Pular para o conteúdo principal

Como Monitorar Certificados Expirados em Todas as Assinaturas do Azure de Forma Eficiente

 Manter certificados SSL/TLS atualizados e válidos é uma das melhores práticas de segurança para qualquer aplicação, especialmente quando estamos falando de Web Apps no Azure. Quando um certificado expira, ele pode causar problemas de acesso e até falhas de segurança nas suas aplicações. Para ajudar a garantir que suas aplicações no Azure App Service estejam sempre protegidas com certificados válidos, desenvolvi um procedimento que automatiza a verificação de certificados expirados em todas as assinaturas associadas à sua conta do Azure.

Neste artigo, vou compartilhar com vocês um script PowerShell que pode ser utilizado para monitorar certificados expirados de forma rápida e fácil, economizando tempo e evitando surpresas desagradáveis. Vamos aos detalhes!

1. Conectando-se ao Azure

A primeira etapa do procedimento é se autenticar no Azure usando o cmdlet Connect-AzAccount. Se você ainda não estiver autenticado, será solicitado a inserir suas credenciais do Azure.

# Login no Azure (se necessário) Connect-AzAccount 

2. Obter Todas as Assinaturas Disponíveis

Se você possui múltiplas assinaturas no Azure, o script irá automaticamente verificar cada uma delas. O cmdlet Get-AzSubscription retorna todas as assinaturas vinculadas à sua conta, e com isso conseguimos iterar sobre cada uma delas.

# Obter todas as assinaturas disponíveis

$subscriptions = Get-AzSubscription

3. Verificando Certificados Expirados

Para garantir que o script verifique todos os certificados SSL/TLS em cada assinatura, utilizamos o cmdlet Get-AzWebAppCertificate. A cada iteração, o script verifica se algum certificado expirou, comparando a data de expiração com a data atual ($today). Caso um certificado esteja expirado, ele será listado, com o thumbprint e a data de expiração, além do Resource Group ao qual ele pertence.

Quando um certificado expirado é encontrado, o script exibe informações detalhadas, como o Thumbprint, a data de expiração e o Resource Group. Isso garante que você tenha todas as informações necessárias para revisar ou renovar os certificados manualmente.

=========================================================================

# Login no Azure (se necessário)

Connect-AzAccount 

# Obter todas as assinaturas disponíveis

$subscriptions = Get-AzSubscription

# Data atual

$today = Get-Date

foreach ($sub in $subscriptions) {

    Write-Output " Verificando certificados na assinatura: $($sub.Name) ($($sub.Id))"

    # Definir o contexto para a assinatura atual

    Set-AzContext -SubscriptionId $sub.Id

    # Obter todos os certificados disponíveis na assinatura

    $certificates = Get-AzWebAppCertificate

    # Verificar se há certificados na assinatura

    if ($certificates) {

        $foundExpired = $false  # Flag para indicar se há certificados expirados

        foreach ($cert in $certificates) {

            # Verificar se o certificado está expirado

            if ($cert.ExpirationDate -lt $today) {

                Write-Output "  Certificado expirado encontrado:"

                Write-Output "   ➤ Thumbprint: $($cert.Thumbprint)"

                Write-Output "   ➤ Expiração: $($cert.ExpirationDate)"

                Write-Output "   ➤ Resource Group: $($cert.ResourceGroupName)"

                Write-Output "--------------------------------------------"

                $foundExpired = $true

            }

        }

        if (-not $foundExpired) {

            Write-Output "  Nenhum certificado expirado encontrado na assinatura: $($sub.Name)."

        }

    } else {

        Write-Output "  Nenhum certificado encontrado na assinatura: $($sub.Name)."

    }

}

=========================================================================


5. Resultados e Conclusão

O script executa a verificação em todas as assinaturas associadas à sua conta do Azure. Ele irá listar todos os certificados expirados, fornecendo informações como thumbprint, data de expiração e o resource group onde o certificado foi encontrado. Dessa forma, você poderá revisar e renovar certificados expirados de maneira rápida e eficaz.Este procedimento é essencial para garantir a continuidade e a segurança dos serviços da sua organização, pois evita o risco de serviços ficarem offline devido à expiração dos certificados SSL/TLS.


Comentários

Postagens mais visitadas deste blog

Microsoft Authenticator agora suporta Passkeys: Como ativar e testar

 A autenticação de dois fatores (MFA) sempre foi uma das melhores práticas para proteger contas online. Agora, a Microsoft deu um passo além ao adicionar suporte nativo para Passkeys no Microsoft Authenticator . Essa atualização, lançada em janeiro de 2025, permite que os usuários façam login sem precisar de senhas tradicionais, utilizando métodos resistentes a phishing e mais convenientes, como biometria ou PIN. Neste artigo, vamos explorar o que são Passkeys, os benefícios desse novo recurso e como ativá-lo e testá-lo no Microsoft Authenticator . O que são Passkeys? As Passkeys são um método moderno de autenticação baseado no padrão FIDO2/WebAuthn , que permite que os usuários façam login de maneira segura sem precisar inserir senhas. Em vez disso, eles usam biometria (impressão digital ou reconhecimento facial), um PIN ou outro fator local para validar a identidade. Principais benefícios das Passkeys - Resistência a phishing: Como não há senhas para serem roubadas, ataques d...

Mudança no Processo de Exclusão de Usuário no Microsoft 365

 A Microsoft fez uma atualização importante no processo de exclusão de usuários no Microsoft 365 . Agora, ao excluir um usuário, os delegados (pessoas que têm acesso à caixa de correio e aos arquivos) terão apenas 30 dias para acessar o OneDrive do usuário excluído. O que muda? Prazo reduzido : O tempo de acesso aos arquivos foi limitado a 30 dias após a exclusão do usuário, o que significa que os dados ficam acessíveis por um período mais curto. Impacto nos Delegados : Antes, os delegados podiam acessar os dados por mais tempo. Agora, a Microsoft reduziu esse prazo para evitar o armazenamento prolongado de dados de usuários excluídos. Ação Rápida Necessária : Caso seja necessário manter os arquivos por mais tempo, a organização deve tomar providências para transferir ou arquivar esses dados antes que o acesso expire. Por que isso é importante? Essa mudança reflete um esforço da Microsoft para alinhar a gestão de dados com práticas de segurança mais rígidas, incentivando as empre...

Microsoft está removendo as permissões "Todos, exceto usuários externos" no OneDrive

 Já encontrou arquivos no OneDrive acessíveis para toda a sua organização, mesmo sem ter compartilhado intencionalmente? Isso acontece por conta da permissão "Todos, exceto usuários externos" (EEEU) , que permite o acesso interno sem restrições. Mas isso está prestes a mudar. - A partir de 10 de abril de 2025 , a Microsoft removerá a permissão EEEU dos sites raiz do OneDrive e das bibliotecas de documentos padrão, reduzindo o risco de compartilhamento acidental de dados. - Se seus aplicativos, processos ou usuários dependem dessa permissão, eles perderão o acesso assim que a alteração for aplicada. - No entanto, permissões diretas de arquivos e pastas não serão afetadas – quem já tem acesso explícito continuará com permissão. Muitas organizações deixam conteúdos abertos para todos os usuários internos sem perceber. Apesar de parecer inofensivo, isso aumenta riscos de segurança e pode levar à exposição involuntária de dados. O que você deve fazer? ✅ Revisar as permissões ...