nosso canal. Caso eu tenha mais alguma informação sobre esse assunto, atualizarei o conteúdo.

Ā 
Ā 
Ā 
profile-pic (6).png

Vitor Araujo

Consultor Microsoft 365 

​Microsoft MVP | Modern Work Consultant | Microsoft 365 Administrator Expert | Teams Administrator Associate | Identity and Access Administrator Associate | Exchange Online & Messaging Administrator Associate | Technical Advisor

Conteúdos ©2024 M365.Tec.Br

bottom of page