Partilhar via


Habilitar a autenticação multifator (MFA) do Microsoft Entra ID para usuários de VPN P2S

Se desejar que os usuários sejam solicitados a fornecer um segundo fator de autenticação antes de conceder acesso, você pode configurar a autenticação multifator (MFA) do Microsoft Entra. Você pode configurar a MFA por usuário ou pode aproveitar a MFA por meio do Acesso Condicional.

  • A MFA por utilizador pode ser ativada sem custos adicionais. Quando você habilita o MFA por usuário, o usuário é solicitado para autenticação de segundo fator em todos os aplicativos vinculados ao locatário do Microsoft Entra. Consulte a Opção 1 para ver as etapas.
  • O Acesso Condicional permite um controle mais refinado sobre como um segundo fator deve ser promovido. Ele pode permitir a atribuição de MFA apenas para VPN e excluir outros aplicativos vinculados ao locatário do Microsoft Entra. Consulte a Opção 2 para obter as etapas de configuração. Para obter mais informações sobre o Acesso Condicional, consulte O que é o Acesso Condicional?

Ative a autenticação

  1. Navegue até Microsoft Entra ID -> Enterprise applications -> All applications.
  2. Na página Aplicativos empresariais - Todos os aplicativos, selecione Azure VPN.

Definir definições de início de sessão

Na página Azure VPN - Propriedades, defina as definições de início de sessão.

  1. Defina Habilitado para os usuários entrarem? como Sim. Essa configuração permite que todos os usuários no locatário do AD se conectem à VPN com êxito.
  2. Defina Atribuição de usuário necessária? como Sim se quiser limitar a entrada apenas a usuários que tenham permissões para a VPN do Azure.
  3. Guardar as suas alterações.

Opção 1 - Acesso por utilizador

Abrir a página MFA

  1. Inicie sessão no portal do Azure.
  2. Navegue até Microsoft Entra ID -> Users.
  3. Na página Usuários - Todos os usuários , selecione MFA por usuário para abrir a página Autenticação multifator por usuário.

Selecionar utilizadores

  1. Na página de autenticação multifator, selecione o(s) usuário(s) para o(s) qual(is) você deseja habilitar a MFA.
  2. Selecione Ativar MFA.

Opção 2 - Acesso condicional

O Acesso Condicional permite um controle de acesso refinado por aplicativo. Para usar o Acesso Condicional, você deve ter o licenciamento do Microsoft Entra ID P1 ou P2 ou superior aplicado aos usuários que estarão sujeitos às regras de Acesso Condicional. Para obter mais informações, consulte O que é acesso condicional?

  1. Vá para a página Microsoft Entra ID - Aplicativos empresariais - Todos os aplicativos e clique em Azure VPN.

    • Clique em Acesso condicional.
    • Clique em Nova política para abrir o painel Novo .
  2. No painel Novo, navegue até Atribuições -> Usuários e grupos. Na guia Usuários e grupos -> Incluir:

    • Clique em Selecionar usuários e grupos.
    • Verifique Usuários e grupos.
    • Clique em Selecionar para selecionar um grupo ou conjunto de usuários a serem afetados pela MFA.
    • Clique em Concluído.

    Captura de ecrã das definições de atribuições.

  3. No painel Novo, navegue até o painel Controles de acesso -> Concessão:

    • Clique em Conceder acesso.
    • Clique em Exigir autenticação multifator.
    • Clique em Exigir todos os controles selecionados.
    • Clique em Selecionar.

    Captura de ecrã do acesso à autenticação multifator.

  4. Na seção Habilitar política:

    • Selecione Ativado.
    • Clique em Criar para criar a política.

Próximos passos

Para se conectar à sua rede virtual, você deve criar e configurar um perfil de cliente VPN. Consulte Configurar um cliente VPN para conexões VPN P2S.