Nota
O acesso a esta página requer autorização. Podes tentar iniciar sessão ou mudar de diretório.
O acesso a esta página requer autorização. Podes tentar mudar de diretório.
Os pontos fortes da autenticação são especialmente úteis para restringir o acesso externo a aplicativos confidenciais em sua organização. Eles podem impor métodos de autenticação específicos, como métodos resistentes a phishing, para usuários externos.
Quando você aplica uma política de força de autenticação de Acesso Condicional a usuários externos do Microsoft Entra, a política funciona em conjunto com as configurações de confiança de autenticação multifator (MFA) em suas configurações de acesso entre locatários para determinar onde e como o usuário externo deve executar a MFA. Um utilizador do Microsoft Entra autentica-se no seu locatário residencial do Microsoft Entra. Quando o usuário acessa seu recurso, o Microsoft Entra ID aplica a política e verifica se você habilitou a confiança MFA.
Observação
Habilitar a confiança MFA é opcional para a colaboração entre empresas (B2B), mas é necessário para a conexão direta B2B.
Em cenários de usuário externo, os métodos de autenticação que podem satisfazer os pontos fortes de autenticação variam, dependendo se o usuário está concluindo MFA no locatário doméstico ou no locatário de recurso. A tabela a seguir indica os métodos permitidos em cada locatário. Se um locatário de recurso optar por confiar em declarações de organizações externas do Microsoft Entra, o locatário de recurso para MFA aceitará apenas as declarações listadas na coluna "Locatário inicial" da tabela. Se o locatário de recurso desabilitar a confiança de MFA, o usuário externo deverá concluir a MFA no locatário de recurso usando um dos métodos listados na coluna "Locatário de recurso".
| Método de autenticação | Inquilino da casa | Locatário de recurso |
|---|---|---|
| Mensagem de texto como segundo fator | ✅ | ✅ |
| Chamada de voz | ✅ | ✅ |
| Notificação por push do Microsoft Authenticator | ✅ | ✅ |
| Entrada por telefone do Microsoft Authenticator | ✅ | |
| Token de software OATH | ✅ | ✅ |
| Token de hardware de OATH | ✅ | |
| Chave de segurança FIDO2 | ✅ | |
| Windows Hello para empresas | ✅ | |
| Autenticação baseada em certificado | ✅ |
Para obter mais informações sobre como definir pontos fortes de autenticação para usuários externos, consulte Exigir pontos fortes de autenticação multifator para usuários externos.
Experiência do usuário para usuários externos
Uma política de força de autenticação de Acesso Condicional funciona em conjunto com as configurações de confiança de MFA em suas configurações de acesso entre locatários. Primeiro, um usuário do Microsoft Entra se autentica com sua própria conta no locatário doméstico. Quando o usuário tenta acessar seu recurso, o Microsoft Entra ID aplica a política de força de autenticação de Acesso Condicional e verifica se você habilitou a confiança MFA:
Se a confiança de MFA estiver habilitada: o Microsoft Entra ID verificará a sessão de autenticação do utilizador em busca de uma reivindicação que indique que a MFA foi efetuada no inquilino doméstico do utilizador. Consulte a tabela anterior para obter os métodos de autenticação que são aceitáveis para MFA quando são concluídos no locatário doméstico de um usuário externo.
Se a sessão contiver uma declaração que indique que as políticas de MFA já foram atendidas no locatário doméstico do usuário e os métodos satisfizerem os requisitos de força de autenticação, o usuário terá permissão de acesso. Caso contrário, o Microsoft Entra ID apresenta ao usuário um desafio para concluir a MFA no locatário doméstico usando um método de autenticação aceitável.
Se a confiança de MFA estiver desabilitada: a ID do Microsoft Entra apresentará ao usuário um desafio para concluir a MFA no locatário de recursos usando um método de autenticação aceitável. Consulte a tabela anterior para métodos de autenticação que são aceitáveis para MFA por um usuário externo.