Compartilhar via


Criar resiliência com o gerenciamento de credenciais

Quando uma credencial é apresentada ao Microsoft Entra ID em uma solicitação de token, poderá haver várias dependências que devem estar disponíveis para validação. O primeiro fator de autenticação depende da autenticação do Microsoft Entra e, em alguns casos, de um fator externo (não Entra ID), como a infraestrutura local. Para obter mais informações sobre arquiteturas de autenticação híbrida, consulte Criar resiliência na infraestrutura híbrida.

A estratégia de credenciais mais segura e resiliente é usar a autenticação sem senha. As chaves de segurança do Windows Hello para Empresas e Chaves de acesso (FIDO 2.0) têm menos dependências do que outros métodos de MFA. Para usuários do macOS, os clientes podem ativar a Credencial de Plataforma para macOS. Quando você implementa esses métodos, os usuários podem executar uma autenticação multifator (MFA) forte sem senha e resistente a phishing.

Imagem de dependências e métodos de autenticação preferidos

Dica

Para assistir a uma série de vídeos detalhados sobre a implantação desses métodos de autenticação, consulte Autenticação resistente a phishing no Microsoft Entra ID

Caso implemente um segundo fator, as dependências do segundo fator serão adicionadas às dependências do primeiro. Por exemplo, se seu primeiro fator for via PTA (autenticação de passagem) e o segundo for SMS, suas dependências serão conforme as seguintes.

  • Serviços de autenticação do Microsoft Entra
  • Serviço de autenticação multifator do Microsoft Entra
  • Infraestrutura local
  • Operadora de telefonia
  • O dispositivo do usuário (não mostrado)

Imagem de métodos de autenticação e dependências restantes.

Sua estratégia de credenciais deve considerar as dependências de cada tipo de autenticação e provisionar métodos que evitem um ponto de falha único.

Como os métodos de autenticação têm dependências diferentes, permitir que os usuários se registrem para o maior número possível de opções de segundo fator é uma boa estratégia. Se possível, não deixe de incluir segundos fatores com dependências diferentes. Por exemplo, chamada de voz e SMS como segundos fatores compartilham as mesmas dependências e, portanto, tê-las como únicas opções não reduz o risco.

Para segundos fatores, o aplicativo Microsoft Authenticator ou outros aplicativos autenticadores que usam senha de uso único baseada no tempo (TOTP) ou tokens de hardware OAuth têm o menor número de dependências e, portanto, são mais resilientes.

Detalhes adicionais sobre dependências externas (não Entra)

Método de autenticação Dependência externa (não Entra) Mais informações
CBA (Autenticação com base em certificado) Na maioria dos casos (dependendo da configuração), a CBA exigirá uma verificação de revogação. Isso adiciona uma dependência externa no ponto de distribuição de CRL (CDP) Noções básicas sobre o processo de revogação de certificado
PTA (Autenticação de Passagem) A PTA usa agentes locais para processar a autenticação de senha. Como a autenticação de passagem do Microsoft Entra funciona?
Federação Os servidores de federação devem estar online e disponíveis para processar a tentativa de autenticação Implantação do AD FS de alta disponibilidade entre fronteiras geográficas no Azure com o Gerenciador de Tráfego do Azure
Métodos de autenticação externa (EAM) O EAM fornece um caminho para os clientes usarem provedores de MFA externos. Gerenciar um método de autenticação externa no Microsoft Entra ID (preview)

Como várias credenciais ajudam a resiliência?

O provisionamento de vários tipos de credenciais oferece aos usuários opções que acomodam suas preferências e restrições ambientais. Como resultado, a autenticação interativa, em que os usuários são solicitados a usarem a autenticação multifator, será mais resistente a dependências específicas que não estejam disponíveis no momento da solicitação. Você pode otimizar as solicitações de autenticação para autenticação multifator.

Além da resiliência de usuário individual descrita acima, as empresas devem planejar contingências para interrupções em grande escala, como erros operacionais que introduzem uma configuração indevida, um desastre natural ou uma interrupção de recursos na empresa para um serviço de federação local (especialmente quando usado para autenticação multifator).

Como fazer para implementar credenciais resilientes?

Próximas etapas

Recursos de resiliência para administradores e arquitetos

Recursos de resiliência para desenvolvedores