Exercício - Ativar a autenticação multifator do Microsoft Entra

Concluído

Você pode percorrer as etapas básicas necessárias para configurar e habilitar a autenticação multifator do Microsoft Entra usando políticas condicionais. Tenha em atenção que uma implementação real exige bastante reflexão e planeamento. Certifique-se de revisar os links de documentação no final deste módulo antes de habilitar o MFA para seus ambientes.

Importante

Você precisa do Microsoft Entra ID P1 ou P2 para este exercício. Você pode usar uma avaliação gratuita de 30 dias para experimentar esse recurso ou apenas ler as instruções a seguir para entender o fluxo.

Configurar opções de autenticação multifator

  1. Inicie sessão no portal do Azure com uma conta de Administrador Global.

  2. Navegue até o painel do Microsoft Entra usando a opção ID do Microsoft Entra no menu lateral.

  3. Selecione Segurança no menu à esquerda.

  4. Selecione autenticação multifator sob o título Gerenciar no menu. Aqui, você encontra opções para autenticação multifator.

    Screenshot showing MFA options in the dashboard.

  5. Em Configurar, selecione Configurações adicionais de autenticação multifator baseada em nuvem. Uma nova página do navegador é aberta onde você pode ver todas as opções de MFA para o Azure.

    Screenshot showing MFA configuration.

    Esta página é onde você seleciona os métodos de autenticação suportados. Neste exemplo, todos eles são selecionados.

    Você também pode habilitar ou desabilitar senhas de aplicativos aqui, o que permite que os usuários criem senhas de conta exclusivas para aplicativos que não suportam autenticação multifator. Esse recurso permite que o usuário se autentique com sua identidade do Microsoft Entra, usando uma senha diferente específica para esse aplicativo.

Configurar regras de Acesso Condicional para MFA

Em seguida, examine como configurar regras de política de Acesso Condicional que imponham MFA para usuários convidados que acessam aplicativos específicos em sua rede.

  1. Volte para o portal do Azure e selecione Acesso Condicional de Segurança>do Microsoft Entra ID.>

  2. Selecione Criar nova política no menu superior.

    Screenshot highlighting the New Policy button in the Azure portal.

  3. Atribua um nome à sua política, por exemplo, Todos os hóspedes.

  4. Em Usuários, selecione 0 usuários e grupos selecionados.

    1. Em Incluir, escolha Selecionar usuários e grupos.
    2. Selecione usuários e grupos e, em seguida, escolha Selecionar.
  5. Em Recursos de destino, selecione Nenhum recurso de destino selecionado.

    1. Selecione Aplicações na cloud.
    2. Em Incluir, escolha Selecionar aplicativos.
    3. Em Selecionar, escolha Nenhum. Selecione aplicativos nas opções à direita e, em seguida, escolha Selecionar.
  6. Em Condições, selecione 0 condições selecionadas.

    1. Em Locais, selecione Não configurado.
    2. Em Configurar, selecione Sim e, em seguida, selecione Qualquer local.
  7. Em Conceder, selecione 0 controles selecionados.

    1. Certifique-se de que Conceder acesso está selecionado.
    2. Selecione Exigir autenticação multifator e escolha Selecionar. Esta opção impõe a AMF.
  8. Defina Ativar política como Ativado e, em seguida , Criar.

    Screenshot showing the complete Add Policy dialog.

O MFA agora está habilitado para seus aplicativos selecionados. Da próxima vez que um utilizador ou convidado tentar iniciar sessão nessa aplicação, ser-lhe-á pedido que se registe para MFA.