Compartilhar via


Gerenciar um método de autenticação externa no Microsoft Entra ID (preview)

Um método de autenticação externa (EAM) permite que os usuários escolham um provedor externo para atender aos requisitos de MFA (autenticação multifator) ao assinarem o Microsoft Entra ID. Um EAM pode atender aos requisitos de MFA de políticas de acesso condicional, políticas de acesso condicional baseadas em risco do Microsoft entra ID Protection, ativação do Privileged Identity Management (PIM) e quando o próprio aplicativo requer MFA.

Os EAMs diferem da federação, pois a identidade do usuário é originada e gerenciada no Microsoft Entra ID. Com a federação, a identidade é gerenciada no provedor de identidade externo. Os EAMs exigem pelo menos uma licença do Microsoft Entra ID P1.

Diagrama de como funciona a autenticação de método externo.

Metadados necessários para configurar um EAM

Para criar um EAM, você precisa das seguintes informações do seu provedor de autenticação externo:

  • Uma ID do aplicativo geralmente é um aplicativo multilocatário do seu provedor, que é usado como parte da integração. Você precisa fornecer consentimento do administrador para este aplicativo em seu locatário.

  • Uma ID do cliente é um identificador do provedor usado como parte da integração de autenticação para identificar o Microsoft Entra ID solicitando autenticação.

  • Uma URL de descoberta é o ponto de extremidade de descoberta do OpenID Connect (OIDC) para o provedor de autenticação externo.

    Anotação

    Confira Configurar um novo provedor de autenticação externa com o Microsoft Entra ID para configurar o registro de aplicativo.

Gerenciar um EAM no centro de administração do Microsoft Entra

Os EAMs são gerenciados com a política de métodos de autenticação do Microsoft Entra ID, assim como métodos internos.

Criar um EAM no centro de administração

Antes de criar um EAM no centro de administração, verifique se você tem os metadados para configurar um EAM.

  1. Iniciar sessão no centro de administração do Microsoft Entra como, pelo menos, Administrador de funções com privilégios.

  2. Navegue até Proteção>Métodos de autenticação>Adicionar método externo (preview).

    Captura de tela de como adicionar um EAM no centro de administração do Microsoft Entra.

    Adicione propriedades de método com base nas informações de configuração do seu provedor. Por exemplo:

    • Nome: Adatum
    • ID do Cliente: 00001111-aaaa-2222-bbbb-3333cccc4444
    • Ponto de extremidade de descoberta: https://adatum.com/.well-known/openid-configuration
    • ID do Aplicativo: 11112222-bbbb-3333-cccc-4444dddd5555

    Importante

    O nome de exibição é o nome mostrado ao usuário no seletor de método. Ele não pode ser alterado depois que o método é criado. Os nomes de exibição devem ser exclusivos.

    Captura de tela de como adicionar propriedades do EAM.

    Você precisa pelo menos da função Administrador de Funções com Privilégios para conceder consentimento de administrador para o aplicativo do provedor. Se você não tiver a função necessária para conceder consentimento, ainda poderá salvar o seu método de autenticação, mas não poderá habilitá-lo até que o consentimento seja concedido.

    Depois de inserir os valores do seu provedor, pressione o botão para solicitar que o consentimento do administrador seja concedido ao aplicativo para que ele possa ler as informações necessárias do usuário para se autenticar corretamente. Você será solicitado a entrar com uma conta com permissões de administrador e conceder ao aplicativo do provedor as permissões necessárias.

    Depois de entrar, clique em Aceitar para conceder consentimento do administrador:

    Captura de tela de como conceder consentimento do administrador.

    Você pode ver as permissões que o aplicativo do provedor solicita antes de conceder consentimento. Depois que você conceder o consentimento do administrador e a alteração for replicada, a página será atualizada para mostrar que o consentimento do administrador foi concedido.

    Captura de tela da política de métodos de autenticação após a concessão do consentimento.

Se o aplicativo tiver permissões, você também poderá habilitar o método antes de salvar. Caso contrário, você precisará salvar o método em um estado desabilitado e habilitá-lo depois que o aplicativo receber consentimento.

Depois que o método estiver habilitado, todos os usuários no escopo poderão escolher o método para qualquer prompt de MFA. Se o aplicativo do provedor não tiver consentimento aprovado, qualquer entrada com o método falhará.

Se o aplicativo for excluído ou não tiver mais permissão, os usuários verão um erro e a entrada falhará. O método não pode ser usado.

Configurar um EAM no centro de administração

Para gerenciar seus EAMs no centro de administração do Microsoft Entra, abra a política de métodos de autenticação. Selecione o nome do método para abrir as opções de configuração. Você pode escolher quais usuários estão incluídos e excluídos do uso deste método.

Captura de tela de como definir o escopo do uso do EAM para usuários específicos.

Excluir um EAM no centro de administração

Se você não quiser mais que seus usuários possam usar o EAM, você poderá:

  • Defina Habilitar como Desativado para salvar a configuração do método
  • Clique em Excluir para remover o método

Captura de tela de como excluir um EAM.

Gerenciar um EAM usando o Microsoft Graph

Para gerenciar a política de métodos de autenticação usando o Microsoft Graph, você precisa da permissão Policy.ReadWrite.AuthenticationMethod. Para obter mais informações, confira Atualizar authenticationMethodsPolicy.

Experiência do usuário

Os usuários habilitados para o EAM podem usá-lo quando entrarem e a autenticação multifator for necessária.

Anotação

Estamos trabalhando ativamente para dar suporte à MFA preferencial do sistema com EAMs.

Se o usuário tiver outras maneiras de entrar e a MFA preferencial do sistema estiver habilitada, esses outros métodos aparecerão por ordem padrão. O usuário pode optar por usar um método diferente e selecionar o EAM. Por exemplo, se o usuário tiver o Authenticator habilitado como outro método, ele será solicitado a fazer a correspondência de números.

Captura de tela de como escolher um EAM quando a MFA preferencial do sistema estiver habilitada.

Se o usuário não tiver outros métodos habilitados, ele poderá simplesmente escolher o EAM. Eles é redirecionado para o provedor de autenticação externa para concluir a autenticação.

Captura de tela de como entrar com um EAM.

Registro do método de autenticação para EAMs

Na preview, todos os usuários em um grupo de inclusão para o EAM são considerados compatíveis com MFA e podem usar o método de autenticação externa para atender à MFA. Os usuários que são compatíveis com MFA por serem um destino de inclusão para um EAM não são incluídos nos relatórios sobre o registro do método de autenticação.

Anotação

Estamos trabalhando ativamente para adicionar a capacidade de registro para EAMs. Depois que o registro for adicionado, os usuários que estavam usando um EAM precisarão registrar EAM com o Entra ID antes de serem solicitados a usá-lo para atender ao MFA.

Usando controles personalizados de acesso condicional e EAM em paralelo

EAMs e controles personalizados podem operar em paralelo. A Microsoft recomenda que os administradores configurem duas políticas de acesso condicional:

  • Uma política para impor o controle personalizado
  • Outra política com a concessão de MFA necessária

Inclua um grupo de teste de usuários para cada política, mas não ambos. Se um usuário estiver incluído em ambas as políticas ou em qualquer política com ambas as condições, o usuário deverá concluir a MFA durante a entrada. Ele também precisará ser submetido ao controle personalizado, o que redirecionará para o provedor externo uma segunda vez.

Próximas etapas

Para obter mais informações sobre como gerenciar métodos de autenticação, confira Gerenciar métodos de autenticação para o Microsoft Entra ID.

Para referência do provedor EAM, confira Referência do provedor de método externo de autenticação multifator do Microsoft Entra (preview).