Exercício – Configurar métodos de autenticação na ID do Microsoft Entra

Concluído

A equipe de segurança de TI da Contoso está pronta para implantar controles de autenticação mais fortes. Neste exercício, você configura uma política de registro de MFA para registrar usuários, requer MFA para portais de administração de nuvem usando o Acesso Condicional e habilita a entrada resistente a phishing com chaves de passagem (FIDO2). Uma conta de usuário de teste (Delia Dennis) permite verificar cada configuração de ponta a ponta.

Neste exercício, você concluirá as seguintes tarefas:

  • Tarefa 1: Habilitar a política de registro do MFA na Proteção de Identidade
  • Tarefa 2: Exigir MFA para portais de administrador de nuvem usando o Acesso Condicional
  • Tarefa 3: Habilitar a MFA resistente a phishing usando chaves de passagem (FIDO2)

Pré-requisitos

Para concluir este exercício, você precisa de:

  • Um locatário do Microsoft Entra ID com uma conta de Administrador Global ou equivalente
  • O aplicativo Microsoft Authenticator instalado em seu celular
  • Um telefone celular habilitado para Bluetooth (necessário para a instalação da chave de acesso na Tarefa 3)
  • Uma conta de usuário de teste – as etapas usam Delia Dennis (DeliaD@<your domain>)

Observação

O Microsoft Entra ID P2 é necessário para a política de registro de MFA de Proteção de Identidade na Tarefa 1. A ID do Microsoft Entra P1 ou P2 é necessária para as políticas de Acesso Condicional nas Tarefas 2 e 3.

Laboratório de Inicialização – Configurar MFA e Chaves de Passe