Opções de autenticação sem senha para o Microsoft Entra ID

Recursos como a MFA (autenticação multifator) são uma ótima maneira de proteger sua organização, mas os usuários geralmente ficam frustrados ao precisar memorizar senhas com a camada de segurança adicional. Os métodos de autenticação sem senha são mais convenientes porque a senha é removida e substituída por algo que você tem ou algo que você conhece ou sabe.

Autenticação Algo que você tem Algo que você é ou sabe
Sem senha Dispositivo, telefone ou chave de segurança do Windows 10 Biometria ou PIN

Cada organização tem necessidades diferentes de autenticação. O Microsoft Azure e o Azure Governamental oferecem as seguintes quatro opções de autenticação sem senha que se integram ao Microsoft Entra ID:

  • Windows Hello para Empresas
  • Microsoft Authenticator
  • Chaves de passagem (FIDO2)
  • Autenticação baseada em certificado

Autenticação: segurança versus conveniência

Windows Hello para Empresas

O Windows Hello para Empresas é ideal para operadores de informação que têm seu próprio PC Windows. Credenciais biométricas e de PIN estão diretamente ligadas ao computador do usuário, o que impede o acesso de quem não seja o proprietário. Com a integração de infraestrutura de chave pública (PKI) e suporte interno para logon único (SSO), o Windows Hello para Empresas oferece um método conveniente para acessar diretamente os recursos corporativos locais e na nuvem.

Exemplo de uma entrada de usuário com o Windows Hello para Empresas.

As etapas a seguir mostram como o processo de entrada funciona com o Microsoft Entra ID:

Diagrama que descreve as etapas envolvidas de entrada de usuário com o Windows Hello para Empresas

  1. Um usuário entra no Windows usando um gesto biométrico ou PIN. O gesto desbloqueia a chave privada do Windows Hello para Empresas e é enviado ao provedor de suporte de segurança de autenticação de nuvem, chamado de provedor de AP de nuvem.
  2. O provedor de AP de nuvem solicita um nonce (número arbitrário aleatório que pode ser usado uma vez) do Microsoft Entra ID.
  3. O Microsoft Entra ID retorna um nonce que é válido por 5 minutos.
  4. O provedor de AP de nuvem assina o nonce usando a chave privada do usuário e retorna o nonce assinado ao Microsoft Entra ID.
  5. O Microsoft Entra ID valida o nonce assinado usando a chave pública registrada com segurança do usuário na assinatura de nonce. O Microsoft Entra ID valida a assinatura e, em seguida, valida o nonce assinado retornado. Quando o nonce é validado, o Microsoft Entra ID cria um PRT (token de atualização principal) com a chave de sessão criptografada para a chave de transporte do dispositivo e a retorna para o provedor de AP de nuvem.
  6. O provedor de AP de nuvem recebe o PRT criptografado com a chave da sessão. O provedor de AP de nuvem usa a chave de transporte privada do dispositivo para descriptografar a chave de sessão e protegê-la usando o TPM (Trusted Platform Module) do dispositivo.
  7. O provedor de AP de nuvem retorna uma resposta de autenticação bem-sucedida ao Windows. O usuário então consegue acessar o Windows e aplicativos locais e na nuvem sem a necessidade de autenticar novamente (SSO).

O guia de planejamento do Windows Hello para Empresas pode ser usado para ajudar a tomar decisões sobre o tipo de implantação do Windows Hello para Empresas e as opções que você precisa considerar.

Microsoft Authenticator

Você também pode permitir que o telefone do funcionário se torne um método de autenticação sem senha. Talvez você já esteja usando o aplicativo Authenticator como uma opção de autenticação multifator conveniente, além de uma senha. Você também pode usar o aplicativo Authenticator como uma opção sem senha.

Entrar no Microsoft Edge com o Microsoft Authenticator

O aplicativo Authenticator transforma qualquer telefone iOS ou Android em uma credencial forte e sem senha. Os usuários podem entrar em qualquer plataforma ou navegador recebendo uma notificação para seu telefone. Em seguida, eles podem usar a biometria (toque ou rosto) ou PIN para confirmar. Veja Baixar e instalar o Microsoft Authenticator para obter detalhes de instalação.

A autenticação sem senha com o aplicativo Authenticator segue o mesmo padrão básico do Windows Hello para Empresas. Isso é um pouco mais complicado, pois o usuário precisa ser identificado para que o Microsoft Entra ID possa encontrar a versão do aplicativo Microsoft Authenticator que está sendo usada:

Diagrama que descreve as etapas para a entrada do usuário com o aplicativo Microsoft Authenticator

  1. O usuário insere o nome de usuário.
  2. O Microsoft Entra ID detecta que o usuário tem uma credencial forte e inicia o fluxo de credencial forte.
  3. Uma notificação é enviada para o aplicativo via Apple Push Notification Service (APNS) em dispositivos iOS ou Firebase Cloud Messaging (FCM) em dispositivos Android.
  4. O usuário recebe a notificação por push e abre o aplicativo.
  5. O aplicativo chama o Microsoft Entra ID e recebe um desafio de prova de presença e um nonce.
  6. O usuário conclui o desafio ao inserir seu dado biométrico ou PIN para desbloquear a chave privada.
  7. O nonce é assinado com a chave privada e enviado de volta ao Microsoft Entra ID.
  8. O Microsoft Entra ID executa a validação de chave pública/privada e retorna um token.

Para começar a usar a entrada sem senha, siga as seguintes instruções:

Chaves de passagem (FIDO2)

A FIDO (Fast Identity online) Alliance ajuda a promover padrões de autenticação aberta e a reduzir o uso de senhas como forma de autenticação. FIDO2 é o padrão mais recente que incorpora o padrão de autenticação na Web (WebAuthn).

As chaves de segurança FIDO2 são um método de autenticação de senha baseado em padrões à prova de phishing, que podem usar qualquer fator forma. A FIDO (Fast Identity Online) é um padrão aberto para autenticação sem senha. A FIDO permite que usuários e organizações apliquem o padrão para entrar nos recursos sem usar nome de usuário ou senha, apenas com uma chave de segurança externa ou uma chave de plataforma incorporada a um dispositivo.

Os usuários podem registrar e, em seguida, selecionar uma chave de segurança FIDO2 na interface de entrada como o principal meio de autenticação. Essas chaves de segurança FIDO2 normalmente são dispositivos USB, mas também podem usar Bluetooth ou NFC. Com um dispositivo de hardware que manipula a autenticação, a segurança de uma conta é aumentada, pois não há senha que possa ser exposta ou adivinhada.

As chaves de segurança FIDO2 podem ser usadas para fazer login em seus dispositivos Windows 10 com Microsoft Entra ID ou Microsoft Entra híbrido e obter login único em seus recursos na nuvem e no local. Os usuários também podem entrar em navegadores compatíveis. As chaves de segurança FIDO2 são uma ótima opção para empresas que são muito sensíveis à segurança ou que têm cenários ou funcionários que não estão dispostos ou não podem usar telefones como um segundo fator.

Confira o documento de referência aqui: Suporte para autenticação FIDO2 com o Microsoft Entra ID. Para obter as práticas recomendadas do desenvolvedor, consulte Autenticação FIDO2 de suporte nos aplicativos que eles desenvolvem.

Entrar no Microsoft Edge com uma chave de segurança

O processo a seguir é usado quando um usuário entra com uma chave de segurança FIDO2:

Diagrama que descreve as etapas para a entrada do usuário com uma chave de segurança FIDO2

  1. O usuário conecta a chave de segurança FIDO2 no computador.
  2. O Windows detecta a chave de segurança FIDO2.
  3. O Windows envia uma solicitação de autenticação.
  4. Microsoft Entra ID envia um nonce de volta.
  5. O usuário conclui seu gesto para desbloquear a chave privada armazenada no enclave seguro da chave de segurança FIDO2.
  6. A chave de segurança FIDO2 assina o nonce com a chave privada.
  7. A solicitação de PRT (token de atualização principal) com nonce assinado é enviada ao Microsoft Entra ID.
  8. O Microsoft Entra ID verifica o nonce assinado com a chave pública FIDO2.
  9. O Microsoft Entra ID retorna o PRT para habilitar o acesso a recursos locais.

Provedores de chave de segurança FIDO2

Os provedores a seguir oferecem chaves de segurança FIDO2 de fatores forma diferentes que são reconhecidamente compatíveis com a experiência sem senha. Incentivamos a avaliar as propriedades de segurança dessas chaves com o fornecedor e a FIDO Alliance.

Provedor Biometria USB NFC BLE
AuthenTrend y a a y
ACS n y a n
ATOS n y a n
Ciright n n y n
Composecure n n y n
Crayonic a n y y
Cryptnox n y a n
Ensurity a a n n
Excelsecu a a a y
Feitian a a a a
Fortinet n y n n
Giesecke + Devrient (G+D) a a a y
Google n y a n
GoTrustID Inc. n y a y
HID n y a n
HIDEEZ n y a y
Hypersecu n y n n
Hypr y a n y
Identiv n y a n
IDmelon Technologies Inc. a a a y
Kensington y a n n
KONA I y n y y
NeoWave n y a n
Nymi y n y n
Octatco y a n n
OneSpan Inc. n y n y
Biometria PONE y n n y
Biometria de Precisão n y n n
RSA n y n n
Sentry n n y n
SmartDisplayer y a a y
Swissbit n y a n
Thales Group y a a n
Thetis y a a y
Token2 Switzerland a a a n
Anel de token y n y n
TrustKey Solutions a a n n
VinCSS n y n n
WiSECURE Technologies n y n n
Yubico y a a n

Observação

Se você comprar e planejar usar chaves de segurança baseadas em NFC, precisará de um leitor de NFC com suporte para a chave de segurança. O leitor NFC não é um requisito ou uma limitação do Azure. Consulte o fornecedor da sua chave de segurança baseada em NFC para obter uma lista de leitores NFC compatíveis.

Se você for um fornecedor e quiser obter seu dispositivo nessa lista de dispositivos com suporte, confira nossas diretrizes sobre como se tornar um fornecedor de chave de segurança FIDO2 compatível com a Microsoft.

Para começar a usar as chaves de segurança FIDO2, siga as seguintes instruções:

Autenticação baseada em certificado

A autenticação baseada em certificado (CBA) do Microsoft Entra habilita os clientes a permitir ou exigir que os usuários se autentiquem diretamente com certificados X.509 em relação ao Microsoft Entra ID, para aplicativos e entrada no navegador. A CBA permite que os clientes adotem autenticação resistente a phishing e entrem com um certificado X.509 em relação à infraestrutura de chave pública (PKI).

Diagrama da autenticação baseada em certificado do Microsoft Entra.

Principais benefícios do uso da CBA do Microsoft Entra

Benefícios Descrição
Ótima experiência do usuário – Os usuários que precisam da autenticação baseada em certificado agora podem se autenticar diretamente no Microsoft Entra e não precisam investir no AD FS federado.
– A interface do usuário do portal permite que os usuários configurem facilmente como mapear campos de certificado para um atributo de objeto de usuário para pesquisar o usuário no locatário (associações de nome de usuário do certificado)
– A interface do usuário do portal para configurar políticas de autenticação ajuda a determinar quais certificados são de fator único versus multifator.
Fácil de implantar e administrar - A CBA Microsoft Entra é um recurso gratuito e você não precisa de nenhuma edição paga do Microsoft Entra ID para usá-lo.
– Não há necessidade de implantações locais ou configurações de rede complexas.
– Autentique-se diretamente no Microsoft Entra ID.
Seguro - As senhas locais não precisam ser armazenadas na nuvem de forma alguma.
– Protege suas contas de usuário trabalhando perfeitamente com políticas de acesso condicional do Microsoft Entra ID, incluindo autenticação multifator resistente a phishing (MFA que requer uma edição licenciada) e bloqueio de autenticação herdada.
- Suporte de autenticação forte, onde os usuários podem definir políticas de autenticação por meio dos campos de certificado, como emissor ou OID de política (identificadores de objeto), para determinar quais certificados se qualificam como fator único versus multifator.
- O recurso funciona perfeitamente com recursos de Acesso Condicional e capacidade de força de autenticação para impor a MFA para ajudar a proteger seus usuários.

Cenários com suporte

Os cenários a seguir têm suporte:

  • Entradas de usuário em aplicativos com base em navegador da Web em todas as plataformas.
  • Entradas de usuário nos aplicativos móveis do Office nas plataformas iOS/Android e aplicativos nativos do Office no Windows, incluindo Outlook, OneDrive e assim por diante.
  • Entradas de usuário em navegadores móveis nativos.
  • Suporte para regras de autenticação granulares para autenticação multifator usando o Assunto e os OIDs da política do emissor do certificado.
  • Configurando associações de conta de certificado para usuário usando qualquer um dos campos de certificado:
    • Nome Alternativo do Assunto (SAN) Nome Principal e SAN RFC822Nare
    • Identificador de chave de assunto (SKI) e SHA1PublicKey
  • Configurando associações de conta de certificado para usuário usando qualquer um dos atributos de objeto do usuário:
    • Nome UPN
    • onPremisesUserPrincipalName
    • CertificateUserIds

Cenários com suporte

As seguintes considerações se aplicam:

  • Os administradores podem habilitar métodos de autenticação sem senha para seus locatários.
  • Os administradores podem direcionar todos os usuários ou escolher usuários/grupos de segurança dentro do locatário para cada método.
  • Os usuários finais podem registrar e gerenciar esses métodos de autenticação sem senha no portal de conta.
  • Os usuários finais podem usar estes métodos de autenticação sem senha para entrar:
    • Aplicativo Microsoft Authenticator: funciona em cenários em que a autenticação do Microsoft Entra é usada, inclusive em todos os navegadores, durante a instalação do Windows 10 e com aplicativos móveis integrados em qualquer sistema operacional.
    • Chaves de segurança: funcionam na tela de bloqueio do Windows 10 e na Web em navegadores compatíveis, como o Microsoft Edge (tanto o herdado quanto o novo Edge).
  • Os usuários podem usar credenciais sem senha para acessar recursos em locatários em que são convidados, mas ainda pode ser necessário executar a MFA nesse locatário de recurso. Para obter mais informações, confira Possível duplicação de autenticação multifator.
  • Os usuários não podem registrar credenciais sem senha em um locatário em que são convidados, da mesma forma que não têm uma senha gerenciada nesse locatário.

Cenários sem suporte

Recomendamos não mais do que 20 conjuntos de chaves para cada método sem senha para qualquer conta de usuário. À medida que mais chaves são adicionadas, o tamanho do objeto do usuário aumenta, e você pode observar uma degradação em algumas operações. Nesse caso, você deve remover as chaves desnecessárias. Para obter mais informações e os cmdlets do PowerShell para consultar e remover chaves, consulte Usar o módulo WHfBTools do PowerShell para limpar as chaves órfãs do Windows Hello para Empresas.Use o parâmetro opcional /UserPrincipalName para consultar apenas chaves para um usuário específico. As permissões exigidas são para serem executadas como administrador ou como o usuário especificado.

Ao usar o PowerShell para criar um arquivo CSV com todas as chaves existentes, identifique cuidadosamente as chaves que você precisa manter e remova essas linhas do CSV. Em seguida, utilize o CSV modificado com o PowerShell para excluir as chaves restantes e fazer com que a contagem de chaves da conta fique abaixo do limite.

É seguro Excluir qualquer chave relatada como "Orphaned"="True" no CSV. Uma chave órfã é aquela para um dispositivo que não está mais registrado no Microsoft Entra ID. Se a remoção de todos os Órfãos ainda não fizer com que a conta de usuário fique abaixo do limite, será necessário examinar as colunas DeviceId e CreationTime para identificar quais chaves devem ser direcionadas para exclusão. Tenha cuidado para remover qualquer linha no CSV das chaves que você deseja manter. As chaves de qualquer DeviceID correspondente aos dispositivos que o usuário usa ativamente devem ser removidas do CSV antes da etapa de exclusão.

Escolha um método sem senha

A escolha entre essas três opções de senha depende dos requisitos de segurança, plataforma e aplicativo da sua empresa.

Veja alguns fatores a serem considerados ao escolher a tecnologia sem senha da Microsoft:

Windows Hello for Business Entrada sem senha com o aplicativo Authenticator Chaves de segurança do Fido2
Pré-requisito Windows 10, versão 1809 ou posterior
ID do Microsoft Entra
Aplicativo autenticador
Telefone (dispositivos iOS e Android)
Windows 10, versão 1903 ou inferior
ID do Microsoft Entra
Modo Plataforma Software Hardware
Sistemas e dispositivos PC com um Trusted Platform Module (TPM) integrado
Reconhecimento de PIN e biometria
Reconhecimento de PIN e biometria no telefone Dispositivos de segurança FIDO2 que são compatíveis com a Microsoft
Experiência do usuário Para entrar, use um PIN ou reconhecimento biométrico (facial, íris ou impressão digital) com dispositivos Windows.
A autenticação do Windows Hello está vinculada ao dispositivo. O usuário precisa do dispositivo e de um componente de entrada, como um PIN ou um fator biométrico para acessar recursos corporativos.
Para entrar, use um telefone celular com verificação de impressão digital, reconhecimento facial ou íris ou PIN.
Os usuários entram na conta corporativa ou pessoal em um PC ou telefone celular.
Entrar usando o dispositivo de segurança FIDO2 (biometria, PIN e NFC)
O usuário pode acessar o dispositivo de acordo com os controles da organização e autenticar com base no PIN, com biometria usando dispositivos como chaves de segurança USB e cartões inteligentes, chaves ou acessórios habilitados para NFC.
Cenários permitidos Experiência sem senha com o dispositivo Windows.
Aplicável a um PC de trabalho dedicado com capacidade de logon único para dispositivos e aplicativos.
Solução sem senha em qualquer lugar usando o celular.
Aplicável para acessar aplicativos pessoais ou de trabalho na Web de qualquer dispositivo.
Experiência sem senha para trabalhadores que usam biometria, PIN e NFC.
Aplicável a PCs compartilhados e em que um telefone celular não seja uma opção viável (por exemplo, para pessoal de suporte técnico, atendimento público ou equipe de hospital)

Use a tabela a seguir para escolher qual método cumpre seus requisitos e atenderá seus usuários.

Persona Cenário Ambiente Tecnologia sem senha
Administrador Proteger o acesso a um dispositivo para tarefas de gerenciamento Dispositivo Windows 10 atribuído Chave de segurança do Windows Hello para Empresas e/ou FIDO2
Administrador Tarefas de gerenciamento em dispositivos que não são do Windows Dispositivo móvel ou não Windows Entrada sem senha com o aplicativo Authenticator
Operador de informações Trabalho de produtividade Dispositivo Windows 10 atribuído Chave de segurança do Windows Hello para Empresas e/ou FIDO2
Operador de informações Trabalho de produtividade Dispositivo móvel ou não Windows Entrada sem senha com o aplicativo Authenticator
Trabalhador de linha de frente Centros de atendimento em uma fábrica, instalação, loja ou entrada de dados Todos os dispositivos com Windows 10 Chaves de segurança FIDO2

Próximas etapas

Para começar a usar uma solução sem senha no Microsoft Entra ID, conclua um dos seguintes procedimentos: