Habilitar o registro combinado de informações de segurança no Azure Active Directory
- 09/24/2021
- 1 Comment
- 4 minutes read
- 11981 Views
- 3 anos ago
Antes do registro combinado, os usuários se registravam separadamente em métodos de autenticação diferentes para a Autenticação Multifator do Azure AD e a SSPR (redefinição de senha self-service). Os usuários ficavam confusos porque eram usados métodos semelhantes para a Autenticação Multifator do Microsoft Azure e a SSPR, mas era preciso se registrar em cada um dos recursos. Agora, com o registro combinado, os usuários podem se registrar apenas uma vez e obter os benefícios da Autenticação Multifator do Microsoft Azure e da SSPR.
Sumário
ToggleObservação
A partir de 15 de agosto de 2020, todos os novos locatários do Azure AD serão habilitados automaticamente para o registro combinado. Os locatários criados após essa data serão incapazes de utilizar os fluxos de trabalho de registro herdados.
Para garantir que você entendeu a funcionalidade e os seus efeitos antes de habilitar a nova experiência, consulte os Conceitos combinados de registro de informações de segurança.
Habilitar o registro combinado
Conclua estas etapas para habilitar o registro combinado:
- Entre no portal do Azure como administrador global ou de usuários.
- Acesse Azure Active Directory > Configurações do usuário > Gerenciar as configurações de visualização de recursos do usuário.
- Em Os usuários podem usar a experiência de registro combinado de informações de segurança, opte por habilitar para um grupo Seleto de usuários ou Todos os usuários.
Observação
Depois que o registro combinado for ativado, os usuários que se registrarem ou confirmarem o número de telefone ou aplicativo móvel com essa nova experiência poderão usá-los para a Autenticação Multifator do Microsoft Azure e a SSPR, desde que esses métodos estejam ativados nas políticas da Autenticação Multifator do Microsoft Azure e do SSPR.
Se você desabilitar essa experiência, os usuários que acessarem a página de registro anterior do SSPR em https://aka.ms/ssprsetup
serão obrigados a executar a autenticação multifator antes que possam acessar a página.
Se você tiver configurado a Lista de Atribuições de Sites a Zonas no Internet Explorer, os seguintes sites deverão estar na mesma zona:
- https://login.microsoftonline.com
- https://Login.windows.net
- https://mysignins.microsoft.com
- https://account.activedirectory.windowsazure.com
Políticas de acesso condicional para o registro combinado
É possível controlar quando e como os usuários poderão se registra para a Autenticação Multifator do Azure AD e a redefinição de senha self-service usando ações do usuário na política de Acesso condicional. Essa funcionalidade pode ser habilitada em organizações que desejam que os usuários se registrem para a Autenticação Multifator do Microsoft Azure e a SSPR de um local central, como um local de rede confiável, durante a integração de RH.
Observação
ssa política se aplica somente quando um usuário acessa uma página de registro combinado. Essa política não impõe o registro de MFA quando um usuário acessa outros aplicativos.
Você pode criar uma política de registro de MFA usando a Proteção de identidade do Azure – Configurar política de MFA.
Para mais informações sobre como criar locais confiáveis no Acesso Condicional, confira o artigo O que é a condição de localização no Acesso Condicional do Azure Active Directory?
Criar uma política para exigir o registro de um local confiável
Complete os passos a seguir para criar uma política que se aplica a todos os usuários selecionados que tentarem se registrar usando a experiência de registro combinado. Essa política bloqueará o acesso destes usuários, a menos que eles estejam se conectando de um local marcado como rede confiável:
- No Portal do Azure, navegue até Azure Active Directory > Segurança > Acesso Condicional.
- Selecione + Nova política.
- Insira um nome para essa política, como Registro combinado de informações de segurança em redes confiáveis.
- Em Atribuições, selecione Usuários e grupos. Escolha os usuários e os grupos aos quais você deseja que essa política seja aplicada. Depois, selecione Concluído.
- Em Aplicativos ou ações de nuvem, selecione Ações do usuário. Marque Registrar informações de segurança e selecione Concluído.
- Em Condições > Locais, configure as seguintes opções:
- Configure Sim.
- Inclua Qualquer localização.
- Excluir Todos os locais confiáveis.
- Selecione Concluído na janela Locais. Depois, selecione Concluído na janela Condições.
- Em Controles de acesso > Conceder, escolha Bloquear acesso e Selecionar.
- Defina Habilitar política como Ativo.
- Para finalizar a política, selecione Criar.
Se precisar de ajuda. Fale com nossa equipe.
(11) 5626-1313 | [email protected]
1 Comment