Protegendo recursos de nuvem com autenticação multifator do Microsoft Entra e AD FS
Se a sua organização estiver federada com o Microsoft Entra ID, use a autenticação multifator do Microsoft Entra ou os Serviços de Federação do Ative Directory (AD FS) para proteger os recursos acessados pelo Microsoft Entra ID. Use os procedimentos a seguir para proteger os recursos do Microsoft Entra com autenticação multifator do Microsoft Entra ou Serviços de Federação do Ative Directory.
Nota
Defina a configuração de domínio federatedIdpMfaBehavior como (recomendado) ou SupportsMFA como enforceMfaByFederatedIdp
$True
. A configuração federatedIdpMfaBehavior substitui SupportsMFA quando ambos são definidos.
Proteja os recursos do Microsoft Entra usando o AD FS
Para proteger o recurso da cloud, configure uma regra de afirmações para que os Serviços de Federação do Active Directory emitam a afirmação de autenticação múltipla quando um utilizador executar uma verificação de dois passos com êxito. Esta declaração é passada para o Microsoft Entra ID. Siga este procedimento para percorrer os passos:
Abra a Gestão do AD FS.
À esquerda, selecione Confianças de Entidades Confiadoras.
Clique com o botão direito do rato na Plataforma de Identidade do Microsoft Office 365 e selecione Editar Regras de Afirmação.
Em Regras de Transformação da Emissão, clique em Adicionar Regra.
No Assistente para Adicionar Regra de Afirmação de Transformação, selecione Passar ou Filtrar uma Afirmação de Entrada no menu pendente e clique em Seguinte.
Dê um nome à sua regra.
Selecione Referências de Métodos de Autenticação como o tipo de Afirmação de entrada.
Selecione Passar por todos os valores de afirmação.
Clique em Concluir. Feche a consola de Gestão do AD FS.
IPs Fidedignos para utilizadores federados
Os IPs confiáveis permitem que os administradores ignorem a verificação em duas etapas para endereços IP específicos ou para usuários federados que têm solicitações originadas de sua própria intranet. As seções a seguir descrevem como configurar o bypass usando IPs confiáveis. Isto é feito ao configurar o AD FS para utilizar uma passagem ou filtrar um modelo de afirmação de entrada com o tipo de afirmação Dentro da Rede da Empresa.
Este exemplo usa o Microsoft 365 para nossas Relações de Confiança de Terceira Parte Confiável.
Configurar regras de afirmações do AD FS
A primeira coisa a fazer é configurar as afirmações do AD FS. Crie duas regras de afirmações, uma para o tipo de afirmação Dentro da Rede da Empresa e uma adicional para manter os utilizadores com sessão iniciada.
Abra a Gestão do AD FS.
À esquerda, selecione Confianças de Entidades Confiadoras.
Clique com o botão direito do rato na Plataforma de Identidade do Microsoft Office 365 e selecione Editar Regras de Afirmação...
Em Regras de Transformação da Emissão, clique em Adicionar Regra.
No Assistente para Adicionar Regra de Afirmação de Transformação, selecione Passar ou Filtrar uma Afirmação de Entrada no menu pendente e clique em Seguinte.
Na caixa junto ao nome da regra de afirmação, atribua um nome à regra. Por exemplo: InsideCorpNet.
No menu pendente, junto ao tipo de afirmação de entrada, selecione Dentro da Rede da Empresa.
Clique em Concluir.
Em Regras de Transformação da Emissão, clique em Adicionar Regra.
No Assistente para Adicionar Regra de Afirmação de Transformação, selecione Enviar Afirmações Utilizando uma Regra Personalizada no menu pendente e clique em Seguinte.
Na caixa em Nome da regra de afirmação, introduza Manter Utilizadores com Sessão Iniciada.
Na caixa Regra personalizada, introduza:
c:[Type == "https://schemas.microsoft.com/2014/03/psso"] => issue(claim = c);
Clique em Concluir.
Clique em Aplicar.
Clique em OK.
Feche a Gestão do AD FS.
Configurar IPs confiáveis de autenticação multifator do Microsoft Entra com usuários federados
Gorjeta
As etapas neste artigo podem variar ligeiramente com base no portal a partir do qual você começou.
Agora que as afirmações estão implementadas, podemos configurar os IPs fidedignos.
Entre no centro de administração do Microsoft Entra como pelo menos um Administrador de Política de Autenticação.
Navegue até Locais nomeados de acesso>condicional.
Na folha Acesso condicional - locais nomeados, selecione Configurar IPs confiáveis de MFA
Na página Configurações do Serviço, em IPs confiáveis, selecione Ignorar autenticação multifator para solicitações de usuários federados na minha intranet.
Clique em Guardar.
Está feito! Neste ponto, os usuários federados do Microsoft 365 só devem ter que usar MFA quando uma declaração se origina de fora da intranet corporativa.