O artigo mostra como implementar a autenticação multifator para clientes de área de trabalho do Outlook que acessam o Microsoft Exchange. Há quatro arquiteturas que correspondem a quatro possibilidades diferentes para o Microsoft Exchange que tem a caixa de correio do usuário:
Nota
Nos diagramas, linhas tracejadas pretas mostram interações básicas entre componentes locais do Ative Directory, Microsoft Entra Connect, Microsoft Entra ID, AD FS e Web Application Proxy. Você pode aprender sobre essas interações em Portas e protocolos necessários de identidade híbrida.
Arquitetura (Exchange Online)
Baixe um arquivo do Visio de todos os diagramas neste artigo.
Nesse cenário, os usuários precisam usar a versão do cliente Outlook que oferece suporte à autenticação moderna. Para obter mais informações, consulte Como funciona a autenticação moderna para aplicativos cliente do Office 2013, Office 2016 e Office 2019. Esta arquitetura abrange o Outlook para Windows e o Outlook para Mac.
Fluxo de trabalho (Exchange Online)
- O usuário tenta acessar o Exchange Online via Outlook.
- O Exchange Online fornece a URL de um ponto de extremidade do Microsoft Entra para recuperar o token de acesso para obter acesso à caixa de correio.
- O Outlook se conecta ao Microsoft Entra ID usando essa URL.
- Assim que o domínio é federado, o Microsoft Entra ID redireciona a solicitação para o AD FS local.
- O utilizador introduz credenciais numa página de início de sessão do AD FS.
- O AD FS redireciona a sessão de volta para o Microsoft Entra ID.
- O Microsoft Entra ID aplica uma política de Acesso Condicional do Azure com um requisito de autenticação multifator para aplicativos móveis e clientes de desktop. Consulte a seção de implantação deste artigo para obter informações sobre como configurar essa política.
- A política de Acesso Condicional chama a autenticação multifator do Microsoft Entra. O usuário recebe uma solicitação para concluir a autenticação multifator.
- O usuário conclui a autenticação multifator.
- O Microsoft Entra ID emite tokens de acesso e atualização e os retorna ao cliente.
- Usando o token de acesso, o cliente se conecta ao Exchange Online e recupera o conteúdo.
Configuração (Exchange Online)
Para bloquear tentativas de acesso ao Exchange Online por meio da autenticação herdada (a linha tracejada vermelha no diagrama), você precisa criar uma diretiva de autenticação que desabilite a autenticação herdada para protocolos usados pelo serviço Outlook. Estes são os protocolos específicos que você precisa desabilitar: Descoberta Automática, MAPI, Catálogos de Endereços Offline e EWS. Aqui está a configuração correspondente:
AllowBasicAuthAutodiscover : Falso
AllowBasicAuthMapi : Falso
AllowBasicAuthOfflineAddressBook : Falso
AllowBasicAuthWebServices : Falso
AllowBasicAuthRpc : Falso
O protocolo de chamada de procedimento remoto (RPC) não é mais suportado para o Office 365, portanto, o último parâmetro não afeta os clientes.
Eis um exemplo de um comando para criar esta política de autenticação:
New-AuthenticationPolicy -Name BlockLegacyOutlookAuth -AllowBasicAuthRpc:$false -AllowBasicAuthMapi:$false -AllowBasicAuthAutodiscover:$false
-AllowBasicAuthWebServices:$false -AllowBasicAuthOfflineAddressBook:$false
Nota
Por padrão, depois de criar a política, a autenticação herdada para todos os outros protocolos (como IMAP, POP e ActiveSync) também é desabilitada. Para alterar esse comportamento, você pode habilitar protocolos usando um comando do PowerShell como este:
Set-AuthenticationPolicy -Identity BlockOutlook -AllowBasicAuthImap:$true
Depois de criar a política de autenticação, você pode primeiro atribuí-la a um grupo piloto de usuários usando o Set-User user01 -AuthenticationPolicy <name_of_policy>
comando. Após o teste, você pode expandir a política para incluir a todos os usuários. Para aplicar a política no nível da organização, use o Set-OrganizationConfig -DefaultAuthenticationPolicy <name_of_policy>
comando. Você precisa usar o PowerShell do Exchange Online para essa configuração.
Arquitetura (Exchange Online, AD FS)
Baixe um arquivo do Visio de todos os diagramas neste artigo.
Este cenário é o mesmo que o anterior, exceto que ele usa um gatilho diferente para autenticação multifator. No cenário anterior, usamos o AD FS local para autenticação. Em seguida, redirecionamos as informações sobre a autenticação bem-sucedida para o Microsoft Entra ID, onde uma política de Acesso Condicional impunha a autenticação multifator. Nesse cenário, em vez de usar o Acesso Condicional para impor a autenticação multifator, criamos uma política de controle de acesso no nível do AD FS e impomos a autenticação multifator lá. O resto da arquitetura é a mesma da anterior.
Nota
Recomendamos esse cenário somente se você não conseguir usar o anterior.
Nesse cenário, os usuários precisam usar a versão do cliente Outlook que oferece suporte à autenticação moderna. Para obter mais informações, consulte Como funciona a autenticação moderna para aplicativos cliente do Office 2013, Office 2016 e Office 2019. Esta arquitetura abrange o Outlook para Windows e o Outlook para Mac.
Fluxo de trabalho (Exchange Online, AD FS)
O usuário tenta acessar o Exchange Online via Outlook.
O Exchange Online fornece a URL de um ponto de extremidade do Microsoft Entra para recuperar o token de acesso para obter acesso à caixa de correio.
O Outlook se conecta ao Microsoft Entra ID usando essa URL.
Se o domínio for federado, o Microsoft Entra ID redirecionará a solicitação para o AD FS local.
O utilizador introduz credenciais numa página de início de sessão do AD FS.
Respondendo a uma política de controle de acesso do AF DS, o AD FS chama a autenticação multifator do Microsoft Entra para concluir a autenticação. Eis um exemplo desse tipo de política de controlo de acesso do AD FS:
O usuário recebe uma solicitação para concluir a autenticação multifator.
O usuário conclui a autenticação multifator.
O AD FS redireciona a sessão de volta para o Microsoft Entra ID.
O Microsoft Entra ID emite tokens de acesso e atualização e os retorna ao cliente.
Usando o token de acesso, o cliente se conecta ao Exchange Online e recupera o conteúdo.
Configuração (Exchange Online, AD FS)
Nota
A política de controle de acesso implementada na etapa 6 é aplicada no nível de confiança da parte dependente, portanto, afeta todas as solicitações de autenticação para todos os serviços do Office 365 que passam pelo AD FS. Você pode usar regras de autenticação do AD FS para aplicar filtragem adicional. No entanto, recomendamos que você use uma política de Acesso Condicional (descrita na arquitetura anterior) em vez de usar uma política de controle de acesso do AD FS para serviços do Microsoft 365. O cenário anterior é mais comum e, ao usá-lo, você pode obter uma melhor flexibilidade.
Para bloquear tentativas de acesso ao Exchange Online por meio da autenticação herdada (a linha tracejada vermelha no diagrama), você precisa criar uma diretiva de autenticação que desabilite a autenticação herdada para protocolos usados pelo serviço Outlook. Estes são os protocolos específicos que você precisa desabilitar: Descoberta Automática, MAPI, Catálogos de Endereços Offline e EWS. Aqui está a configuração correspondente:
AllowBasicAuthAutodiscover : Falso
AllowBasicAuthMapi : Falso
AllowBasicAuthOfflineAddressBook : Falso
AllowBasicAuthWebServices : Falso
AllowBasicAuthRpc : Falso
O protocolo RPC não é mais suportado para o Office 365, portanto, o último parâmetro não afeta os clientes.
Eis um exemplo de um comando para criar esta política de autenticação:
New-AuthenticationPolicy -Name BlockLegacyOutlookAuth -AllowBasicAuthRpc:$false -AllowBasicAuthMapi:$false -AllowBasicAuthAutodiscover:$false
-AllowBasicAuthWebServices:$false -AllowBasicAuthOfflineAddressBook:$false
Arquitetura (Exchange local)
Baixe um arquivo do Visio de todos os diagramas neste artigo.
Esta arquitetura abrange o Outlook para Windows e o Outlook para Mac.
Fluxo de trabalho (Exchange local)
- Um usuário com uma caixa de correio no Exchange Server inicia o cliente Outlook. O cliente Outlook se conecta ao Exchange Server e especifica que ele tem recursos de autenticação modernos.
- O Exchange Server envia uma resposta ao cliente solicitando que ele obtenha um token do Microsoft Entra ID.
- O cliente Outlook se conecta a uma URL do Microsoft Entra fornecida pelo Exchange Server.
- O Azure identifica que o domínio do utilizador está federado, pelo que envia pedidos para o AD FS (através do Proxy de Aplicação Web).
- O utilizador introduz credenciais numa página de início de sessão do AD FS.
- O AD FS redireciona a sessão de volta para o Microsoft Entra ID.
- O Microsoft Entra ID aplica uma política de Acesso Condicional do Azure com um requisito de autenticação multifator para aplicativos móveis e clientes de desktop. Consulte a seção de implantação deste artigo para obter informações sobre como configurar essa política.
- A política de Acesso Condicional chama a autenticação multifator do Microsoft Entra. O usuário recebe uma solicitação para concluir a autenticação multifator.
- O usuário conclui a autenticação multifator.
- O Microsoft Entra ID emite tokens de acesso e atualização e os retorna ao cliente.
- O usuário apresenta o token de acesso ao Exchange Server e o Exchange autoriza o acesso à caixa de correio.
Configuração (Exchange local)
Para bloquear tentativas de acesso ao Exchange local por meio da autenticação herdada (a linha tracejada vermelha no diagrama), você precisa criar uma política de autenticação que desabilite a autenticação herdada para protocolos usados pelo serviço Outlook. Estes são os protocolos específicos que você precisa desabilitar: Descoberta Automática, MAPI, Catálogos de Endereços Offline, EWS e RPC. Aqui está a configuração correspondente:
BlockLegacyAuthAutodiscover : Verdadeiro
BlockLegacyAuthMapi : Verdadeiro
BlockLegacyAuthOfflineAddressBook : Verdadeiro
BlockLegacyAuthRpc : Verdadeiro
BlockLegacyAuthWebServices : Verdadeiro
O protocolo RPC não suporta autenticação moderna, por isso não suporta autenticação multifator Microsoft Entra. A Microsoft recomenda o protocolo MAPI para clientes Outlook para Windows.
Eis um exemplo de um comando para criar esta política de autenticação:
New-AuthenticationPolicy -Name BlockLegacyOutlookAuth -BlockLegacyAuthAutodiscover -BlockLegacyAuthMapi -BlockLegacyAuthOfflineAddressBook -BlockLegacyAuthRpc
Depois de criar a política de autenticação, você pode primeiro atribuí-la a um grupo piloto de usuários usando o Set-User user01 -AuthenticationPolicy <name_of_policy>
comando. Após o teste, você pode expandir a política para incluir todos os usuários. Para aplicar a política no nível da organização, use o Set-OrganizationConfig -DefaultAuthenticationPolicy <name_of_policy>
comando. Você precisa usar o PowerShell local do Exchange para essa configuração.
Arquitetura (Exchange local, AD FS)
Baixe um arquivo do Visio de todos os diagramas neste artigo.
Este cenário é semelhante ao anterior. No entanto, nesse cenário, a autenticação multifator é acionada pelo AD FS. Esta arquitetura abrange o Outlook para Windows e o Outlook para Mac.
Nota
Recomendamos esse cenário somente se você não conseguir usar o anterior.
Fluxo de trabalho (Exchange local, AD FS)
O usuário inicia o cliente Outlook. O cliente se conecta ao Exchange Server e especifica que ele tem recursos modernos de autenticação.
O Exchange Server envia uma resposta ao cliente solicitando que ele obtenha um token do Microsoft Entra ID. O Exchange Server fornece ao cliente uma URL para o Microsoft Entra ID.
O cliente usa a URL para acessar o Microsoft Entra ID.
Nesse cenário, o domínio é federado. O Microsoft Entra ID redireciona o cliente para o AD FS por meio do Proxy de Aplicativo Web.
O utilizador introduz credenciais numa página de início de sessão do AD FS.
O AD FS aciona a autenticação multifator. Eis um exemplo desse tipo de política de controlo de acesso do AD FS:
O usuário recebe uma solicitação para concluir a autenticação multifator.
O usuário conclui a autenticação multifator.
O AD FS redireciona a sessão de volta para o Microsoft Entra ID.
O Microsoft Entra ID emite tokens de acesso e atualização para o usuário.
O cliente apresenta o token de acesso ao servidor local do Exchange. O Exchange autoriza o acesso à caixa de correio do usuário.
Configuração (Exchange local, AD FS)
Nota
A política de controle de acesso implementada na etapa 6 é aplicada no nível de confiança da parte dependente, portanto, afeta todas as solicitações de autenticação para todos os serviços do Office 365 que passam pelo AD FS. Você pode usar regras de autenticação do AD FS para aplicar filtragem adicional. No entanto, recomendamos que você use uma política de Acesso Condicional (descrita na arquitetura anterior) em vez de usar uma política de controle de acesso do AD FS para serviços do Microsoft 365. O cenário anterior é mais comum e, ao usá-lo, você pode obter uma melhor flexibilidade.
Para bloquear tentativas de acesso ao Exchange local por meio da autenticação herdada (a linha tracejada vermelha no diagrama), você precisa criar uma política de autenticação que desabilite a autenticação herdada para protocolos usados pelo serviço Outlook. Estes são os protocolos específicos que você precisa desabilitar: Descoberta Automática, MAPI, Catálogos de Endereços Offline, EWS e RPC. Aqui está a configuração correspondente:
BlockLegacyAuthAutodiscover : Verdadeiro
BlockLegacyAuthMapi : Verdadeiro
BlockLegacyAuthOfflineAddressBook : Verdadeiro
BlockLegacyAuthRpc : Verdadeiro
BlockLegacyAuthWebServices : Verdadeiro
O protocolo RPC não suporta autenticação moderna, por isso não suporta autenticação multifator Microsoft Entra. A Microsoft recomenda o protocolo MAPI para clientes Outlook para Windows.
Eis um exemplo de um comando para criar esta política de autenticação:
New-AuthenticationPolicy -Name BlockLegacyOutlookAuth -BlockLegacyAuthAutodiscover -BlockLegacyAuthMapi -BlockLegacyAuthOfflineAddressBook -BlockLegacyAuthRpc
Depois de criar a política de autenticação, você pode primeiro atribuí-la a um grupo piloto de usuários usando o Set-User user01 -AuthenticationPolicy <name_of_policy>
comando. Após o teste, você pode expandir a política para incluir todos os usuários. Para aplicar a política no nível da organização, use o Set-OrganizationConfig -DefaultAuthenticationPolicy <name_of_policy>
comando. Você precisa usar o PowerShell local do Exchange para essa configuração.
Componentes
- ID do Microsoft Entra. O Microsoft Entra ID é um serviço de gerenciamento de identidade e acesso baseado em nuvem da Microsoft. Ele fornece autenticação moderna que é essencialmente baseada em EvoSTS (um serviço de token de segurança usado pelo Microsoft Entra ID). Ele é usado como um servidor de autenticação para o Exchange Server local.
- Autenticação multifator Microsoft Entra. A autenticação multifator é um processo no qual os usuários são solicitados durante o processo de login para outra forma de identificação, como um código em seu celular ou uma digitalização de impressão digital.
- Acesso condicional do Microsoft Entra. O Acesso Condicional é o recurso que o Microsoft Entra ID usa para impor políticas organizacionais, como a autenticação multifator.
- AD FS. O AD FS permite o gerenciamento de identidade e acesso federado compartilhando direitos de identidade digital e direitos entre limites de segurança e corporativos com segurança aprimorada. Nessas arquiteturas, ele é usado para facilitar o login de usuários com identidade federada.
- Proxy de aplicativo Web. O Proxy de Aplicativo Web pré-autentica o acesso a aplicativos Web usando o AD FS. Ele também funciona como um proxy do AD FS.
- Microsoft Intune. O Intune é a nossa gestão unificada de terminais baseada na nuvem, gerindo terminais nos sistemas operativos Windows, Android, Mac, iOS e Linux.
- Exchange Server. O Exchange Server hospeda caixas de correio de usuários no local. Nessas arquiteturas, ele usa tokens emitidos para o usuário pelo Microsoft Entra ID para autorizar o acesso a caixas de correio.
- Serviços do Ative Directory. Os serviços do Ative Directory armazenam informações sobre membros de um domínio, incluindo dispositivos e usuários. Nessas arquiteturas, as contas de usuário pertencem aos serviços do Ative Directory e são sincronizadas com o Microsoft Entra ID.
- Outlook para empresas. O Outlook é um aplicativo cliente que oferece suporte à autenticação moderna.
Detalhes do cenário
A infraestrutura de mensagens corporativas (EMI) é um serviço fundamental para as organizações. Passar de métodos de autenticação e autorização mais antigos e menos seguros para a autenticação moderna é um desafio crítico em um mundo onde o trabalho remoto é comum. A implementação de requisitos de autenticação multifator para o acesso ao serviço de mensagens é uma das maneiras mais eficazes de enfrentar esse desafio.
Este artigo descreve quatro arquiteturas para aprimorar sua segurança em um cenário de acesso de cliente de área de trabalho do Outlook usando a autenticação multifator do Microsoft Entra.
Estas são quatro arquiteturas de acordo com quatro possibilidades diferentes para o Microsoft Exchange:
Todas as quatro arquiteturas abrangem o Outlook para Windows e o Outlook para Mac.
Para obter informações sobre como aplicar a autenticação multifator em outros cenários de mensagens híbridas, consulte estes artigos:
- Infraestrutura de mensagens híbridas de segurança aprimorada em um cenário de acesso à Web
- Infraestrutura de mensagens híbridas de segurança aprimorada em um cenário de acesso móvel
Este artigo não discute outros protocolos, como IMAP ou POP. Normalmente, esses cenários não usam esses protocolos.
Notas gerais
- Essas arquiteturas usam o modelo de identidade federado do Microsoft Entra. Para os modelos de sincronização de hash de senha e Autenticação de Passagem, a lógica e o fluxo são os mesmos. A única diferença está relacionada ao fato de que o Microsoft Entra ID não redireciona a solicitação de autenticação para os Serviços de Federação do Ative Directory (AD FS) locais.
- Por Exchange local, queremos dizer Exchange 2019 com as atualizações mais recentes e uma função de Caixa de Correio.
- Em um ambiente real, você não terá apenas um servidor. Você terá uma matriz de servidores Exchange com balanceamento de carga para alta disponibilidade. Os cenários descritos aqui são adequados para essa configuração.
Potenciais casos de utilização
Essa arquitetura é relevante para os seguintes cenários:
- Aumente a segurança do EMI.
- Adote uma estratégia de segurança Zero Trust .
- Aplique seu alto nível padrão de proteção para seu serviço de mensagens local durante a transição ou a coexistência com o Exchange Online.
- Aplique requisitos rigorosos de segurança ou conformidade em organizações fechadas ou altamente seguras, como as do setor financeiro.
Considerações
Essas considerações implementam os pilares do Azure Well-Architected Framework, que é um conjunto de princípios orientadores que podem ser usados para melhorar a qualidade de uma carga de trabalho. Para obter mais informações, consulte Microsoft Azure Well-Architected Framework.
Fiabilidade
A confiabilidade garante que seu aplicativo possa atender aos compromissos que você assume com seus clientes. Para obter mais informações, consulte Visão geral do pilar de confiabilidade.
Disponibilidade
A disponibilidade geral depende da disponibilidade dos componentes envolvidos. Para obter informações sobre disponibilidade, consulte estes recursos:
- Avançando a disponibilidade do Microsoft Entra
- Serviços na nuvem em que pode confiar: disponibilidade do Office 365
- O que é a arquitetura do Microsoft Entra?
A disponibilidade dos componentes da solução local depende do design implementado, da disponibilidade de hardware e de suas rotinas internas de operações e manutenção. Para obter informações de disponibilidade sobre alguns desses componentes, consulte os seguintes recursos:
- Configurando uma implantação do AD FS com grupos de disponibilidade Always On
- Implantando alta disponibilidade e resiliência de site no Exchange Server
- Proxy de aplicativo Web no Windows Server
Para usar a autenticação moderna híbrida, você precisa garantir que todos os clientes em sua rede possam acessar o Microsoft Entra ID. Você também precisa manter consistentemente as portas de firewall do Office 365 e as aberturas de intervalo de IP.
Para obter os requisitos de protocolo e porta para o Exchange Server, consulte "Exchange client and protocol requirements" em Visão geral da autenticação moderna híbrida para uso com os servidores Skype for Business e Exchange locais.
Para intervalos e portas IP do Office 365, consulte URLs e intervalos de endereços IP do Office 365.
Para obter informações sobre autenticação moderna híbrida e dispositivos móveis, leia sobre o ponto de extremidade AutoDetect em Outros pontos de extremidade não incluídos no serviço Web URL e Endereço IP do Office 365.
Resiliência
Para obter informações sobre a resiliência dos componentes nessa arquitetura, consulte os recursos a seguir.
- Para Microsoft Entra ID: Avançando a disponibilidade do Microsoft Entra
- Para cenários que usam o AD FS: implantação do AD FS entre regiões geográficas de alta disponibilidade no Azure com o Gerenciador de Tráfego do Azure
- Para a solução local do Exchange: alta disponibilidade do Exchange
Segurança
A segurança oferece garantias contra ataques deliberados e o abuso de seus valiosos dados e sistemas. Para obter mais informações, consulte Visão geral do pilar de segurança.
Para obter informações sobre segurança e autenticação moderna híbrida, consulte Deep Dive: How Hybrid Authentication Really Works.
Para organizações fechadas que têm proteção de perímetro forte tradicional, há preocupações de segurança relacionadas às configurações do Exchange Hybrid Classic. A configuração Moderna Híbrida do Exchange não oferece suporte à autenticação moderna híbrida.
Para obter informações sobre o ID do Microsoft Entra, consulte o guia de operações de segurança do Microsoft Entra.
Para obter informações sobre cenários que usam a segurança do AD FS, consulte estes artigos:
- Práticas recomendadas para proteger o AD FS e o Proxy de Aplicativo Web
- Configurar o Bloqueio Inteligente da Extranet do AD FS
Otimização de custos
A otimização de custos consiste em procurar formas de reduzir despesas desnecessárias e melhorar a eficiência operacional. Para obter mais informações, consulte Visão geral do pilar de otimização de custos.
O custo da sua implementação depende do seu ID do Microsoft Entra e dos custos da licença do Microsoft 365. O custo total também inclui custos de software e hardware para componentes locais, operações de TI, treinamento e educação e implementação de projetos.
Estas soluções requerem pelo menos o Microsoft Entra ID P1. Para obter detalhes de preços, consulte Preços do Microsoft Entra.
Para obter informações sobre o AD FS e o Proxy de Aplicativo Web, consulte Preços e licenciamento do Windows Server 2022.
Para obter mais informações sobre preços, consulte estes recursos:
Eficiência de desempenho
Eficiência de desempenho é a capacidade de sua carga de trabalho de escalar de maneira eficiente para atender às demandas que seus usuários colocam nela. Para obter mais informações, consulte Visão geral do pilar de eficiência de desempenho.
O desempenho da carga de trabalho depende do desempenho dos componentes envolvidos e do desempenho da rede. Para obter mais informações, consulte Ajuste de desempenho do Office 365 usando linhas de base e histórico de desempenho.
Para obter informações sobre fatores locais que influenciam o desempenho de cenários que incluem serviços do AD FS, consulte estes recursos:
- Configurar o monitoramento de desempenho
- Ajuste fino do SQL e resolução de problemas de latência com o AD FS
Para obter informações sobre a escalabilidade do AD FS, consulte Planejando a capacidade do servidor AD FS.
Para obter informações sobre a escalabilidade local do Exchange Server, consulte Arquitetura preferencial do Exchange 2019.
Implementar este cenário
Aqui estão as etapas de alto nível:
- Proteja o acesso à área de trabalho do Outlook configurando a configuração híbrida do Exchange e habilitando a autenticação moderna híbrida.
- Bloqueie todas as tentativas de autenticação herdada no nível de ID do Microsoft Entra. Bloqueie tentativas de autenticação herdada em um nível de serviços de mensagens usando a política de autenticação.
Configurar uma política de Acesso Condicional
Para configurar uma política de Acesso Condicional do Microsoft Entra que imponha a autenticação multifator, conforme descrito em algumas das arquiteturas neste artigo:
Na janela Aplicativos clientes, selecione Aplicativos móveis e clientes de desktop:
Aplique o requisito de autenticação multifator na janela Conceder :
Contribuidores
Este artigo é mantido pela Microsoft. Foi originalmente escrito pelos seguintes contribuidores.
Principais autores:
- Pavel Kondrashov - Brasil | Arquiteto de Soluções Cloud
- Ella Parkum - Brasil | Principal Arquiteto-Engenharia de Soluções para Clientes
Para ver perfis não públicos do LinkedIn, inicie sessão no LinkedIn.
Próximos passos
- Anunciando a autenticação moderna híbrida para o Exchange local
- Visão geral da autenticação moderna híbrida e pré-requisitos para uso com servidores Exchange locais
- Usar a autenticação baseada em declarações do AD FS com o Outlook na Web
- Como configurar o Exchange Server no local para utilizar a Autenticação Moderna Híbrida
- Arquitetura preferencial do Exchange 2019
- Implementação do AD FS de elevada disponibilidade e várias geografias no Azure com o Gestor de Tráfego do Azure
- Usando a autenticação moderna híbrida com o Outlook para iOS e Android
- Configuração de conta com autenticação moderna no Exchange Online