Integre sua infraestrutura VPN com a autenticação multifator do Microsoft Entra usando a extensão do Servidor de Política de Rede para Azure

A extensão NPS (Servidor de Políticas de Rede) para o Azure permite que as organizações protejam a autenticação de cliente RADIUS (Remote Authentication Dial-In User Service) usando a autenticação multifator do Microsoft Entra baseada na nuvem, que fornece a verificação em duas etapas.

Este artigo apresenta instruções para a integração da infraestrutura NPS ao MFA usando a extensão NPS para o Azure. Esse processo permite a verificação em duas etapas segura para os usuários que tentam se conectar à rede usando uma VPN.

Observação

Embora a extensão de MFA do NPS dê suporte a TOTP (senha avulsa por tempo limitado), determinados clientes VPN como o Windows VPN não dão. Verifique se os clientes VPN que você está usando dão suporte ao TOTP como um método de autenticação antes de habilitá-lo na extensão NPS.

Os Serviços de Acesso e Política de Rede permitem às organizações:

  • Atribuir um local central para o gerenciamento e o controle de solicitações de rede para especificar:

    • Quem pode se conectar

    • Em que horários do dia as conexões são permitidas

    • A duração das conexões

    • O nível de segurança que os clientes devem usar para se conectar

      Em vez de especificar políticas em cada VPN ou servidor de Gateway de Área de Trabalho Remota, faça isso depois que estiverem em um local central. O protocolo RADIUS é usado para fornecer AAA (Autenticação, Autorização e Contabilização) centralizada.

  • Estabelecer e impor políticas de integridade do cliente de Proteção de Acesso à Rede (NAP) que determinam se os dispositivos têm acesso irrestrito ou restrito aos recursos de rede.

  • Oferece uma maneira de impor a autenticação e autorização para acesso aos comutadores Ethernet e pontos de acesso sem fio compatíveis com 802.1x. Para obter mais informações, consulte Servidor de Políticas de Rede.

Para aumentar a segurança e fornecer um alto nível de conformidade, as organizações podem integrar a NPS à autenticação multifator do Microsoft Entra para garantir que os usuários usem a verificação em duas etapas para se conectarem à porta virtual no servidor VPN. Usuários que devem receber acesso devem informar a combinação de nome de usuário e senha e outras informações que eles controlem. Essas informações devem ser confiáveis e não devem ser facilmente duplicadas. Podem incluir um número de telefone celular, um número de telefone fixo ou um aplicativo em um dispositivo móvel.

Se sua organização usa uma VPN e o usuário está registrado para um código TOTP junto com as notificações por push do Authenticator, o usuário não poderá atender ao desafio de MFA e a entrada remota falhará. Nesse caso, você pode definir OVERRIDE_NUMBER_MATCHING_WITH_OTP = FALSE para fazer fallback e retornar às notificações por push para Aprovar ou Negar com o Authenticator.

Para que uma extensão NPS continue funcionando para usuários da VPN, essa chave do Registro deve ser criada no servidor NPS. No servidor NPS, abra o editor do Registro. Navegue até:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\AzureMfa

Crie o seguinte par Cadeia de caracteres/Valor:

Nome: OVERRIDE_NUMBER_MATCHING_WITH_OTP

Valor = FALSE

Antes da disponibilidade da extensão do NPS do Azure, os clientes que quiserem implementar verificação em duas etapas para ambientes NPS e de MFA integrados precisavam configurar e manter um servidor MFA separado em um ambiente local. Esse tipo de autenticação é oferecido pelo Gateway de Área de Trabalho Remota e pelo usando Servidor de Autenticação Multifator do Azure usando RADIUS.

Com a extensão do NPS do Azure, as organizações podem proteger a autenticação de cliente RADIUS implantando uma solução MFA baseada em local ou em nuvem.

Fluxo de autenticação

Quando os usuários conectam-se a uma porta virtual em um servidor VPN, eles devem primeiro se autenticar usando uma variedade de protocolos. Os protocolos permitem o uso de uma combinação de nome de usuário e senha e métodos de autenticação baseados em certificado.

Além da autenticação e da verificação de identidade, os usuários devem ter as permissões apropriadas de discagem. Em implantações simples, essas permissões de discagem que permitem acesso são definidas diretamente em objetos de usuário do Active Directory.

Dial-in tab in Active Directory Users and Computers user properties

Em implantações simples, cada servidor VPN concede ou nega o acesso com base nas políticas definidas em cada servidor VPN local.

Em implementações maiores e mais escalonáveis, as políticas que concedem ou negam acesso à VPN são centralizadas em servidores RADIUS. Nesses casos, o servidor VPN atua como um servidor de acesso (cliente RADIUS) que encaminha solicitações de conexão e mensagens de conta para um servidor RADIUS. Para se conectar à porta virtual no servidor VPN, os usuários devem ser autenticados e atender às condições definidas centralmente em servidores RADIUS.

Quando a extensão NPS para o Azure é integrada ao NPS, há um fluxo de autenticação correto, como segue:

  1. O servidor de VPN recebe uma solicitação de autenticação de um usuário VPN incluindo um nome de usuário e uma senha para se conectar a um recurso, como uma sessão de Área de Trabalho Remota.
  2. O servidor VPN age como um cliente RADIUS e converte a solicitação em uma mensagem de Solicitação de Acesso do RADIUS e a envia (com uma senha é criptografada) ao servidor RADIUS no qual a extensão NPS está instalada.
  3. A combinação de nome de usuário e senha é verificada no Active Directory. Se o nome de usuário ou a senha estiver incorreto, o servidor RADIUS enviará uma mensagem de Rejeição de Acesso.
  4. Se todas as condições especificadas na Solicitação de Conexão de NPS e nas Políticas de Rede forem atendidas (por exemplo, hora do dia ou restrições de associação a um grupo), a extensão NPS disparará uma solicitação de autenticação secundária com a autenticação multifator do Microsoft Entra.
  5. A Autenticação Multifator do Microsoft Entra comunica-se com o Microsoft Entra ID, recupera os detalhes do usuário e executa a autenticação secundária usando o método configurado pelo usuário (chamada de telefone celular, mensagem de texto ou aplicativo móvel).
  6. Quando o desafio da MFA for bem-sucedido, a autenticação multifator do Microsoft Entra comunicará o resultado à extensão NPS.
  7. Após a tentativa de conexão ser autenticada e autorizada, o NPS no qual a extensão está instalada envia uma mensagem de Aceitação de Acesso RADIUS ao servidor VPN (cliente RADIUS).
  8. O usuário tem acesso à porta virtual no servidor VPN e estabelece um túnel VPN criptografado.

Pré-requisitos

Esta seção apresenta detalhes sobre os pré-requisitos que devem ser concluídos para você integrar MFA à VPN. Antes de começar, você deverá ter os seguintes pré-requisitos em vigor:

  • Infraestrutura de VPN
  • Função de Serviços de Acesso e Política de Rede
  • Licença da autenticação multifator do Microsoft Entra
  • Software do Windows Server
  • Bibliotecas
  • ID do Microsoft Entra sincronizada com o Active Directory local
  • GUID do Microsoft Entra ID

Infraestrutura de VPN

Este artigo pressupõe que você tenha uma infraestrutura VPN funcional usando o Microsoft Windows Server 2016 e que o servidor VPN não esteja configurado no momento para encaminhar solicitações de conexão a um servidor RADIUS. No artigo, você configura a infraestrutura de VPN para usar um servidor RADIUS central.

Se você não tiver uma infraestrutura VPN funcional em vigor, poderá criar uma rapidamente seguindo as orientações apresentadas em vários tutoriais de configuração de VPN disponíveis na Microsoft e em sites de terceiros.

A função de Serviços de Acesso e Política de Rede

Serviços de Acesso e Política de Rede fornecem a funcionalidade de servidor e cliente RADIUS. Este artigo pressupõe que você tenha instalado a função de Serviços de Acesso e Política de rede em um servidor membro ou controlador de domínio em seu ambiente. Neste guia, você configura o RADIUS para uma configuração de VPN. Instale a função Serviços de Acesso e Política de Rede em um servidor que não o seu servidor VPN.

Para obter informações sobre como instalar o serviço de função Serviços de Acesso e Política de Rede do Windows Server 2012 ou posterior, consulte Instalar um Servidor de Política de Integridade de NAP. O NAP foi preterido no Windows Server 2016. Para obter uma descrição das melhores práticas para NPS, incluindo a recomendação para instalar o NPS em um controlador de domínio, consulte Práticas recomendadas para NPS.

Software do Windows Server

A extensão NPS requer o Windows Server 2008 R2 SP1 ou posterior, com a função Serviços de Acesso e Política de Rede instalada. Todas as etapas neste guia foram realizadas usando o Windows Server 2016.

Bibliotecas

A seguinte biblioteca é instaladas automaticamente com a extensão NPS:

Se o módulo Microsoft Graph PowerShell ainda não estiver presente, ele será instalado com um script de configuração executado como parte do processo de instalação. Não é necessário instalar o Graph PowerShell com antecedência.

ID do Microsoft Entra sincronizada com o Active Directory local

Para usar a extensão do NPS, os usuários locais devem ser sincronizados com o Microsoft Entra ID e habilitados para MFA. Este guia pressupõe que os usuários locais estão sincronizados com Microsoft Entra ID por meio do Microsoft Entra Connect. As instruções para habilitar usuários para MFA são fornecidas abaixo.

Para obter informações sobre Microsoft Entra Connect, consulte Integrar seus diretórios locais com Microsoft Entra ID.

GUID do Microsoft Entra ID

Para instalar a extensão NPS, você precisa saber qual é o GUID do Microsoft Entra ID. São fornecidas instruções para localizar o GUID do Microsoft Entra ID na próxima seção.

Configurar RADIUS para conexões VPN

Se você tiver instalado a função de NPS em um servidor membro, precisará configurar para autenticar e autorizar o cliente VPN que solicite conexões VPN.

Esta seção pressupõe que você instalou a função de Serviços de Acesso e Políticas de Rede, mas não a configurou para uso em sua infraestrutura.

Observação

Se você já tiver um servidor VPN de trabalho que usa um servidor RADIUS centralizado para autenticação, você pode ignorar esta seção.

Registrar o Servidor no Active Directory

Para funcionar corretamente nesse cenário, o servidor NPS deve ser registrado no Active Directory.

  1. Abra o Gerenciador de Servidor.

  2. No Gerenciador do Servidor, selecione Ferramentas e, em seguida, selecione Servidor de Políticas de Rede.

  3. No console do Servidor de Políticas de Rede, clique com o botão direito do mouse em NPS (Local) e, em seguida, selecione Registrar servidor no Active Directory. Selecione OK duas vezes.

    Register server in Active Directory menu option

  4. Deixe o console aberto para o próximo procedimento.

Usar o assistente para configurar o servidor RADIUS

Você pode usar um padrão (baseado em assistente) ou a opção de configuração avançada para configurar o servidor RADIUS. Esta seção pressupõe que você esteja usando a opção de configuração padrão baseada em assistente.

  1. No console do Servidor de Políticas de Rede, clique em NPS (Local) .

  2. Em Configuração Padrão, selecione Servidor RADIUS para Conexões VPN ou de Conexão Discadas e, em seguida, selecione Configurar VPN ou de Conexão Discada.

    Configure RADIUS Server for Dial-Up or VPN Connections

  3. Na janela Selecionar Tipo de Conexões de Rede Virtual Privada ou de Conexão Discada, selecione Conexões de Rede Virtual Privada e, em seguida, selecione Avançar.

    Configure Virtual private network connections

  4. Na janela Especificar Servidor VPN ou de Conexão Discada, selecione Adicionar.

  5. Na janela Novo cliente RADIUS, forneça um nome amigável, digite o nome que pode ser resolvido ou o endereço IP do servidor VPN e insira uma senha de segredo compartilhado. Torne a senha de segredo compartilhado longa e complexa. Registre-a, pois você precisará dela na próxima seção.

    Create a New RADIUS client window

  6. Selecione OK e, em seguida, selecione Avançar.

  7. Na janela Configurar Métodos de Autenticação, aceite a seleção padrão (Autenticação Criptografada da Microsoft versão 2 [MS-CHAPv2]) ou escolha outra opção e selecione Avançar.

    Observação

    Se você configurar o protocolo EAP (Extensible Authentication), deverá usar o protocolo Microsoft CHAPv2 ou o protocolo PEAP. Não há suporte para nenhum outro tipo de EAP.

  8. Na janela Especificar Grupos de Usuários, selecione Adicionar e, em seguida, selecione um grupo apropriado. Se não houver um grupo, deixe a seleção em branco para conceder acesso a todos os usuários.

    Specify User Groups window to allow or deny access

  9. Selecione Avançar.

  10. Na janela Especificar Filtros IP, selecione Avançar.

  11. Na janela Especificar Configurações de Criptografia, aceite as configurações padrão e, em seguida, selecione Avançar.

    The Specify Encryption Settings window

  12. Na janela Especificar um Nome de Realm, deixe em branco o nome de realm, aceite a configuração padrão e, em seguida, selecione Avançar.

    The Specify a Realm Name window

  13. Na página Concluir clientes RADIUS e Novas Conexões de Rede Virtual Privada ou de Conexão Discada, selecione Concluir.

    Completed configuration window

Verificar a configuração de RADIUS

Esta seção fornece detalhes sobre a configuração que você criou usando o assistente.

  1. No Servidor de Políticas de Rede, no console do NPS (local), expanda Clientes RADIUS e, em seguida, selecione Clientes RADIUS.

  2. No painel de detalhes, clique com o botão direito do mouse no cliente RADIUS que você criou e, em seguida, selecione Propriedades. As propriedades de seu cliente RADIUS (o servidor VPN) devem ser como o mostrado aqui:

    Verify the VPN properties and configuration

  3. Selecione Cancelar.

  4. No Servidor de Políticas de Rede, no console do NPS (local), expanda Políticas e selecione Políticas de Solicitação de Conexão. A política de Conexões VPN é exibida conforme mostra a imagem a seguir:

    Connection request policy showing VPN connection policy

  5. Em Políticas, selecione Políticas de Rede. Você deve ver uma política de Conexões de VPN (Rede Virtual Privada) que se parece com a política mostrada na imagem a seguir:

    Network Policies showing Virtual Private Network Connections policy

Configurar o servidor de VPN para usar a autenticação RADIUS

Nesta seção, você configura o servidor VPN para usar a autenticação RADIUS. As instruções pressupõem que você tem uma configuração funcional de um servidor VPN, mas não a configurou para usar a autenticação RADIUS. Depois de configurar o servidor VPN, você confirma que sua configuração está funcionando conforme o esperado.

Observação

Se você já tiver um servidor VPN em vigor que usa autenticação RADIUS, você pode ignorar esta seção.

Configurar provedor de autenticação

  1. No servidor VPN, abra o Gerenciador do Servidor.

  2. No Gerenciador do Servidor, selecione Ferramentas e, em seguida, selecione Roteamento e Acesso Remoto.

  3. Na janela Roteamento e Acesso Remoto, clique com o botão direito do mouse em <nome do servidor>(local) e, em seguida, selecione Propriedades.

  4. Na janela <nome do servidor> (local) Propriedades, selecione a guia Segurança.

  5. Na guia Segurança, em Provedor de Autenticação, clique em Autenticação do RADIUS e, em seguida, selecione Configurar.

    Configure RADIUS Authentication provider

  6. Na janela Autenticação do RADIUS, selecione Adicionar.

  7. Na janela Adicionar servidor do RADIUS, faça o seguinte:

    1. Na caixa Nome do servidor, digite o nome ou o endereço IP do servidor RADIUS que você configurou na seção anterior.

    2. Para o Segredo compartilhado, selecione Alterar e, em seguida, insira a senha de segredo compartilhado que você criou e registrou anteriormente.

    3. Na caixa Tempo limite (segundos) , insira o valor 60. Para minimizar as solicitações descartadas, recomendamos que os servidores VPN sejam configurados com um tempo limite de pelo menos 60 segundos. Se necessário, ou para reduzir solicitações descartadas nos logs de eventos, você pode aumentar o valor de tempo limite do servidor VPN para 90 ou 120 segundos.

  8. Selecione OK.

Testar Conectividade VPN

Nesta seção, você pode verificar se o cliente VPN é autenticado e autorizado pelo servidor RADIUS quando você tentar se conectar à porta virtual da VPN. As instruções pressupõem que você esteja usando o Windows 10 como um cliente VPN.

Observação

Se você já configurou um cliente VPN para se conectar ao servidor VPN e salvou as configurações, você pode ignorar as etapas relacionadas à configuração e salvar um objeto de conexão VPN.

  1. No computador cliente de VPN, selecione o botão Iniciar e, em seguida, selecione o botão Configurações.

  2. Na janela Configurações do Windows, selecione Rede e Internet.

  3. Selecione VPN.

  4. Selecione Adicionar uma conexão VPN.

  5. Na janela Adicionar uma conexão VPN, na caixa Provedor VPN, selecione Windows (interno) , preencha os campos restantes conforme apropriado e, em seguida, selecione Salvar.

    The

  6. Vá para o Painel de Controle e selecione Central de Rede e Compartilhamento.

  7. Selecione Alterar configurações do adaptador.

    Network and Sharing Center - Change adapter settings

  8. Clique com o botão direito do mouse na conexão de rede VPN e, em seguida, selecione Propriedades.

  9. Na janela Propriedades de VPN, selecione a guia Segurança.

  10. Na guia Segurança, verifique se apenas Microsoft CHAP Versão 2 (MS-CHAP v2) está selecionado e selecione OK.

    The

  11. Clique com o botão direito do mouse na conexão de VPN e, em seguida, selecione Conectar.

  12. Na janela Configurações, selecione Conectar.
    Uma conexão bem-sucedida é exibida no log de segurança no servidor RADIUS como Evento ID 6272, conforme mostrado aqui:

    Event Properties window showing a successful connection

Solucionar problemas de RADIUS

Suponha que sua configuração de VPN estava funcionando antes de você ter configurado o servidor VPN para usar um servidor RADIUS centralizado para autenticação e autorização. Se a configuração estiver funcionando, é provável que o problema seja causado por um erro de configuração do servidor RADIUS ou pelo uso de um nome de usuário ou senha inválido. Por exemplo, se você usar o sufixo UPN alternativo no nome de usuário, a tentativa de logon poderá falhar. Use o mesmo nome de conta para obter os melhores resultados.

Para solucionar esses problemas, o ideal é começar analisando os logs de Eventos de segurança no servidor RADIUS. Para economizar tempo procurando eventos, você pode usar a exibição personalizada de Servidor de Acesso e Política de Rede com base em função no Visualizador de Eventos, conforme mostrado aqui. "Evento ID 6273" indica eventos em que o NPS negou acesso a um usuário.

Event Viewer showing NPAS events

Configurar a autenticação multifator

Para obter assistência para configurar usuários para autenticação multifator, confira os artigos Planejar uma implantação baseada em nuvem da autenticação multifator do Microsoft Entra e Configurar minha conta para verificação em duas etapas

Instalar e configurar a extensão do NPS

Esta seção apresenta instruções para configurar a VPN para usar MFA para autenticação de cliente com o servidor VPN.

Observação

A chave do registro de REQUIRE_USER_MATCH diferencia maiúsculas de minúsculas. Todos os valores devem ser definidos no formato de letras maiúsculas.

Depois de instalar e configurar a extensão NPS, todas as autenticações de cliente baseadas em RADIUS processadas por esse servidor são necessárias para que se possa usar MFA. Se nem todos os seus usuários VPN estiverem registrados na autenticação multifator do Microsoft Entra, você terá as seguintes opções:

  • Configurar outro servidor RADIUS para autenticar os usuários que não estão configurados para usar MFA.

  • Criar uma entrada de registro que permite aos usuários fornecer um segundo fator de autenticação durante o desafio se eles estiverem registrados na autenticação multifator do Microsoft Entra.

Criar um novo valor de cadeia de caracteres chamado REQUIRE_USER_MATCH in HKLM\SOFTWARE\Microsoft\AzureMfa e definir o valor como TRUE ou FALSE.

The

Se o valor for definido como TRUE ou estiver em branco, todas as solicitações de autenticação estarão sujeitas a um desafio de MFA. Se o valor for definido como FALSE, desafios de MFA serão emitidos somente para usuários que estiverem registrados na autenticação multifator do Microsoft Entra. Use a configuração FALSE somente em ambientes de teste ou produção durante um período de integração.

Obter a ID do locatário do diretório

Como parte da configuração da extensão NPS, você deve fornecer as credenciais de administrador e a ID do seu locatário do Microsoft Entra ID. Para obter o ID de locatário, siga estas etapas:

  1. Entre no centro de administração do Microsoft Entra como Administrador global.

  2. Navegue até Identidade>Configurações.

    Getting the Tenant ID from the Microsoft Entra admin center

Instalar a extensão NPS

A extensão do NPS deve ser instalada em um servidor que tenha a função de Serviços de Acesso e Política de Rede instalada e que funcione como o servidor RADIUS no seu projeto. Não instale a extensão NPS no servidor de VPN.

  1. Baixe a extensão NPS do Centro de Download da Microsoft.

  2. Copie o arquivo executável de instalação (NpsExtnForAzureMfaInstaller.exe) para o servidor NPS.

  3. No servidor NPS, clique duas vezes em NpsExtnForAzureMfaInstaller.exe e, se solicitado, selecione Executar.

  4. Na janela Extensão do NPS para a instalação da autenticação multifator do Microsoft Entra, revise os termos de licença de software, marque a caixa de seleção Eu concordo com os termos e condições e selecione Instalar.

    The

  5. Na janela Extensão NPS para configuração da autenticação multifator do Microsoft Entra, selecione Fechar.

    The

Configurar certificados para uso com a extensão do NPS usando um script do Graph PowerShell

Para assegurar comunicações e para segurança, configure certificados para uso pela extensão do NPS. Os componentes NPS incluem um script do Graph PowerShell que configura um certificado autoassinado para uso com o NPS.

O script executa as ações a seguir:

  • Cria um certificado autoassinado.
  • Associa a chave pública do certificado à entidade de serviço no Microsoft Entra ID.
  • Armazena o certificado no repositório do computador local.
  • Concede acesso à chave privada do certificado ao usuário de rede.
  • Reinicia o serviço NPS.

Se você quiser usar seus próprios certificados, associe a chave pública do seu certificado à entidade de serviço no Microsoft Entra ID e assim por diante.

Para usar o script, forneça a extensão com suas credenciais administrativas do Microsoft Entra e a ID de locatário Microsoft Entra que você copiou anteriormente. A conta deve estar no mesmo locatário do Microsoft Entra para a qual você deseja habilitar a extensão. Execute o script em cada servidor NPS onde você instalou a extensão NPS.

  1. Execute o Graph PowerShell como administrador.

  2. No prompt de comando do PowerShell, digite cd "c:\Program Files\Microsoft\AzureMfa\Config" e clique em Enter.

  3. No próximo prompt de comando, digite .\AzureMfaNpsExtnConfigSetup.ps1 e selecione Enter. O script verifica se o Graph PowerShell está instalado. Se ele não estiver instalado, o script instala o Graph PowerShell para você.

    Running the AzureMfsNpsExtnConfigSetup.ps1 configuration script

    Se você receber um erro de segurança devido ao protocolo TLS, habilite o TLS 1.2 usando o comando [Net.ServicePointManager]::SecurityProtocol = [Net.SecurityProtocolType]::Tls12 no prompt do PowerShell.

    Depois que o script verifica a instalação do módulo do PowerShell, ele exibe a janela de início de sessão do Graph PowerShell.

  4. Insira suas credenciais de administrador do Microsoft Entra e a senha e, em seguida, selecione Entrar.

  5. No prompt de comando, cole a ID de locatário copiada anteriormente e, em seguida, selecione Enter.

    Input the Microsoft Entra tenant ID copied before

    O script cria um certificado autoassinado e executa outras alterações de configuração. A saída é parecida com a imagem a seguir:

    PowerShell window showing Self-signed certificate

  6. Reinicialize o servidor.

Verificar a configuração

Para verificar a configuração, estabeleça uma nova conexão VPN com o servidor VPN. Depois de inserir corretamente suas credenciais para autenticação primária, a conexão VPN aguarda que a autenticação secundária seja bem-sucedida antes que a conexão seja estabelecida, conforme mostrado abaixo.

The Windows Settings VPN window

Se você autenticar-se com sucesso com o método de verificação secundária configurado anteriormente na autenticação multifator do Microsoft Entra, você estará conectado ao recurso. No entanto, se a autenticação secundária não for bem-sucedida, seu acesso aos recursos será negado.

No exemplo a seguir, o aplicativo Microsoft Authenticator em um Windows Phone fornece a autenticação secundária:

Example MFA prompt on Windows Phone

Depois de ter autenticado com sucesso usando o método secundário, você receberá acesso à porta virtual no servidor VPN. Uma vez que você precisa usar um método de autenticação secundária usando um aplicativo móvel em um dispositivo confiável, o processo de entrada é mais seguro do que seria usando somente uma combinação de nome de usuário e senha.

Exibir logs do Visualizador de Eventos para eventos de entrada bem-sucedidos

Para exibir eventos de entrada bem-sucedidos no Visualizador de Eventos do Windows, você pode exibir o log de segurança ou a exibição personalizada de Política de Rede e Serviços de Acesso, conforme mostrado na seguinte imagem:

Example Network Policy Server log

No servidor no qual você instalou a extensão NPS para a autenticação multifator do Microsoft Entra, você pode encontrar os logs de aplicativo do Visualizador de Eventos específicos para a extensão em Logs de Aplicativos e Serviços\Microsoft\AzureMfa.

Example Event Viewer AuthZ logs pane

Guia de Solução de Problemas

Se a configuração não estiver funcionando conforme o esperado, inicie a solução de problemas verificando se o usuário está configurado para usar MFA. Entre no Centro de administração do Microsoft Entra. Se o usuário for solicitado a realizar uma verificação secundária e conseguir fazer a autenticação com sucesso, você poderá eliminar uma configuração incorreta de MFA como um problema.

Se MFA estiver funcionando para o usuário, examine os logs relevantes do Visualizador de Eventos. Os logs incluem o evento de segurança, o Gateway operacional e logs de autenticação multifator do Microsoft Entra discutidos na seção anterior.

Um exemplo de log de segurança que exibe um evento de falha na entrada (evento ID 6273) é mostrado aqui:

Security log showing a failed sign-in event

Um evento relacionado do log de autenticação multifator do Microsoft Entra é mostrado aqui:

Microsoft Entra multifactor authentication logs

Para executar solução de problemas avançada, consulte os arquivos de log de formato do banco de dados NPS no qual o serviço NPS está instalado. Os arquivos de log são criados na pasta %SystemRoot%\System32\Logs como arquivos de texto separado por vírgula. Para obter uma descrição dos arquivos de log, consulte Interpretar Arquivos de Log de Formato de Banco de Dados do NPS.

As entradas nesses arquivos de log são difíceis de interpretar, a menos que você as exporte para uma planilha ou um banco de dados. Você pode encontrar muitas ferramentas de análise de IAS (Internet Authentication Service) online para ajudá-lo a interpretar os arquivos de log. A saída de um desses aplicativos shareware que pode ser baixado é mostrada aqui:

Sample Shareware app IAS parser

Para mais solução de problemas, você pode usar um analisador de protocolo, como o Wireshark ou o Analisador de Mensagens da Microsoft. A imagem a seguir do Wireshark mostra as mensagens do RADIUS entre o servidor VPN e o servidor NPS.

Microsoft Message Analyzer showing filtered traffic

Para obter mais informações, consulte Integrar sua infraestrutura existente do NPS à autenticação multifator do Microsoft Entra.

Próximas etapas

Obter a autenticação multifator (MFA) do Microsoft Entra

Gateway de Área de Trabalho Remota e Servidor de Autenticação Multifator do Azure usando RADIUS

Integrar seus diretórios locais ao Microsoft Entra ID