Autenticação multifator resistente a phishing para acesso a ambientes de trabalho, servidores e repositórios de dados
Os níveis de maturidade 2 e 3 requerem métodos de autenticação resistentes ao phishing para acesso a ambientes de trabalho e servidores. O nível de maturidade 3 requer métodos de autenticação resistentes ao phishing para repositórios de dados. A secção descreve as opções disponíveis para cumprir estes requisitos com Microsoft Entra.
MFA para acesso a ambientes de trabalho
Windows
Windows Hello para Empresas pode ser utilizada para ativar a autenticação multifator para desbloquear e aceder a dispositivos Windows.
Para saber mais, consulte Windows Hello para Empresas Descrição Geral.
macOS
Atualmente, não está disponível uma opção multifator Microsoft Entra para desbloquear e aceder ao macOS.
Ambiente de trabalho do Linux
Atualmente, não está disponível uma opção multifator Microsoft Entra para desbloquear e aceder a ambientes de trabalho do Linux.
MFA para acesso a servidores Windows e Linux
Esta secção descreve o suporte para implementar métodos resistentes ao phishing mencionados anteriormente para cenários de início de sessão de dispositivos virtuais e aplicações.
Sistema de Destino | Ações de Integração |
---|---|
Máquina virtual linux do Azure | Ativar a máquina virtual do Linux para Microsoft Entra início de sessão |
Máquina virtual do Windows do Azure | Ativar a máquina virtual do Windows para Microsoft Entra início de sessão |
Área de Trabalho Virtual do Azure | Ativar o ambiente de trabalho virtual do Azure para Microsoft Entra início de sessão |
Máquinas virtuais alojadas no local ou noutras clouds | Ative o Azure Arc na máquina virtual e, em seguida, ative Microsoft Entra início de sessão. (Atualmente disponível para Linux. O suporte para máquinas virtuais do Windows alojadas nestes ambientes está no nosso mapa de objetivos.) |
Soluções de ambiente de trabalho virtual não Microsoft | Integrar uma solução de ambiente de trabalho virtual não Microsoft como uma aplicação no Microsoft Entra |
MFA para acesso a repositórios de dados
Implementar a autenticação multifator para acesso a repositórios de dados. Uma lista inexistente de repositórios de dados que se integram com Microsoft Entra inclui:
- Azure Databricks: Ativar o acesso condicional para o Azure Databricks
- Base de Dados do SQL do Azure: Ligar à Base de Dados do SQL do Azure com a autenticação multifator Microsoft Entra
- Armazenamento do Azure: Autorizar o acesso a blobs com Microsoft Entra ID
- Microsoft Fabric: Acesso condicional no Microsoft Fabric
Os repositórios de dados que não integram nativamente com Microsoft Entra podem ser configurados para acesso com Acesso privado do Microsoft Entra. Veja a secção MFA para aplicações legadas.
Cenários de início de sessão de aplicações de diferentes clientes
Os métodos de autenticação não são suportados uniformemente em todos os browsers de sistemas operativos e aplicações nativas.
Para obter as informações mais recentes, consulte Suporte nativo de aplicações e browsers de autenticação sem palavra-passe FIDO2.
Autenticação multifator para aplicações legadas
A MFA pode ser ativada para aplicações legadas que não suportam a autenticação moderna através da capacidade de acesso híbrido seguro do Microsoft Entra. As duas opções disponíveis para aplicações legadas incluem a funcionalidade de Proxy de Aplicativo nativa do Microsoft Entra ou a utilização de uma solução de parceiro de um dos parceiros de acesso híbrido seguro do Microsoft Entra.
Para obter mais informações, veja Acesso privado do Microsoft Entra - Aplicar Acesso Condicional.