Compartilhar via


Habilitar a autenticação multifator (MFA) para VPN P2S - Autenticação do Microsoft Entra ID

Se desejar que os usuários sejam solicitados a fornecer um segundo fator de autenticação antes de conceder o acesso, você pode configurar a autenticação multifator (MFA) do Microsoft Entra. Você pode configurar o MFA por usuário ou pode aproveitar o MFA via Acesso condicional.

  • O MFA por usuário pode ser habilitado sem custo adicional. Quando você habilita a MFA por usuário, o usuário é solicitado para autenticação de segundo fator em todos os aplicativos vinculados ao locatário do Microsoft Entra. Consulte a Opção 1 para ver as etapas.
  • O Acesso Condicional permite um controle mais refinado sobre como um segundo fator deve ser realizado. Ele pode permitir a atribuição da MFA apenas à VPN e excluir outros aplicativos vinculados ao locatário do Microsoft Entra. Consulte a Opção 2 para as etapas de configuração. Para mais informações sobre Acesso Condicional, confira O que é Acesso Condicional?

Habilitar autenticação

  1. Navegue até Microsoft Entra ID -> Aplicativos empresariais -> Todos os aplicativos.
  2. Na página Aplicativos empresariais – Todos os aplicativos, selecione Azure VPN.

Definir configurações de conexão

Na página Azure VPN - Propriedades, defina as configurações de entrada.

  1. Definir Habilitar para os usuários entrarem? para Sim. Esta configuração permite que todos os usuários no locatário do AD se conectem à VPN com êxito.
  2. Definir Atribuição de usuário necessária? para Sim se você quiser limitar a entrada somente a usuários que têm permissões para a VPN do Azure.
  3. Salve suas alterações.

Opção 1 - Acesso por usuário

Abrir a página MFA

  1. Entre no portal do Azure.
  2. Navegue até Microsoft Entra ID -> Usuários.
  3. Na página Usuários - Todos os usuários, selecione MFA por usuário para abrir a página Autenticação multifator por usuário.

Selecionar usuários

  1. Na página Autenticação multifator, selecione os usuários para os quais deseja habilitar a MFA.
  2. Selecione Habilitar MFA.

Opção 2 - Acesso condicional

A maneira recomendada de habilitar e usar a autenticação multifator do Microsoft Entra é com políticas de Acesso Condicional. Para obter as etapas de configuração granulares, consulte o tutorial: Exigir autenticação multifator.

  1. Inicie sessão no centro de administração do Microsoft Entra como pelo menos Administrador de acesso condicional.

  2. Navegue até Proteção>Central de Segurança>Acesso Condicional, selecione + Nova política e, em seguida, selecione Criar política.

  3. No painel Nova, insira um nome para a política, como Política de VPN.

  4. Preencha os seguintes campos:

    Campo Valor
    A que se aplica esta política? Usuários e grupos
    Atribuições Usuários específicos incluídos
    Incluir Selecione usuários e grupos. Marque a caixa de seleção para Usuários e grupos
    Selecionar Selecione pelo menos um usuário ou grupo
  5. Na página Selecionar, procure e selecione o usuário ou grupo do Microsoft Entra ao qual você deseja que essa política seja aplicada. Por exemplo, Usuários de VPN, em seguida, escolha Selecionar.

Em seguida, configure as condições para autenticação multifator. Nas etapas a seguir, você irá configurar o aplicativo cliente VPN do Azure para exigir autenticação multifator quando um usuário se conecta. Para saber mais, confira Configurar as condições.

  1. Selecione o valor atual em aplicativos de nuvem ou ações e, em Selecione o que essa política se aplica, verifique se a seleção de aplicativos de nuvem está selecionada.

  2. Em Incluir, escolha Selecionar recursos. Como nenhum aplicativo ainda está selecionado, a lista de aplicativos é aberta automaticamente.

  3. No painel Selecionar, selecione o aplicativo Cliente VPN do Azure e escolha Selecionar.

Em seguida, configure os controles de acesso para exigir a autenticação multifator durante um evento de entrada.

  1. Em Controles de acesso, selecione Conceder e, em seguida, selecione Conceder acesso.

  2. Selecione Exigir autenticação multifator.

  3. Para vários controles, selecione Exigir todos os controles selecionados.

Agora, ative a política.

  1. Em Habilitar política, selecione Ativar.

  2. Para aplicar a política de Acesso Condicional selecione Criar.

Próximas etapas

Para se conectar à rede virtual, você deve criar e configurar um perfil de cliente VPN. Confira Criar uma conexão VPN de usuário P2S usando a WAN Virtual do Azure – autenticação do Microsoft Entra.