Planejar uma implantação de autenticação sem senha no Microsoft Entra ID

As palavras-passe são um vetor de ataques principal. As pessoas mal-intencionadas utilizam engenharia social, phishing e ataques por utilização de palavra-passe única para comprometer as palavras-passe. Uma estratégia de autenticação sem palavra-passe mitiga o risco destes ataques.

A Microsoft oferece as seguintes três opções de autenticação sem senha que se integram ao Microsoft Entra ID:

  • Microsoft Authenticator - transforma qualquer telefone iOS ou Android em uma credencial forte e sem senha, permitindo que os usuários entrem em qualquer plataforma ou navegador.

  • Chaves de segurança compatíveis com FIDO2 - úteis para usuários que entram em máquinas compartilhadas, como quiosques, em situações em que o uso de telefones é restrito e para identidades altamente privilegiadas.

  • Windows Hello for Business - melhor para usuários em seus computadores Windows dedicados.

Nota

Para criar uma versão offline deste plano com todos os links, use os navegadores imprimir para a funcionalidade pdf.

Usar o assistente de métodos sem senha

O centro de administração do Microsoft Entra tem um assistente de métodos sem senha que o ajudará a selecionar o método apropriado para cada um dos seus públicos. Se você ainda não determinou os métodos apropriados, consulte https://aka.ms/passwordlesswizard, e retorne a este artigo para continuar planejando os métodos selecionados. Você precisa de direitos de administrador para acessar este assistente.

Cenários de autenticação sem senha

Os métodos de autenticação sem senha da Microsoft permitem muitos cenários. Considere suas necessidades organizacionais, pré-requisitos e os recursos de cada método de autenticação para selecionar sua estratégia de autenticação sem senha.

A tabela a seguir lista os métodos de autenticação sem senha por tipos de dispositivo. As nossas recomendações estão em negrito e itálico.

Tipos de dispositivos Método de autenticação sem senha
Dispositivos dedicados que não são windows
  • Autenticador Microsoft
  • Chaves de segurança
  • Computadores Windows 10 dedicados (versão 1703 e posterior)
  • Windows Hello para empresas
  • Chaves de segurança
  • Computadores dedicados com Windows 10 (antes da versão 1703)
  • Windows Hello para empresas
  • Aplicação Microsoft Authenticator
  • Dispositivos partilhados: tablets e dispositivos móveis
  • Autenticador Microsoft
  • Login com senha única
  • Quiosques (Legado) Autenticador Microsoft
    Quiosques e computadores partilhados (Windows 10)
  • Chaves de segurança
  • Aplicação Microsoft Authenticator
  • Pré-requisitos

    Certifique-se de atender aos pré-requisitos antes de iniciar sua implantação sem senha.

    Funções necessárias

    Aqui estão as funções menos privilegiadas necessárias para essa implantação:

    Função do Microsoft Entra Description
    Administrador Global ou Administrador de Utilizadores Para implementar a experiência de registo combinado.
    Administrador de Autenticação Para implementar e gerir métodos de autenticação.
    User Para configurar a aplicação Autenticador no dispositivo ou para registar um dispositivo de chave de segurança para início de sessão na Web ou no Windows 10.

    Como parte desse plano de implantação, recomendamos que a autenticação sem senha seja habilitada para todas as contas privilegiadas.

    Aplicação Microsoft Authenticator e chaves de segurança

    Os pré-requisitos são determinados pelos métodos de autenticação sem senha selecionados.

    Pré-requisito Microsoft Authenticator Chaves de Segurança FIDO2
    O registro combinado para autenticação multifator do Microsoft Entra e redefinição de senha de autoatendimento (SSPR) está habilitado
    Os usuários podem executar a autenticação multifator do Microsoft Entra
    Os usuários se registraram para autenticação multifator Microsoft Entra e SSPR
    Os usuários registraram seus dispositivos móveis no Microsoft Entra ID
    Windows 10 versão 1809 ou superior usando um navegador suportado como Microsoft Edge ou Mozilla Firefox (versão 67 ou superior). A Microsoft recomenda a versão 1903 ou superior para suporte nativo.
    Chaves de segurança compatíveis. Certifique-se de que está a utilizar uma chave de segurança FIDO2 testada e verificada pela Microsoft ou outra chave de segurança FIDO2 compatível.

    Windows Hello para empresas

    Os pré-requisitos e caminhos de implantação do Windows Hello for Business dependem muito se você está implantando em uma configuração local, híbrida ou somente na nuvem. Também depende da sua estratégia de adesão ao dispositivo.

    Selecione Windows Hello for Business e conclua o assistente para determinar os pré-requisitos e a implantação apropriados para sua organização.

    Selecione Windows Hello for Business no assistente

    O assistente usará suas entradas para criar um plano passo-a-passo para você seguir.

    Planear o projeto

    Quando os projetos de tecnologia falham, geralmente é devido a expectativas incompatíveis sobre impacto, resultados e responsabilidades. Para evitar essas armadilhas, certifique-se de que você está envolvendo as partes interessadas certas e que os papéis das partes interessadas no projeto são bem compreendidos.

    Planeie um piloto

    Ao implantar a autenticação sem senha, você deve primeiro habilitar um ou mais grupos piloto. Você pode criar grupos especificamente para essa finalidade. Adicione os usuários que participarão do piloto aos grupos. Em seguida, habilite novos métodos de autenticação sem senha para os grupos selecionados. Consulte as práticas recomendadas para um piloto.

    Planejar comunicações

    As suas comunicações aos utilizadores finais devem incluir as seguintes informações:

    A Microsoft fornece modelos de comunicação para usuários finais. Transfira o material de distribuição de autenticação para ajudar a redigir as suas comunicações. Os materiais de distribuição incluem cartazes personalizáveis e modelos de e-mail que você pode usar para informar seus usuários sobre as próximas opções de autenticação sem senha em sua organização.

    Planejar o registro do usuário

    Os usuários registram seu método sem senha como parte do fluxo de trabalho combinado de informações de segurança em https://aka.ms/mysecurityinfo. O Microsoft Entra registra o registro de chaves de segurança e o aplicativo Authenticator, além de quaisquer outras alterações nos métodos de autenticação.

    Para o usuário iniciante que não tem uma senha, os administradores podem fornecer uma senha de acesso temporário para registrar suas informações de segurança no https://aka.ms/mysecurityinfo . Esta é uma senha por tempo limitado e satisfaz os requisitos de autenticação forte. O Passe de Acesso Temporário é um processo por usuário.

    Esse método também pode ser usado para facilitar a recuperação quando o usuário perdeu ou esqueceu seu fator de autenticação, como a chave de segurança ou o aplicativo Authenticator, mas precisa entrar para registrar um novo método de autenticação forte.

    Nota

    Se você não puder usar a chave de segurança ou o aplicativo Authenticator em alguns cenários, a autenticação multifator com um nome de usuário e senha juntamente com outro método registrado pode ser usada como uma opção de fallback.

    Planejar e implantar o Microsoft Authenticator

    O Microsoft Authenticator transforma qualquer telefone iOS ou Android em uma credencial forte e sem senha. É um download gratuito do Google Play ou da Apple App Store. Peça aos utilizadores que transfiram o Microsoft Authenticator e sigam as instruções para ativar o início de sessão por telefone.

    Considerações técnicas

    Integração dos Serviços de Federação do Ative Directory (AD FS) - Quando um usuário habilita a credencial sem senha do Autenticador, a autenticação desse usuário assume como padrão o envio de uma notificação para aprovação. Os usuários em um locatário híbrido são impedidos de serem direcionados ao AD FS para entrar, a menos que selecionem "Usar sua senha". Esse processo também ignora quaisquer políticas de Acesso Condicional locais e fluxos de autenticação de passagem (PTA). No entanto, se um login_hint for especificado, o usuário será encaminhado para o AD FS e ignorará a opção de usar a credencial sem senha. Para aplicativos que não sejam do Microsoft 365 que usam o AD FS para autenticação, as políticas de Acesso Condicional do Microsoft Entra não serão aplicadas e você precisará configurar políticas de controle de acesso no AD FS.

    Servidor MFA - Os usuários finais habilitados para autenticação multifator por meio do servidor MFA local de uma organização podem criar e usar uma única credencial de entrada por telefone sem senha. Se o usuário tentar atualizar várias instalações (5 ou mais) do aplicativo Authenticator com a credencial, essa alteração pode resultar em um erro.

    Importante

    Em setembro de 2022, a Microsoft anunciou a descontinuação do Azure Multi-Factor Authentication Server. A partir de 30 de setembro de 2024, as implantações do Servidor Azure Multi-Factor Authentication não atenderão mais às solicitações de autenticação multifator, o que pode fazer com que as autenticações falhem para sua organização. Para garantir serviços de autenticação ininterruptos e permanecer em um estado com suporte, as organizações devem migrar os dados de autenticação de seus usuários para o serviço Azure MFA baseado em nuvem usando o Utilitário de Migração mais recente incluído na atualização mais recente do Azure MFA Server. Para obter mais informações, consulte Migração do Azure MFA Server.

    Registro do dispositivo - Para usar o aplicativo Authenticator para autenticação sem senha, o dispositivo deve estar registrado no locatário do Microsoft Entra e não pode ser um dispositivo compartilhado. Um dispositivo só pode ser registado num único inquilino. Este limite significa que apenas uma conta escolar ou profissional é suportada para início de sessão por telefone utilizando a aplicação Authenticator.

    Implantar a entrada por telefone com o aplicativo Autenticador

    Siga as etapas no artigo Habilitar entrada sem senha com o Microsoft Authenticator para habilitar o aplicativo Authenticator como um método de autenticação sem senha em sua organização.

    Testando o aplicativo Authenticator

    A seguir estão exemplos de casos de teste para autenticação sem senha com o aplicativo Authenticator:

    Cenário Resultados esperados
    O usuário pode registrar o aplicativo Authenticator. O usuário pode registrar o aplicativo de https://aka.ms/mysecurityinfo.
    O utilizador pode ativar o início de sessão por telefone Login por telefone configurado para conta de trabalho.
    O utilizador pode aceder a uma aplicação com início de sessão por telefone. O usuário passa pelo fluxo de login do telefone e chega ao aplicativo.
    Teste a reversão do registo de início de sessão por telefone desativando o início de sessão sem palavra-passe na aplicação Authenticator. Faça isso na tela Métodos de autenticação no centro de administração do Microsoft Entra Os utilizadores anteriormente ativados não conseguiram utilizar o início de sessão sem palavra-passe a partir da aplicação Authenticator.
    Remover o início de sessão por telemóvel da aplicação Autenticador A conta profissional não está mais disponível no aplicativo Authenticator.

    Resolução de problemas de início de sessão por telefone

    Scenario Solução
    O usuário não pode realizar o registro combinado. Verifique se o registro combinado está habilitado.
    O utilizador não pode ativar a aplicação autenticadora de início de sessão por telefone. Verifique se o usuário está no escopo da implantação.
    O usuário NÃO está no escopo para autenticação sem senha, mas é apresentado com a opção de login sem senha, que não pode ser concluída. Ocorre quando o usuário habilitou o login por telefone no aplicativo antes da política ser criada. Para habilitar o login, adicione o usuário a um grupo de usuários habilitados para login sem senha. Para bloquear o início de sessão: peça ao utilizador que remova a sua credencial dessa aplicação.

    Planejar e implantar chaves de segurança compatíveis com FIDO2

    Habilite chaves de segurança compatíveis. Aqui está uma lista de provedores de chaves de segurança FIDO2 que fornecem chaves conhecidas por serem compatíveis com a experiência sem senha.

    Planejar o ciclo de vida da chave de segurança

    Prepare-se e planeje o ciclo de vida da chave.

    Distribuição de chaves- Planeje como provisionar chaves para sua organização. Você pode ter um processo de provisionamento centralizado ou permitir que os usuários finais comprem chaves compatíveis com FIDO 2.0.

    Ativação de chave - Os usuários finais devem ativar automaticamente a chave de segurança. Os usuários finais registram suas chaves de segurança e https://aka.ms/mysecurityinfo habilitam o segundo fator (PIN ou biometria) no primeiro uso. Para utilizadores pela primeira vez, podem utilizar a TAP para registar as suas informações de segurança.

    Desativando uma chave - Se um administrador desejar remover uma chave FIDO2 associada a uma Conta de Usuário, ele poderá fazê-lo excluindo a chave do método de autenticação do usuário, conforme mostrado abaixo. Para obter mais informações, consulte Desabilitar uma chave

    Emita uma nova chave: O usuário pode registrar a nova chave FIDO2 indo para https://aka.ms/mysecurityinfo

    Considerações técnicas

    Há três tipos de implantações de entrada sem senha disponíveis com chaves de segurança:

    • Aplicações Web Microsoft Entra num browser suportado

    • Microsoft Entra juntou-se a dispositivos Windows 10

    • Microsoft Entra híbrido juntou-se a dispositivos Windows 10

    Para aplicativos Web Microsoft Entra e dispositivos Windows ingressados no Microsoft Entra, use:

    • Windows 10 versão 1809 ou superior usando um navegador suportado como Microsoft Edge ou Mozilla Firefox (versão 67 ou superior).

    • O Windows 10 versão 1809 suporta entrada FIDO2 e pode exigir a implantação de software do fabricante da chave FIDO2. Recomendamos que você use a versão 1903 ou posterior.

    Para dispositivos híbridos ingressados no domínio do Microsoft Entra, use:

    • Windows 10 versão 2004 ou posterior.

    • Servidores de domínio totalmente corrigidos que executam o Windows Server 2016 ou 2019.

    • Versão mais recente do Microsoft Entra Connect.

    Ativar o suporte do Windows 10

    Habilitar o login do Windows 10 usando chaves de segurança FIDO2 exige que você habilite a funcionalidade do provedor de credenciais no Windows 10. Escolha uma das seguintes opções:

    Habilite a integração local

    Siga as etapas no artigo Habilitar login de chave de segurança sem senha em recursos locais (visualização).

    Importante

    Essas etapas também devem ser concluídas para qualquer dispositivo híbrido associado ao Microsoft Entra para utilizar chaves de segurança FIDO2 para entrar no Windows 10.

    Política de restrições principais

    Ao implantar a chave de segurança, você pode, opcionalmente, restringir o uso de chaves FIDO2 apenas a fabricantes específicos que foram aprovados pela sua organização. A restrição de chaves requer o GUID de Atestado de Autenticador (AAGUID). Existem duas maneiras de obter o seu AAGUID.

    Como aplicar as principais restrições

    Se a chave de segurança é restrita e o usuário tenta registrar a chave de segurança FIDO2, eles recebem o seguinte erro:

    Erro de chave de segurança quando a chave é restrita

    Se o AAGUID for restrito depois que o usuário tiver registrado a chave de segurança, ele verá a seguinte mensagem:

    Exibir para o usuário quando o AAGUID é restrito

    *Chave FIDO2 bloqueada pela Política de Restrição de Chaves

    Implantar o login da chave de segurança FIDO2

    Siga as etapas no artigo Habilitar login de chave de segurança sem senha para habilitar a chave de segurança FIDO2 como um método de autenticação sem senha em sua organização.

    Testando chaves de segurança

    Aqui estão os exemplos de casos de teste para autenticação sem senha com chaves de segurança.

    Entrada FIDO sem senha em dispositivos Microsoft Entra com Windows 10

    Cenário (compilação do Windows) Resultados esperados
    O usuário pode registrar o dispositivo FIDO2 (1809) O usuário pode registrar o dispositivo FIDO2 usando as opções > de login em Configurações > de Contas > Chave de Segurança
    O usuário pode redefinir o dispositivo FIDO2 (1809) O usuário pode redefinir o dispositivo FIDO2 usando o software do fabricante
    O usuário pode entrar com o dispositivo FIDO2 (1809) O utilizador pode selecionar Chave de Segurança na janela de início de sessão e iniciar sessão com êxito.
    O usuário pode registrar o dispositivo FIDO2 (1903) O usuário pode registrar o dispositivo FIDO2 em Configurações > Contas > opções de login Chave > de Segurança
    O usuário pode redefinir o dispositivo FIDO2 (1903) O usuário pode redefinir o dispositivo FIDO2 em Configurações > Contas > opções > de login Chave de Segurança
    O usuário pode entrar com o dispositivo FIDO2 (1903) O utilizador pode selecionar Chave de Segurança na janela de início de sessão e iniciar sessão com êxito.

    Entrada FIDO sem senha para aplicativos Web do Microsoft Entra

    Cenário Resultados esperados
    O usuário pode registrar o dispositivo FIDO2 em aka.ms/mysecurityinfo usando o Microsoft Edge O registo deve ser bem-sucedido
    O usuário pode registrar o dispositivo FIDO2 em aka.ms/mysecurityinfo usando o Firefox O registo deve ser bem-sucedido
    O usuário pode entrar no OneDrive online usando o dispositivo FIDO2 usando o Microsoft Edge O início de sessão deve ser bem-sucedido
    O usuário pode entrar no OneDrive online usando o dispositivo FIDO2 usando o Firefox O início de sessão deve ser bem-sucedido
    Teste a reversão do registro do dispositivo FIDO2 desativando as Chaves de Segurança FIDO2 na janela Método de autenticação no centro de administração do Microsoft Entra Os utilizadores irão:
  • ser solicitado a entrar usando sua chave de segurança
  • iniciar sessão com êxito e ver um erro: "A política da sua empresa exige que utilize um método diferente para iniciar sessão".
  • ser capaz de selecionar um método diferente e entrar com êxito. Feche a janela e entre novamente para verificar se eles não veem a mesma mensagem de erro.
  • Resolução de problemas de início de sessão com chave de segurança

    Scenario Solução
    O usuário não pode realizar o registro combinado. Verifique se o registro combinado está habilitado.
    O usuário não pode adicionar uma chave de segurança em suas configurações de segurança. Certifique-se de que as chaves de segurança estão ativadas.
    O utilizador não pode adicionar chave de segurança nas opções de início de sessão do Windows 10. Verifique se as chaves de segurança para entrar no Windows estão habilitadas
    Mensagem de erro: Detetamos que este navegador ou sistema operacional não suporta chaves de segurança FIDO2. Os dispositivos de segurança FIDO2 sem palavra-passe só podem ser registados em navegadores suportados (Microsoft Edge, Firefox versão 67) no Windows 10 versão 1809 ou superior.
    Mensagem de erro: A política da sua empresa exige que utilize um método diferente para iniciar sessão. Verifique se as chaves de segurança estão habilitadas no locatário.
    O utilizador não consegue gerir a minha chave de segurança no Windows 10 versão 1809 A versão 1809 requer que você use o software de gerenciamento de chaves de segurança fornecido pelo fornecedor de chaves FIDO2. Entre em contato com o fornecedor para obter suporte.
    Penso que a minha chave de segurança FIDO2 pode estar defeituosa — como posso testá-la. Navegue até https://webauthntest.azurewebsites.net/, insira credenciais para uma conta de teste, conecte a chave de segurança suspeita, selecione o botão + no canto superior direito da tela, selecione criar e passe pelo processo de criação. Se este cenário falhar, o dispositivo poderá estar defeituoso.

    Gerenciar autenticação sem senha

    Para gerir os métodos de autenticação sem palavra-passe do utilizador no centro de administração do Microsoft Entra, selecione a sua conta de utilizador e, em seguida, selecione Métodos de autenticação.

    Microsoft Graph APIs

    Você também pode gerenciar os métodos de autenticação sem senha usando a API de métodos de autenticação no Microsoft Graph. Por exemplo:

    • Você pode recuperar detalhes da chave de segurança FIDO2 de um usuário e excluí-la se o usuário perdeu a chave.

    • Você pode recuperar detalhes do registro do aplicativo Authenticator de um usuário e excluí-lo se o usuário tiver perdido o telefone.

    • Gerencie suas políticas de método de autenticação para chaves de segurança e o aplicativo Authenticator.

    Para obter mais informações sobre quais métodos de autenticação podem ser gerenciados no Microsoft Graph, consulte Visão geral da API de métodos de autenticação do Microsoft Entra.

    Reversão

    Gorjeta

    As etapas neste artigo podem variar ligeiramente com base no portal a partir do qual você começou.

    Embora a autenticação sem senha seja um recurso leve com impacto mínimo nos usuários finais, pode ser necessário reverter.

    A reversão requer que o administrador entre no centro de administração do Microsoft Entra, selecione os métodos de autenticação forte desejados e altere a opção de ativação para Não. Esse processo desativa a funcionalidade sem senha para todos os usuários.

    Captura de ecrã da página Políticas no centro de administração do Microsoft Entra.

    Os usuários que já registraram dispositivos de segurança FIDO2 são solicitados a usar o dispositivo de segurança em sua próxima entrada e, em seguida, ver o seguinte erro:

    Janela de erro para reversão de senha

    Relatórios e monitorização

    O Microsoft Entra ID tem relatórios que fornecem informações técnicas e de negócios. Faça com que os proprietários de aplicativos técnicos e de negócios assumam a propriedade e consumam esses relatórios com base nos requisitos da sua organização.

    A tabela a seguir fornece alguns exemplos de cenários típicos de relatórios:

    Faça a gestão do risco. Aumente a produtividade Governação e conformidade outro
    Tipos de relatório Métodos de autenticação - utilizadores registados para registo de segurança combinado Métodos de autenticação – usuários registrados para notificação de aplicativos Logins: revise quem está acessando o locatário e como
    Ações potenciais Utilizadores-alvo ainda não registados Impulsione a adoção do aplicativo Authenticator ou das chaves de segurança Revogar o acesso ou aplicar políticas de segurança adicionais para administradores

    Acompanhe o uso e as informações

    O Microsoft Entra ID adiciona entradas aos logs de auditoria quando:

    • Um administrador faz alterações na seção Métodos de autenticação.

    • Um usuário faz qualquer tipo de alteração em suas credenciais dentro do Microsoft Entra ID.

    • Um usuário habilita ou desabilita sua conta em uma chave de segurança ou redefine o segundo fator para a chave de segurança em sua máquina Win 10. Consulte os IDs do evento: 4670 e 5382.

    O Microsoft Entra ID mantém a maioria dos dados de auditoria por 30 dias e disponibiliza os dados usando o centro de administração ou a API do Microsoft Entra para você baixar em seus sistemas de análise. Se você precisar de retenção mais longa, exporte e consuma logs em uma ferramenta SIEM, como Microsoft Sentinel, Splunk ou Sumo Logic. Recomendamos uma retenção mais longa para auditoria, análise de tendências e outras necessidades de negócios, conforme aplicável

    Há duas guias no painel de atividade Métodos de autenticação - Registro e Uso.

    A guia Registro mostra o número de usuários capazes de autenticação sem senha, bem como outros métodos de autenticação. Esta guia exibe dois gráficos:

    • Usuários registrados pelo método de autenticação.

    • Registo recente por método de autenticação.

    Guia Registro para visualizar métodos de autenticação

    A guia Uso mostra as entradas por método de autenticação.

    Captura de tela da página Atividade para exibir métodos de autenticação.

    Para obter mais informações, consulte Rastrear métodos de autenticação registrados e uso em toda a organização do Microsoft Entra.

    Relatórios de atividades de início de sessão

    Use o relatório de atividade de entrada para controlar os métodos de autenticação usados para entrar nos vários aplicativos.

    Selecione a linha do usuário e, em seguida, selecione a guia Detalhes da Autenticação para exibir qual método de autenticação foi usado para qual atividade de entrada.

    Comunicar a atividade de início de sessão

    Próximos passos