Compartilhar via


Habilitar a autenticação multifator (MFA) para VPN P2S - Autenticação do Microsoft Entra ID

Se desejar que os usuários sejam solicitados a fornecer um segundo fator de autenticação antes de conceder o acesso, você pode configurar a autenticação multifator (MFA) do Microsoft Entra. Você pode configurar o MFA por usuário ou pode aproveitar o MFA via Acesso condicional.

  • O MFA por usuário pode ser habilitado sem custo adicional. Quando você habilita a MFA por usuário, o usuário é solicitado para autenticação de segundo fator em todos os aplicativos vinculados ao locatário do Microsoft Entra. Consulte a Opção 1 para ver as etapas.
  • O Acesso Condicional permite um controle mais refinado sobre como um segundo fator deve ser realizado. Ele pode permitir a atribuição da MFA apenas à VPN e excluir outros aplicativos vinculados ao locatário do Microsoft Entra. Consulte a Opção 2 para as etapas de configuração. Para mais informações sobre Acesso Condicional, confira O que é Acesso Condicional?

Habilitar autenticação

  1. Navegue até Microsoft Entra ID -> Aplicativos empresariais -> Todos os aplicativos.
  2. Na página Aplicativos empresariais – Todos os aplicativos, selecione Azure VPN.

Definir configurações de conexão

Na página Azure VPN - Propriedades, defina as configurações de entrada.

  1. Definir Habilitar para os usuários entrarem? para Sim. Esta configuração permite que todos os usuários no locatário do AD se conectem à VPN com êxito.
  2. Definir Atribuição de usuário necessária? para Sim se você quiser limitar a entrada somente a usuários que têm permissões para a VPN do Azure.
  3. Salve suas alterações.

Opção 1 - Acesso por usuário

Abrir a página MFA

  1. Entre no portal do Azure.
  2. Navegue até Microsoft Entra ID -> Usuários.
  3. Na página Usuários - Todos os usuários, selecione MFA por usuário para abrir a página Autenticação multifator por usuário.

Selecionar usuários

  1. Na página Autenticação multifator, selecione os usuários para os quais deseja habilitar a MFA.
  2. Selecione Habilitar MFA.

Opção 2 - Acesso condicional

O Acesso condicional permite um controle de acesso refinado por aplicativo. Para utilizar o Acesso condicional, você deve ter o licenciamento Microsoft Entra ID P1 ou P2 ou superior aplicado aos usuários que estarão sujeitos às regras de Acesso Condicional. Para mais informações, confira O que é Acesso Condicional?

  1. Acesse a página Microsoft Entra ID - Aplicativos empresariais - Todos os aplicativos e clique em VPN do Azure.

    • Clique em Acesso condicional.
    • Clique em Nova política para abrir o painel Novo.
  2. No painel Novo, navegue até Atribuições -> Usuários e grupos. Na guia Usuários e grupos -> Incluir:

    • Clique em Selecionar usuários e grupos.
    • Clique em Usuários e grupos.
    • Clique em Selecionar para selecionar um grupo ou conjunto de usuários a ser afetado pela MFA.
    • Clique em Concluído.

    Captura de tela das configurações de atribuições.

  3. No painel Novo, navegue até o painel Controles de acesso – > Concessão:

    • Clique em Conceder acesso.
    • Clique em Exibir autenticação multifator.
    • Clique em Exigir todos os controles selecionados.
    • Clique em Selecionar.

    Captura de tela do acesso à autenticação multifator.

  4. Na seção Habilitar política:

    • Selecione Ativada.
    • Clique em Criar para criar a política.

Próximas etapas

Para se conectar à rede virtual, você deve criar e configurar um perfil de cliente VPN. Consulte Configurar a autenticação do Microsoft Entra para conexão ponto a site com o Azure.