Introdução à autenticação multifator do Microsoft Entra e aos Serviços de Federação do Ative Directory
Se sua organização tiver federado seu Ative Directory local com o Microsoft Entra ID usando o AD FS, há duas opções para usar a autenticação multifator do Microsoft Entra.
- Recursos de nuvem seguros usando a autenticação multifator do Microsoft Entra ou os Serviços de Federação do Ative Directory
- Proteger recursos na nuvem e no local com o Servidor Multi-Factor Authentication do Azure
A tabela a seguir resume a experiência de verificação entre a proteção de recursos com a autenticação multifator do Microsoft Entra e o AD FS
Experiência de Verificação - Aplicações baseadas no browser | Experiência de Verificação - Aplicações não baseadas no browser |
---|---|
Protegendo os recursos do Microsoft Entra usando a autenticação multifator do Microsoft Entra | |
Protegendo recursos do Microsoft Entra usando os Serviços de Federação do Ative Directory |
Advertências com palavras-passe de aplicação para utilizadores federados:
- As palavras-passe da aplicação são verificadas com a autenticação na nuvem, para que possam ignorar a federação. A federação apenas é utilizada ativamente ao definir uma palavra-passe de aplicação.
- As definições de Controlo de Acesso de Cliente no local não são honradas pelas palavras-passe de aplicações.
- Perde a capacidade de registos de autenticação no local para as palavras-passe de aplicações.
- A desativação/eliminação da conta pode demorar até três horas para a sincronização do diretório, atrasando a desativação/eliminação das palavras-passe das aplicações na identidade da nuvem.
Para obter informações sobre como configurar a autenticação multifator do Microsoft Entra ou o Servidor Azure Multi-Factor Authentication com AD FS, consulte os seguintes artigos:
- Recursos de nuvem seguros usando a autenticação multifator do Microsoft Entra e o AD FS
- Proteja a nuvem e os recursos locais usando o Servidor Azure Multi-Factor Authentication com o Windows Server
- Proteger recursos na nuvem e no local utilizando o Servidor Multi-Factor Authentication do Azure com o AD FS 2.0