Partilhar via


Autenticação do Windows e Servidor Multi-Factor Authentication do Azure

Utilize a secção Autenticação do Windows do Servidor Multi-Factor Authentication do Azure para ativar e configurar a autenticação do Windows para aplicações. Antes de configurar a Autenticação do Windows, mantenha a lista seguinte em mente:

  • Após a instalação, reinicialize a autenticação multifator do Azure para que os Serviços de Terminal entrem em vigor.
  • Se a opção 'Exigir correspondência de usuário de autenticação multifator do Azure' estiver marcada e você não estiver na lista de usuários, não poderá fazer logon na máquina após a reinicialização.
  • Os IPs Fidedignos dependem do facto de a aplicação poder fornecer o IP do cliente na autenticação. Atualmente, apenas os Serviços de Terminal são suportados.

Importante

A partir de 1 de julho de 2019, a Microsoft deixa de oferecer o Servidor MFA para novas implementações. Os novos clientes que desejam exigir autenticação multifator durante eventos de entrada devem usar a autenticação multifator do Microsoft Entra baseada em nuvem.

Para começar a usar o MFA baseado em nuvem, consulte Tutorial: Eventos de entrada de usuário seguro com a autenticação multifator do Microsoft Entra.

Os clientes existentes que ativaram o MFA Server antes de 1º de julho de 2019 podem baixar a versão mais recente, atualizações futuras e gerar credenciais de ativação como de costume.

Nota

Esta funcionalidade não é suportada para proteger os Serviços de Terminal no Windows Server 2012 R2.

Para proteger um aplicativo com a Autenticação do Windows, use o procedimento a seguir

  1. No Servidor Multi-Factor Authentication do Azure, clique no ícone Autenticação do Windows. Windows Authentication in MFA Server
  2. Selecione a caixa de verificação Ativar Autenticação do Windows. Por predefinição, esta caixa está desmarcada.
  3. O separador Aplicações permite ao administrador configurar uma ou mais aplicações para a Autenticação do Windows.
  4. Selecione um servidor ou uma aplicação e especifique se o servidor/aplicação está ativado. Clique em OK.
  5. Clique em Adicionar
  6. A guia IPs confiáveis permite ignorar a autenticação multifator do Azure para sessões do Windows originadas de IPs específicos. Por exemplo, se os funcionários usarem o aplicativo do escritório e de casa, você pode decidir que não deseja que seus telefones toquem para autenticação multifator do Azure enquanto estiverem no escritório. Para tal, especifique a sub-rede do escritório como uma entrada de IPs Fidedignos.
  7. Clique em Adicionar
  8. Selecione IP Único se gostaria de ignorar um único endereço IP.
  9. Selecione Intervalo de IP se gostaria de ignorar um intervalo de IP completo. Por exemplo, 10.63.193.1-10.63.193.100.
  10. Selecione Sub-rede se pretende especificar um intervalo de IPs utilizando a notação de sub-rede. Introduza o IP inicial da sub-rede e escolha a máscara de rede adequada na lista pendente.
  11. Clique em OK.

Próximos passos