Exercício: Habilitar a autenticação multifator do Microsoft Entra

Concluído

Você pode seguir as etapas básicas necessárias para configurar e habilitar a Autenticação Multifator do Microsoft Entra usando Políticas condicionais. Tenha em mente que uma implantação real requer pensamento e planejamento significativos. Examine os links de documentação no fim deste módulo antes de habilitar o MFA para seus ambientes.

Importante

Você precisa do Microsoft Entra ID P1 ou P2 para este exercício. Você pode usar uma avaliação gratuita de 30 dias para experimentar este recurso ou examinar as instruções a seguir para entender o fluxo.

Configurar opções de autenticação multifator

  1. Entre no portal do Azure usando uma Conta de administrador global.

  2. Pesquise por Microsoft Entra ID e navegue até o painel do Microsoft Entra ID.

  3. Selecione Segurança no menu à esquerda.

  4. No menu Gerenciar, selecione Autenticação multifator. Aqui você encontra opções para a autenticação multifator.

    Captura de tela mostrando as opções da MFA no painel.

  5. Em Configurar, selecione o link Configurações adicionais da autenticação multifator baseadas em nuvem. Na página resultante, você pode ver todas as opções de MFA para o Azure em Configurações de Serviço.

    Captura de tela mostrando a configuração da MFA.

    Você pode habilitar ou desabilitar as senhas de aplicativo aqui, que permitem que os usuários criem senhas de conta exclusivas para aplicativos que não dão suporte à autenticação multifator. Esse recurso permite que o usuário se autentique com a identidade do Microsoft Entra usando uma senha diferente específica desse aplicativo.

Configurar regras de acesso condicional para a MFA

Em seguida, examine como configurar regras de política de acesso condicional que impõem a MFA para usuários convidados que acessam aplicativos específicos na sua rede.

  1. Volte para o portal do Azure e selecione Microsoft Entra ID>Segurança>Acesso Condicional.

  2. No menu superior, selecione Criar nova política.

    Captura de tela realçando o botão Nova Política no portal do Azure.

  3. Nomeie sua política, por exemplo, Todos os convidados.

  4. Em Usuários, selecione 0 usuários e grupos selecionados.

    1. Em Incluir, escolha Selecionar usuários e grupos.
    2. Selecione usuários e grupos e Selecionar.
  5. Em Recursos de destino, selecione Nenhum recurso de destino selecionado.

    1. Selecione Aplicativos de nuvem.
    2. Em Incluir, clique em Selecionar aplicativos.
    3. Em Selecionar, escolha Nenhum. Selecione aplicativos nas opções à direita e escolha Selecionar.
  6. Em Condições, selecione 0 condições selecionadas.

    1. Em Locais, selecione Não configurado.
    2. Em Configurar, selecione Sim e depois Qualquer local.
  7. Em Concessão, selecione 0 controles selecionados.

    1. Verifique se Permitir acesso está selecionado.
    2. Selecione Exigir autenticação multifator e escolha Selecionar. Esta opção impõe a MFA.
  8. Defina Habilitar política como Ativado e, em seguida, escolha Criar.

    Captura de tela mostrando a caixa de diálogo completa Adicionar Política.

A MFA agora está habilitada para os aplicativos selecionados. Na próxima vez em que um usuário ou convidado tentar entrar nesse aplicativo, receberá uma solicitação via prompt para se registrar na MFA.