Descoberta de Realm inicial para um aplicativo

A HRD (Descoberta de Realm Inicial) é o processo que permite que a ID do Microsoft Entra determine o IdP (provedor de identidade) com o qual o usuário precisa se autenticar no momento da entrada. Quando um usuário entra em um locatário do Microsoft Entra para acessar um recurso ou a página de entrada comum do Microsoft Entra, ele digita um nome de usuário (UPN). A ID do Microsoft Entra usa esse nome para descobrir o local em que o usuário precisa entrar.

O usuário é levado a um dos seguintes provedores de identidade para ser autenticado:

  • O locatário inicial do usuário (pode ser o mesmo locatário do recurso que o usuário está tentando acessar).

  • Conta da Microsoft. O usuário é um convidado no locatário do recurso que usa uma conta de consumidor para autenticação.

  • Um provedor de identidade local como Serviços de Federação do Active Directory (AD FS).

  • Outro provedor de identidade federado com o locatário do Microsoft Entra.

Aceleração automática

Algumas organizações configuram domínios nos respectivos locatários do Microsoft Entra para federação com outro IdP, como o AD FS para a autenticação do usuário.

Quando um usuário entra em um aplicativo, ele é apresentado primeiramente a uma página de entrada do Microsoft Entra. Depois de digitar o UPN, se o usuário estiver em um domínio federado, ele será levado à página de entrada do IdP que atende a esse domínio. Em determinadas circunstâncias, os administradores talvez queiram direcionar usuários para a página de entrada quando estes estiverem entrando em aplicativos específicos.

Como resultado, os usuários podem ignorar a página inicial da ID do Microsoft Entra. Esse processo é denominado "aceleração automática de entrada". A Microsoft não recomenda configurar a aceleração automática, pois ela pode impedir o uso de métodos de autenticação mais fortes, como FIDO e impedir a colaboração. Confira Habilitar a entrada de chave de segurança sem senha para conhecer os benefícios de não configurar a aceleração automática. Para saber como evitar a aceleração automática de entrada, confira Desabilitar a entrada por aceleração automática.

Em casos nos quais o locatário for federado com outro IdP para entrar, a aceleração automática aprimora mais a entrada. Você pode configurar a aceleração automática para aplicativos individuais. Confira Configurar aceleração automática para saber como forçar a aceleração automática usando o HRD.

Observação

Se você configurar um aplicativo para aceleração automática, os usuários não poderão usar credenciais gerenciadas (como FIDO) e os usuários convidados não poderão entrar. Se você levar um usuário diretamente a um IdP federado para autenticação, não haverá nenhuma forma de ele voltar à página de entrada do Microsoft Entra. Usuários convidados, que talvez precisem ser direcionados a outros locatários ou a um IdP externo como uma conta Microsoft, não poderão entrar nesse aplicativo porque estão ignorando a etapa de HRD.

Há três formas de controlar a aceleração automática para um IdP federado:

Caixa de diálogo de confirmação do domínio

A partir de abril de 2023, as organizações que usam aceleração automática ou links inteligentes poderão começar a ver uma nova tela adicionada à interface do usuário de entrada. Essa tela, denominada Caixa de Diálogo de Confirmação de Domínio, faz parte do compromisso geral da Microsoft com o fortalecimento da segurança e exige que o usuário confirme o domínio do locatário no qual está entrando. Cancele o fluxo de autenticação e entre em contato com o administrador de TI (se aplicável) se vir a Caixa de Diálogo de Confirmação de Domínio e não reconhecer o domínio do locatário listado. Aqui está um exemplo de como a Caixa de Diálogo de Confirmação de Domínio poderia se parecer para você:

Screenshot of the domain confirmation dialog listing the sign-in identifier '<kelly@contoso.com>' with a tenant domain of 'contoso.com'.

O identificador na parte superior da caixa de diálogo, kelly@contoso.com, representa o identificador usado para entrar. O domínio do locatário listado no cabeçalho e subcabeçalho da caixa de diálogo mostra o domínio do locatário inicial da conta.

Embora a Caixa de Diálogo de Confirmação de Domínio não precise ser mostrada em todas as instâncias de aceleração automática ou links inteligentes, a Caixa de Diálogo de Confirmação de Domínio significa que a aceleração automática e os smart links não podem mais prosseguir de maneira contínua quando mostrados. Se a sua organização limpar os cookies devido às políticas do navegador ou de outra forma, você poderá ver a Caixa de Diálogo de Confirmação de Domínio com mais frequência. Por fim, como o Microsoft Entra gerencia o fluxo de entrada de aceleração automática de ponta a ponta, a introdução da Caixa de Diálogo de Confirmação de Domínio não deve resultar em nenhuma interrupção do aplicativo.

Além disso, você pode suprimir a caixa de diálogo confirmação de domínio configurando uma política de TRv2 (restrições de locatário v2). Uma política TRv2 obtém a mesma postura de segurança que a Caixa de Diálogo de Confirmação de Domínio e, portanto, quando um cabeçalho de política TRv2 está presente na solicitação, a Caixa de Diálogo de Confirmação de Domínio é suprimida.

Dicas de domínio

Dicas de domínio são diretivas incluídas na solicitação de autenticação de um aplicativo. Elas podem ser usadas para agilizar o usuário até a página de entrada IdP. Os aplicativos multilocatário também podem usá-los para acelerar o usuário diretamente para a página de entrada do Microsoft Entra com a marca do locatário.

Por exemplo, o aplicativo "largeapp.com" pode permitir que seus clientes acessar o aplicativo em um URL personalizada "contoso.largeapp.com" personalizado. O aplicativo também pode também pode incluir uma dica do domínio contoso.com na solicitação de autenticação.

A sintaxe da dica de domínio varia de acordo com o protocolo usado, e ela é normalmente configurada no aplicativo das seguintes maneiras:

  • Para aplicativos que usam o Web Services Federation: parâmetro de cadeia de caracteres de consulta whr. Por exemplo, whr=contoso.com.

  • Para aplicativos que usam o SAML: uma solicitação de autenticação SAML que contém uma dica de domínio ou uma cadeia de caracteres de consulta whr=contoso.com.

  • Para os aplicativos que usam o Open ID Connect: parâmetro de cadeia de consulta domain_hint. Por exemplo, domain_hint=contoso.com.

Por padrão, a Microsoft Entra ID tentará redirecionar a entrada para o IDP configurado para um domínio se as duas afirmações a seguir forem verdadeiras:

  • Uma dica de domínio é incluída na solicitação de autenticação do aplicativo e
  • O locatário é federado com esse domínio.

Se a dica de domínio não se referir a um domínio federado verificado, ele será ignorado.

Observação

Se uma dica de domínio estiver incluída em uma solicitação de autenticação e precisar ser respeitada, a presença dela substituirá qualquer aceleração automática que esteja definida para a o aplicativo na política de HRD.

Política de HRD para aceleração automática

Alguns aplicativos não oferecem uma maneira de configurar a solicitação de autenticação emitida. Nesses casos, não é possível usar dicas de domínio para controlar a aceleração automática. a aceleração automática pode ser configurada via política Home Realm Discovery para alcançar o mesmo comportamento.

Política de HRD para impedir a aceleração automática

Alguns aplicativos SaaS e da Microsoft incluem automaticamente domain_hints (por exemplo, https://outlook.com/contoso.com resulta em uma solicitação de logon com &domain_hint=contoso.com acrescentado), o que pode interromper a distribuição de credenciais gerenciadas, como FIDO. Você pode usar a Política de Descoberta de Realm Inicial para ignorar dicas de domínio de determinados aplicativos ou de determinados domínios durante a distribuição de credenciais gerenciadas.

Habilitar a autenticação ROPC direta de usuários federados para aplicativos herdados

A melhor prática é que os aplicativos usem as bibliotecas do Microsoft Entra e a entrada interativa para autenticar os usuários. As bibliotecas cuidam dos fluxos de usuários federados. Às vezes, aplicativos herdados, especialmente aplicativos que usam concessões de Credenciais de Senha do Proprietário do Recurso (ROPC), enviam nome de usuário e senha diretamente para o Microsoft Entra ID, e não são programados para entender a federação. Eles não executam a HRD nem interagem com o ponto de extremidade federado correto para autenticar um usuário. Se preferir, use a política de Descoberta de Realm Inicial para habilitar aplicativos herdados específicos que enviam credenciais de nome de usuário/senha usando a concessão ROPC para autenticação direta na ID do Microsoft Entra. A sincronização de hash de senha precisa ser habilitada.

Importante

Ative a autenticação direta somente se você tiver a sincronização de hash de senhas ativada e você souber que está correto autenticar esse aplicativo sem nenhuma política implementada pelo seu IdP local. Se você desativar a Sincronização de Hash de Senha ou desativar a Sincronização de Diretórios com o AD Connect por qualquer motivo, remova essa política para evitar a possibilidade de autenticação direta usando um hash de senha antiga.

Definir política HRD

Há três etapas para definir a política HRD em um aplicativo para aceleração automática de entrada federada ou aplicativos diretamente baseado em nuvem:

  1. Crie uma política de HRD.

  2. Localize o principal de serviço ao qual anexar a política.

  3. Anexe a política ao responsável pelo serviço.

As políticas só entram em vigor para um aplicativo específico quando são anexadas a uma entidade de serviço.

Apenas uma política de HRD pode estar ativa em uma entidade de serviço a qualquer momento.

Você pode usar os cmdlets do PowerShell do Microsoft Graph para criar e gerenciar a política de HRD.

O objeto json é um exemplo de definição da política de HRD:

{  
  "HomeRealmDiscoveryPolicy":
  {  
    "AccelerateToFederatedDomain":true,
    "PreferredDomain":"federated.example.edu",
    "AllowCloudPasswordValidation":false
  }
}

O tipo de política é "HomeRealmDiscoveryPolicy".

AccelerateToFederatedDomain é opcional. Se AccelerateToFederatedDomain for falso, a política não terá efeito na aceleração automática. Se AccelerateToFederatedDomain for verdadeiro e houver apenas um domínio verificado e federado no locatário, os usuários serão levados diretamente ao IdP federado para entrar. Se for true e houver mais de um domínio verificado no locatário, PreferredDomain precisará ser especificado.

PreferredDomain é opcional. PreferredDomain deve indicar um domínio para o qual acelerar. Ele poderá ser omitido se o locatário tiver apenas um domínio federado. Se ele for omitido e houver mais de um domínio federado verificado, a política não entrará em vigor.

Se PreferredDomain for especificado, ele deverá corresponder a um domínio federado, verificado, para o locatário. Todos os usuários do aplicativo devem ser capazes de entrar nesse domínio. Os usuários que não puderem entrar no domínio federado serão interceptados e não poderão concluir a entrada.

AllowCloudPasswordValidation é opcional. Se AllowCloudPasswordValidation for true, o aplicativo poderá autenticar um usuário federado apresentando as credenciais de nome de usuário/senha diretamente ao terminal do token do Microsoft Entra. Isso só funciona se o Password Hash Sync estiver ativado.

Além disso, existem duas opções de HRD no nível de locatário, não mostradas acima:

Prioridade e avaliação de políticas HRD

As políticas HRD podem ser criadas e atribuídas a organizações e entidades de serviço específicos. Isso significa que várias políticas podem se aplicar a um aplicativo específico, e a ID do Microsoft Entra precisa decidir qual delas tem precedência. Um conjunto de regras decide qual política de HRD (de muitas aplicadas) entrará em vigor:

  • Se uma dica de domínio estiver presente na solicitação de autenticação, a política de HRD para o locatário (a política definida como o padrão de locatário) será verificada para ver se as dicas de domínio devem ser ignoradas. Se forem permitidas dicas de domínio, o comportamento especificado pela dica de domínio será usado.

  • Pelo contrário, se uma política for atribuída explicitamente à entidade de serviço, ela será imposta.

  • Se nenhuma dica de política e nenhuma política forem atribuídas explicitamente à entidade de serviço, uma política atribuída explicitamente à organização pai da entidade de serviço será imposta.

  • Se não houver nenhuma dica de domínio, e nenhuma política tiver sido atribuída à entidade de serviço principal ou à organização, o comportamento de HDR padrão será usado.

Próximas etapas