Compartilhar via


Autenticação do Windows e Servidor de Autenticação Multifator do Azure

Use a seção de autenticação do Windows do servidor de Autenticação Multifator do Azure para habilitar e configurar a autenticação do Windows para aplicativos. Antes de configurar a autenticação do Windows, lembre-se a lista a seguir:

  • Após a instalação, reinicie a autenticação multifator do Azure para que os Serviços de Terminal entrem em vigor.
  • Se a opção “Exigir correspondência de usuário da autenticação multifator do Azure” estiver marcada e você não estiver na lista de usuários, não será possível entrar no computador após a reinicialização.
  • IPs confiáveis dependem de o aplicativo poder fornecer o IP do cliente com a autenticação. Atualmente, apenas os Serviços de Terminal têm suporte.

Importante

A partir de 1º de julho de 2019, a Microsoft não oferece mais o servidor MFA para novas implantações. Os novos clientes que desejam exigir a autenticação multifator durante eventos de entrada devem usar a autenticação multifator do Microsoft Entra baseada em nuvem.

Para começar a usar a MFA baseada em nuvem, confira Tutorial: Proteger os eventos de entrada do usuário com a autenticação multifator do Microsoft Entra.

Os clientes existentes que ativaram o Servidor de MFA antes de 1º de julho de 2019 podem baixar a versão mais recente, atualizações futuras e gerar credenciais de ativação como de costume.

Observação

Esse recurso não tem suporte para proteger os Serviços de Terminal no Windows Server 2012 R2.

Para proteger um aplicativo com a Autenticação do Windows, use o procedimento a seguir

  1. No Servidor de Autenticação Multifator do Azure, clique no ícone de Autenticação do Windows. Windows Authentication in MFA Server
  2. Marque a caixa de seleção Habilitar Autenticação do Windows. Por padrão, essa caixa está desmarcada.
  3. A guia Aplicativos permite que o administrador configure um ou mais aplicativos para Autenticação do Windows.
  4. Selecione um servidor ou aplicativo — especifique se o servidor/aplicativo está habilitado. Clique em OK.
  5. Clique em Adicionar
  6. A guia IPs Confiáveis permite que você ignore a autenticação multifator do Azure para as sessões do Windows provenientes de IPs específicos. Por exemplo, se os funcionários usarem o aplicativo no escritório e em casa, você poderá decidir que não deseja que os telefones deles toquem para a autenticação multifator do Azure enquanto estiverem no escritório. Para isso, você especifica a sub-rede do escritório como entrada de IPs Confiáveis.
  7. Clique em Adicionar...
  8. Selecione IP Único se desejar ignorar um único endereço IP.
  9. Selecione o Intervalo de IP se desejar ignorar um intervalo inteiro de IP. Exemplo 10.63.193.1-10.63.193.100.
  10. Selecione Sub-rede se desejar especificar um intervalo de IPs usando a notação de sub-rede. Insira o IP inicial da sub-rede e escolha a máscara de rede adequada na lista suspensa.
  11. Clique em OK.

Próximas etapas