Quando usar um provedor de autenticação multifator Microsoft Entra
Importante
A partir de 1º de setembro de 2018, novos provedores de autenticação não poderão mais ser criados. Os provedores de autenticação existentes podem continuar a ser usados e atualizados, mas a migração não é mais possível. A autenticação multifator continuará disponível como um recurso nas licenças do Microsoft Entra ID P1 ou P2.
A verificação em duas etapas está disponível por padrão para administradores no Microsoft Entra ID e usuários do Microsoft 365. No entanto, se você deseja aproveitar os recursos avançados , então você deve habilitar a autenticação multifator do Microsoft Entra usando o Acesso Condicional. Para obter mais informações, consulte Política comum de acesso condicional: exigir MFA para todos os usuários.
Um provedor de autenticação multifator do Microsoft Entra é usado para aproveitar os recursos fornecidos pela autenticação multifator do Microsoft Entra para usuários que não têm licenças.
Advertências relacionadas ao SDK do Azure MFA
Observe que o SDK foi preterido e só continuará funcionando até 14 de novembro de 2018. Após esse período, as chamadas para o SDK falharão.
O que é um provedor de MFA?
Há dois tipos de provedores de autenticação e a distinção está em torno de como sua assinatura do Azure é cobrada. A opção por autenticação calcula o número de autenticações executadas em relação ao seu locatário em um mês. Esta opção é melhor se algumas contas se autenticarem apenas ocasionalmente. A opção por usuário calcula o número de contas qualificadas para executar MFA, que é todas as contas no Microsoft Entra ID e todas as contas habilitadas no MFA Server. Essa opção é melhor se alguns usuários tiverem licenças, mas você precisar estender a MFA para mais usuários além dos limites de licenciamento.
Gerencie seu provedor de MFA
Não é possível alterar o modelo de uso (por usuário habilitado ou por autenticação) após a criação de um provedor de MFA.
Se você comprou licenças suficientes para cobrir todos os usuários habilitados para MFA, poderá excluir o provedor de MFA completamente.
Se o seu provedor de MFA não estiver vinculado a um locatário do Microsoft Entra ou se você vincular o novo provedor de MFA a um locatário diferente do Microsoft Entra, as configurações do usuário e as opções de configuração não serão transferidas. Além disso, os Servidores Azure MFA existentes precisam ser reativados usando credenciais de ativação geradas por meio do Provedor de MFA.
Removendo um provedor de autenticação
Atenção
Não há confirmação ao excluir um provedor de autenticação. Selecionar Excluir é um processo permanente.
Os provedores de autenticação podem ser encontrados no centro de administração do Microsoft Entra. Entre como pelo menos um Administrador de Política de Autenticação. Navegue até Provedores de autenticação>multifator de proteção.> Clique nos provedores listados para ver os detalhes e as configurações associadas a esse provedor.
Antes de remover um provedor de autenticação, tome nota de todas as configurações personalizadas configuradas em seu provedor. Decida quais configurações precisam ser migradas para as configurações gerais de MFA do seu provedor e conclua a migração dessas configurações.
Os Servidores do Azure MFA vinculados a provedores precisarão ser reativados usando credenciais geradas em Configurações do servidor. Antes de reativar, os seguintes arquivos devem ser excluídos do \Program Files\Multi-Factor Authentication Server\Data\
diretório nos Servidores Azure MFA em seu ambiente:
- caCert
- cert
- grupoCACert
- groupKey
- nomedogrupo
- chave de licença
- Pkey
Depois de confirmar que todas as configurações foram migradas, navegue até Provedores e selecione as reticências ... e selecione Excluir.
Advertência
A exclusão de um provedor de autenticação excluirá todas as informações de relatório associadas a esse provedor. Você pode querer salvar relatórios de atividades antes de excluir seu provedor.
Observação
Os usuários com versões mais antigas do aplicativo Microsoft Authenticator e do Azure MFA Server podem precisar registrar novamente seu aplicativo.
Próximos passos
Definir configurações de autenticação multifator
Política comum de acesso condicional: exigir MFA para todos os usuários