Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
A autenticação multifator (também conhecida como MFA, autenticação de dois fatores ou 2FA) requer um segundo método de verificação para inícios de sessão do utilizador e melhora a segurança da conta.
Este artigo contém instruções para configurar a MFA com as opções disponíveis:
- Predefinições de segurança: disponível em todas as organizações do Microsoft 365 através do Microsoft Entra ID Gratuito.
- Políticas de Acesso Condicional: disponível em organizações do Microsoft 365 com Microsoft Entra ID P1 ou P2.
- MFA legada por utilizador (não recomendado): disponível em todas as organizações do Microsoft 365 através do Microsoft Entra ID Gratuito.
Para obter informações sobre as diferentes opções de MFA no Microsoft 365, consulte Autenticação multifator no Microsoft 365
Do que você precisa saber para começar?
Tem de ter as permissões adequadas atribuídas antes de poder concluir os procedimentos neste artigo. Eis algumas opções:
permissões de Microsoft Entra:
- Ative ou desative as predefinições de segurança: associação nas funções Administrador Global ou Administrador de Segurança .
- Criar e gerir políticas de Acesso Condicional: associação nas funções Administrador Global ou Administrador de Acesso Condicional .
Importante
A Microsoft recomenda que você use funções com o menor número de permissões. Usar contas com menos permissões ajuda a melhorar a segurança da sua organização. O Administrador Global é uma função altamente privilegiada que deve ser limitada a cenários de emergência quando não for possível usar uma função existente.
Para utilizar predefinições de segurança ou Acesso Condicional, tem de desativar a MFA legada por utilizador para os utilizadores na sua organização. Se a subscrição da sua organização tiver sido iniciada após 2019, é provável que a MFA legada por utilizador não esteja ativada. Para obter mais informações, veja Ativar a autenticação multifator Microsoft Entra por utilizador para proteger eventos de início de sessão.
Observação
Se tiver serviços de diretório não Microsoft com o Serviços de Federação do Active Directory (AD FS) (AD FS) configurado antes de julho de 2019, configure o servidor MFA Azure. Para obter mais informações, veja Cenários avançados com Microsoft Entra autenticação multifator e soluções de VPN não Microsoft.
Gerenciar padrões de segurança.
Os inquilinos do Microsoft 365 criados após outubro de 2019 têm predefinições de segurança ativadas por predefinição. Para ver ou alterar a status atual das predefinições de segurança na sua organização, siga estes passos:
No centro de administração do Microsoft Entra, aceda aDescrição Geral da Identidade>. Em alternativa, aceda diretamente à página de descrição geral do Microsoft Entra.
Na página de descrição geral, selecione o separador Propriedades e aceda à secção Predefinições de segurança na parte inferior do separador.
Dependendo da status atual das predefinições de segurança, está disponível uma das seguintes experiências:
As predefinições de segurança estão ativadas: é apresentado o seguinte texto e a opção Gerir predefinições de segurança está disponível:
A sua organização está protegida por predefinições de segurança.
Existem uma ou mais políticas de Acesso Condicional no Microsoft Entra ID P1 ou P2: é apresentado o seguinte texto e a opção Gerir predefinições de segurança não está disponível:
A sua organização está atualmente a utilizar políticas de Acesso Condicional que o impedem de ativar as predefinições de segurança. Pode utilizar o Acesso Condicional para configurar políticas personalizadas que ativem o mesmo comportamento fornecido por predefinições de segurança.
Gerir o Acesso Condicional direciona-o para a página Políticas , onde pode gerir políticas de Acesso Condicional. Para alternar entre as predefinições de segurança e as políticas de Acesso Condicional, veja a secção Reverter para as predefinições de segurança das políticas de Acesso Condicional neste artigo.
As predefinições de segurança estão desativadas: é apresentado o seguinte texto e a opção Gerir predefinições de segurança está disponível:
A sua organização não está protegida por predefinições de segurança.
Se a opção Gerir predefinições de segurança estiver disponível, selecione-a para ativar ou desativar as predefinições de segurança.
Na lista de opções Predefinições de segurança que é aberta, efetue um dos seguintes procedimentos:
- Ativar predefinições de segurança: na lista pendente Predefinições de segurança , selecione Ativado e, em seguida, selecione Guardar.
- Desativar predefinições de segurança: na lista pendente Predefinições de segurança , selecione Desativado. Na secção Motivo para desativar , selecione A minha organização está a planear utilizar o Acesso Condicional.
Quando terminar a lista de opções Predefinições de segurança , selecione Guardar
Cuidado
Não desative as predefinições de segurança, a menos que esteja a mudar para políticas de Acesso Condicional no Microsoft Entra ID P1 ou P2.
Gerenciar as políticas de Acesso Condicional
Se a sua organização do Microsoft 365 incluir Microsoft Entra ID P1 ou posterior, pode utilizar o Acesso Condicional em vez de predefinições de segurança para uma postura de segurança mais elevada e um controlo mais granular. Por exemplo:
- Microsoft 365 Business Premium (Microsoft Entra ID P1)
- Microsoft 365 E3 (Microsoft Entra ID P1)
- Microsoft 365 E5 (Microsoft Entra ID P2)
- Uma subscrição de suplemento
Para obter mais informações, veja Planear uma implementação de Acesso Condicional.
Mudar das predefinições de segurança para as políticas de Acesso Condicional requer os seguintes passos básicos:
Desative as predefinições de segurança.
Crie políticas de Acesso Condicional de linha de base para recriar as políticas de segurança nas predefinições de segurança.
Ajuste as exclusões da MFA.
Crie novas políticas de Acesso Condicional.
Dica
Se as predefinições de segurança estiverem ativadas, pode criar novas políticas de Acesso Condicional, mas não pode ativá-las. Depois de desativar as predefinições de segurança, pode ativar as políticas de Acesso Condicional.
Passo 1: Desativar as predefinições de segurança
As predefinições de segurança e as políticas de Acesso Condicional não podem ser ativadas ao mesmo tempo, pelo que a primeira coisa que tem de fazer é desativar as predefinições de segurança.
Para obter instruções, consulte a secção anterior Gerir predefinições de segurança neste artigo.
Passo 2: Criar políticas de Acesso Condicional de linha de base para recriar as políticas nas predefinições de segurança
As políticas nas predefinições de segurança são a linha de base recomendada pela Microsoft para todas as organizações, pelo que é importante recriar estas políticas no Acesso Condicional antes de criar outras políticas de Acesso Condicional.
Os seguintes modelos no Acesso Condicional recriam as políticas nas predefinições de segurança:
- Exigir MFA para todos os usuários
- Exigir MFA para administradores (para melhorar a postura de segurança, veja Exigir MFA resistente ao phishing para administradores)
- Bloquear autenticação herdada
- Exigir MFA para gerenciamento do Azure
Para criar políticas de Acesso Condicional com estes modelos, siga estes passos:
Na centro de administração do Microsoft Entra, aceda ao Acesso Condicional | Página Políticas.
No Acesso Condicional | Página Políticas , selecione
Nova política no modelo.Na página Nova política do modelo , verifique se o separador Selecionar um modelo está selecionado. No separador Selecionar um modelo , verifique se o separador Fundação segura está selecionado.
No separador Base segura , selecione um dos modelos necessários (por exemplo, Exigir autenticação multifator para todos os utilizadores) e, em seguida, selecione Rever + Criar.
Dica
Para localizar e selecionar o modelo Exigir autenticação multifator resistente a phishing para administradores, utilize a
caixa Procurar.No separador Rever + Criar , veja ou configure as seguintes definições:
Secção Noções básicas :
- Nome da política: aceite o nome predefinido ou personalize-o.
- Estado da política: Selecione Ativado
Secção Atribuições : na secção Utilizadores e grupos , repare que o valor Utilizadores excluídos é Utilizador atual e não pode alterá-lo. Apenas as contas de acesso de emergência devem ser excluídas dos requisitos da MFA. Para obter mais informações, veja o passo seguinte.
Quando terminar, no separador Rever + Criar , selecione Criar.
A política que criou é apresentada no Acesso Condicional | Página Políticas .
Repita os passos anteriores para os restantes modelos.
Passo 3: Ajustar as exclusões da MFA
Por predefinição, as políticas de Acesso Condicional que criou no passo anterior contêm exclusões para a conta em que iniciou sessão e não pode modificar exclusões durante a criação da política.
Recomendamos pelo menos duas contas de administrador de acesso de emergência em todas as organizações que não estão atribuídas a indivíduos específicos e que só são utilizadas em situações de emergência. Estas contas têm de ser excluídas dos requisitos da MFA.
Poderá ter de remover as exclusões da conta atual e/ou adicionar exclusões de contas de acesso de emergência às seguintes políticas:
- Exigir MFA para todos os usuários
- Exigir MFA para administradores ou Exigir MFA resistente a phishing para administradores
- Exigir MFA para gerenciamento do Azure
Antes de criar políticas de Acesso Condicional personalizadas, crie as suas contas de acesso de emergência e, em seguida, utilize os seguintes passos para ajustar as exclusões das políticas relacionadas com a MFA:
No Acesso Condicional | Página Políticas, selecione uma das políticas relacionadas com a MFA que criou no passo anterior (por exemplo, Exigir autenticação multifator para Azure gestão).
Na página de detalhes da política que é aberta, selecione Todos os utilizadores incluídos e utilizadores específicos excluídos na secçãoUtilizadores de Atribuições>.
Nas informações apresentadas, selecione o separador Excluir .
No separador Excluir , estão configuradas as seguintes definições:
Selecione os utilizadores e grupos a excluir da política: O valor Utilizadores e grupos está selecionado.
Selecionar utilizadores e grupos excluídos: é apresentado o valor 1 utilizador e é apresentada a conta de utilizador que foi utilizada para criar a política.
- Para remover a conta atual da lista de utilizadores excluídos, selecione
>
Remover.
O valor muda para 0 utilizadores e grupos selecionados e é apresentado o texto de aviso Selecionar pelo menos um utilizador ou grupo .
- Para adicionar contas de acesso de emergência à lista de utilizadores excluídos, selecione 0 utilizadores e grupos selecionados. Na lista de opções Selecionar utilizadores e grupos excluídos que é aberta, localize e selecione as contas de acesso de emergência a excluir. Os utilizadores selecionados são apresentados no painel Selecionado . Quando terminar, selecione Selecionar.
Novamente na página de detalhes da política, selecione Guardar.
- Para remover a conta atual da lista de utilizadores excluídos, selecione
Repita os passos anteriores para as restantes políticas relacionadas com a MFA.
Dica
A política bloquear autenticação legada provavelmente não precisa de exclusões, pelo que pode utilizar os passos anteriores para remover a exclusão existente. Basta desmarcar Utilizadores e grupos no Passo 4.
Para obter mais informações sobre exclusões de utilizadores em políticas de Acesso Condicional, veja Exclusões de utilizadores.
Passo 4: Criar novas políticas de Acesso Condicional
Agora, pode criar políticas de Acesso Condicional que satisfaçam as suas necessidades empresariais. Para obter mais informações, veja Planear uma implementação de Acesso Condicional.
Reverter para as predefinições de segurança das políticas de Acesso Condicional
As predefinições de segurança são desativadas quando utiliza políticas de Acesso Condicional. Se existir uma ou mais políticas de Acesso Condicional em qualquer estado (apenas Desativado, Ativado ou Relatório), não poderá ativar as predefinições de segurança. Tem de eliminar todas as políticas de Acesso Condicional existentes antes de poder ativar as predefinições de segurança.
Cuidado
Antes de eliminar quaisquer políticas de Acesso Condicional, certifique-se de que regista as respetivas definições.
Para eliminar políticas de Acesso Condicional, utilize os seguintes passos:
No Acesso Condicional | Página Políticas, selecione a política que pretende eliminar.
Na página de detalhes que é aberta, selecione
Eliminar na parte superior da página.Na caixa de diálogo Tem a certeza? que é aberta, selecione Sim.
Depois de eliminar todas as políticas de Acesso Condicional, pode ativar as predefinições de segurança conforme descrito em Gerir predefinições de segurança.
Gerir a MFA legada por utilizador
Recomendamos vivamente que utilize as predefinições de segurança ou o Acesso Condicional para MFA no Microsoft 365. Se não conseguir, a sua última opção é a MFA para contas de Microsoft Entra ID individuais através do Microsoft Entra ID Gratuito.
Para obter instruções, veja Ativar a autenticação multifator Microsoft Entra por utilizador para proteger eventos de início de sessão.
Próximas etapas
Administradores: Administração segurança da conta no Microsoft 365 para empresas
Utilizadores:
Se não conseguir iniciar sessão, veja Como os utilizadores finais podem realizar a recuperação da conta no Microsoft Entra ID
Configure o seu início de sessão do Microsoft 365 para autenticação multifator e o seguinte vídeo: