Compartilhar via


Protegendo recursos de nuvem com a autenticação multifator do Microsoft Entra e AD FS

Se sua organização for federada com Microsoft Entra ID, use a autenticação multifator do Microsoft Entra ou Serviços de Federação do Active Directory (AD FS) (AD FS) para proteger os recursos acessados pelo Microsoft Entra ID. Use os procedimentos a seguir para proteger Microsoft Entra recursos com autenticação multifator do Microsoft Entra ou Serviços de Federação do Active Directory (AD FS).

Observação

Defina a configuração de domínio federatedIdpMfaBehavior como enforceMfaByFederatedIdp (recomendado) ou SupportsMFA como $True. A configuração federatedIdpMfaBehavior substitui SupportsMFA quando ambos estão definidos.

Proteger os recursos do Microsoft Entra usando o AD FS

Para proteger seus recursos de nuvem, configure uma regra de declaração para que os Serviços de Federação do Active Directory emitem a declaração multipleauthn quando um usuário executa a verificação em duas etapas com êxito. Essa declaração é passada para ID do Microsoft Entra. Siga este procedimento para percorrer as etapas:

  1. Abra o gerenciamento do AD FS.

  2. À esquerda, selecione Relações de Confiança com Terceira Parte Confiável.

  3. Clique com o botão direito do mouse na Plataforma de Identidade do Microsoft Office 365 e selecione Editar Regras de Declaração.

    ADFS Console - Relying Party Trusts

  4. Em Regras de Transformação de Emissão, clique em Adicionar Regra.

    Editing Issuance Transform Rules

  5. No Assistente Adicionar Regra de Declaração de Transformação, selecione Passar ou filtrar uma Declaração de Entrada na lista e clique em Avançar.

    Screenshot shows Add Transform Claim Rule Wizard where you select a Claim rule template.

  6. Dê um nome para a regra.

  7. Selecione Referências de Métodos de Autenticação como o tipo de declaração Entrada.

  8. Selecione Passar todos os valores de declaração.

    Screenshot shows Add Transform Claim Rule Wizard where you select Pass through all claim values.

  9. Clique em Concluir. Feche o Console de gerenciamento do AD FS.

IPs confiáveis para usuários federados

Os IPs confiáveis permitem aos administradores ignorar a verificação em duas etapas para endereços IP específicos ou para usuários federados que têm as solicitações originadas em sua própria intranet. As seções a seguir descrevem como configurar o bypass usando IPs confiáveis. Isso é conseguido por meio da configuração do AD FS para usar uma passagem ou filtrar um modelo de declaração de entrada com o tipo de declaração Dentro da rede corporativa.

Este exemplo usa o Microsoft 365 para a relação de confiança com terceira parte confiável.

Configurar as regras de declarações do AD FS

A primeira coisa que precisamos fazer é configurar as declarações do AD FS. Criamos duas regras declarações: uma para o tipo de declaração Dentro da rede corporativa e um adicional para manter nossos usuários conectados.

  1. Abra o gerenciamento do AD FS.

  2. À esquerda, selecione Relações de Confiança com Terceira Parte Confiável.

  3. Clique com o botão direito do mouse na Plataforma de Identidade do Microsoft Office 365 e selecione Editar Regras de Declaração...

    ADFS Console - Edit Claim Rules

  4. Em Regras de Transformação de Emissão, clique em Adicionar Regra.

    Adding a Claim Rule

  5. No Assistente Adicionar Regra de Declaração de Transformação, selecione Passar ou filtrar uma Declaração de Entrada na lista e clique em Avançar.

    Screenshot shows Add Transform Claim Rule Wizard where you select Pass Through or Filter an Incoming Claim.

  6. Na caixa ao lado do nome da regra de declaração, nomeie a regra. Por exemplo: InsideCorpNet.

  7. Na lista suspensa, ao lado do tipo de declaração de entrada, selecione Dentro da rede corporativa.

    Adding Inside Corporate Network claim

  8. Clique em Concluir.

  9. Em Regras de Transformação de Emissão, clique em Adicionar Regra.

  10. No Assistente Adicionar Regra de Declaração de Transformação, selecione Enviar Declarações Usando uma Regra Personalizada da lista suspensa e clique em Avançar.

  11. Na caixa abaixo do nome da regra de declaração: insira Manter Usuários Conectados.

  12. Na caixa de regra Personalizada, digite:

        c:[Type == "https://schemas.microsoft.com/2014/03/psso"]
            => issue(claim = c); 
    

    Create custom claim to keep users signed in

  13. Clique em Concluir.

  14. Clique em Aplicar.

  15. Clique em OK.

  16. Feche o gerenciamento do AD FS.

Configurar IPs confiáveis de autenticação multifator do Microsoft Entra com usuários federados

Dica

As etapas neste artigo podem variar ligeiramente com base no portal do qual você começa.

Agora que as declarações estão prontas, podemos configurar IPs confiáveis.

  1. Entre no Centro de administração do Microsoft Entra como, no mínimo, um Administrador de Política de Autenticação.

  2. Navegue até Acesso condicional>Localizações nomeadas.

  3. Na folha Acesso condicional - Locais nomeados, selecione Configurar IPs confiáveis da MFA

    Microsoft Entra Conditional Access named locations Configure MFA trusted IPs

  4. Na página Configurações de Serviço, em IPs confiáveis, selecione Ignorar autenticação multifator para solicitações de usuários federados na minha intranet.

  5. Clique em Salvar.

É isso! Neste ponto, os usuários federados do Microsoft 365 devem somente ter que usar a MFA quando uma declaração for originada fora da intranet corporativa.