Skip to main content

Featured

Delegar permissões de Administrador no Microsoft Entra ID

Delegar permissões administrativas no Microsoft Entra ID é essencial para distribuir responsabilidades de forma segura e eficiente, sem comprometer a governança da organização. Essa prática evita a concentração de acessos privilegiados em poucas contas e reduz riscos de segurança, ao mesmo tempo em que melhora a rastreabilidade das ações administrativas. Acessando o portal do Microsoft Entra O primeiro passo é acessar o portal de administração do Microsoft Entra em https://entra.microsoft.com com uma conta que possua a função de Global Administrator , pois apenas esse perfil tem autorização para gerenciar funções administrativas. Navegando até as funções administrativas No menu lateral, selecione Identidade e depois clique em Funções e administradores . Nessa área, você encontrará uma lista com todas as funções disponíveis no Entra ID, como: Global Administrator User Administrator Groups Administrator Helpdesk Administrator Security Reader Compliance Administrat...

Microsoft Authenticator - simplificando experiência de login




O processo de autenticação para o Microsoft Authenticator passou por uma melhoria com o objetivo de simplificar a experiência de login para os usuários em dispositivos confiáveis. A atualização visa tornar a autenticação mais eficiente e conveniente, especialmente ao usar o Microsoft Authenticator em dispositivos já conhecidos.

A partir dessa atualização, os usuários poderão experimentar um processo de login mais ágil e sem interrupções ao utilizar o Microsoft Authenticator em dispositivos já registrados. Esse processo de autenticação sem senha torna o login mais rápido e menos intrusivo, uma vez que elimina a necessidade de passar por etapas extras de verificação quando o login é feito no mesmo dispositivo.

Objetivos

  1. Maior Facilidade no Login: A principal melhoria é permitir que os usuários se autentiquem de forma mais simples e rápida em dispositivos que já foram usados anteriormente, sem a necessidade de etapas adicionais de autenticação.

  2. Autenticação Rápida e Segura: Essa mudança mantém a segurança elevada, sem comprometer a integridade dos processos de autenticação multifatorial (MFA). A segurança continua a ser garantida através do Microsoft Authenticator como um fator de autenticação principal.

  3. Melhora na Experiência do Usuário: A Microsoft busca reduzir as fricções do usuário no processo de login, facilitando o uso contínuo de dispositivos conhecidos e confiáveis, permitindo uma navegação mais fluida no ecossistema Microsoft.

Benefícios para os usuários e empresas

  • Aumento da Produtividade: O login mais rápido e direto melhora a produtividade dos usuários, especialmente para aqueles que acessam sistemas em múltiplos dispositivos.

  • Experiência Sem Fricções: Usuários de ambientes corporativos que usam dispositivos pessoais e corporativos podem experimentar login sem fricção em todos os dispositivos registrados, melhorando a eficiência no trabalho remoto.

  • Segurança e Controle: Apesar da melhoria no fluxo de login, a Microsoft garante que as políticas de segurança e autenticação multifatorial não sejam comprometidas, mantendo um alto nível de controle e proteção.

Como configurar

Para configurar o Microsoft Authenticator e utilizar a autenticação sem senha ou autenticação baseada em dispositivos confiáveis, a Microsoft implementa um processo simples, mas eficaz. Abaixo, vou detalhar as etapas para configurar esse processo de login simplificado, tanto do ponto de vista do usuário quanto do administrador.

Passo 1: Baixar e Configurar o Microsoft Authenticator

  1. Baixar o aplicativo:

    • Baixe o Microsoft Authenticator no App Store (para dispositivos iOS) ou Google Play Store (para dispositivos Android).

  2. Adicionar uma conta no aplicativo:

    • Abra o aplicativo Microsoft Authenticator no seu dispositivo.

    • Toque em Adicionar Conta e escolha Conta da Microsoft ou Conta corporativa ou de estudante.

    • Faça login com sua conta Microsoft ou Azure Active Directory (AAD).

  3. Configurar o MFA (Autenticação Multifatorial):

    • Quando a conta for configurada, você será solicitado a habilitar a autenticação multifatorial (MFA) no portal do Azure, caso ainda não tenha feito isso.

    • Autenticação sem senha: Após a ativação do MFA, você pode habilitar a autenticação sem senha, permitindo que você use apenas o Microsoft Authenticator para autenticar-se, sem a necessidade de inserir uma senha.

Passo 2: Habilitar "Stay Signed In" para Login sem Senha

Para simplificar a experiência de login e utilizar o recurso de autenticação sem senha ou login automático, você pode habilitar a opção "Stay signed in?" nas configurações do Microsoft Authenticator. Isso elimina a necessidade de inserção de senha ao usar o mesmo dispositivo.

  1. Acessar o portal Microsoft Entra (Azure AD):

    • Faça login em seu Azure AD ou Microsoft Entra Admin Center.

    • Navegue até Identity > Users > User settings.

  2. Configurar "Stay signed in":

    • Localize a configuração chamada “Keep me signed in” e defina a opção para “No” se você quiser desabilitar essa opção (caso contrário, a autenticação não pedirá senha durante os próximos 90 dias de uso).

    • Salve as configurações.

  3. Habilitar o "Allow MFA Registration":

    • Para garantir que a autenticação sem senha funcione corretamente, a opção MFA Registration deve estar ativada nas configurações de segurança de cada usuário. Isso significa que o Azure MFA será usado para autenticar os usuários.

Passo 3: Configuração para Administradores (Azure AD)

Para administradores que desejam aplicar políticas de login sem senha em todos os usuários ou em grupos específicos dentro de uma organização, é necessário configurar políticas no Azure Active Directory. O processo envolve garantir que autenticação sem senha seja permitida para os usuários e configurar as políticas de acesso condicional.

  1. Acesse o portal do Azure:

    • No Azure Portal, vá até Azure Active Directory.

  2. Configuração de Acesso Condicional:

    • Navegue até Security > Conditional Access.

    • Crie uma nova política de acesso condicional que determine que os usuários precisam usar o Microsoft Authenticator para autenticação.

  3. Permitir autenticação sem senha:

    • Dentro da política de condições de acesso, ative a configuração “Sign-in Frequency” para definir a frequência de reautenticação.

    • Se necessário, configure a opção de política de sinalização para dispositivos registrados e seguros, como dispositivos confiáveis.

  4. Aplicar a política a um grupo:

    • Escolha um grupo de usuários ao qual aplicar essa política, permitindo que somente os usuários do grupo escolhido possam se autenticar usando o Microsoft Authenticator para login sem senha.

Passo 4: Monitoramento e Gerenciamento

Após configurar a autenticação sem senha, os administradores podem monitorar e gerenciar os registros e autenticações de MFA:

  1. Monitorar tentativas de login:

    • Navegue até Azure AD > Sign-ins para ver os relatórios de tentativas de login.

  2. Gerenciar autenticação multifatorial:

    • Se algum usuário enfrentar problemas com a autenticação sem senha, é possível gerenciar os métodos de MFA e registrar novas configurações através do Microsoft Authenticator.

  3. Revogar ou redefinir o acesso:

    • Em caso de comprometimento de segurança, você pode revogar o acesso de dispositivos e redefinir a configuração de MFA diretamente no portal do Azure AD.

Com a simplificação da experiência de login usando o Microsoft Authenticator, você terá uma experiência de autenticação sem senha mais ágil e segura, ao mesmo tempo em que mantém a proteção de dados e serviços. O Azure Active Directory oferece as ferramentas para configurar e gerenciar essa nova forma de autenticação, seja para usuários finais ou administradores que buscam otimizar a segurança de suas organizações.


Comments

Popular Posts