Como verificar se os usuários estão configurados para MFA obrigatória
Este tópico aborda as etapas para verificar se os usuários em sua organização estão configurados para atender aos requisitos para usar o MFA para entrar nos portais de administração da Microsoft. Para obter mais informações sobre quais aplicativos e contas são afetados e como a distribuição funciona, consulte Planejando a autenticação multifator obrigatória para o Azure e outros portais de administração.
Verificar MFA para uma conta pessoal
Um usuário pode usar sua conta pessoal para criar um locatário do Microsoft Entra para apenas alguns usuários. Se você usou sua conta pessoal para assinar o Azure, conclua as etapas a seguir para confirmar que sua conta está configurada para MFA.
- Inicie sessão na sua conta Microsoft Opções de segurança avançadas.
- Em Segurança adicional e Verificação em duas etapas, escolha Ativar.
- Siga as instruções apresentadas no ecrã.
Para obter mais informações, consulte Como usar a verificação em duas etapas com sua conta da Microsoft.
Encontrar utilizadores que iniciam sessão com e sem MFA
Use os seguintes recursos para localizar usuários que entram com e sem MFA:
- Para exportar uma lista de usuários e seus métodos de autenticação, use o PowerShell.
- Se você executar consultas para analisar entradas de usuário, use as IDs de aplicativo dos aplicativos que exigem MFA.
Verificar a ativação de MFA
Todos os usuários que acessam portais de administração e clientes do Azure que exigem MFA devem ser configurados para usar MFA. O MFA obrigatório não se restringe a funções privilegiadas. Como prática recomendada, todos os usuários que acessam qualquer portal de administração devem usar MFA.
Use as etapas a seguir para verificar se a MFA está configurada para seus usuários ou para habilitá-la, se necessário.
Entre no portal do Azure como um Leitor Global.
Navegue até Visão geral da identidade>.
Verifique o tipo de licença para a assinatura do locatário.
Siga as etapas do seu tipo de licença para verificar se a MFA está habilitada ou habilite-a, se necessário. Para concluir essas etapas, você precisa sair como um Leitor Global e entrar novamente com uma função mais privilegiada.
Verifique se o MFA está habilitado para a licença do Microsoft Entra ID P1 ou do Microsoft Entra ID P2
Se você tiver uma licença do Microsoft Entra ID P1 ou do Microsoft Entra ID P2, poderá criar uma política de Acesso Condicional para exigir MFA para usuários que acessam portais de administração da Microsoft:
- Inicie sessão no centro de administração Microsoft Entra como, pelo menos, Administrador de Acesso Condicional.
- Navegue até Políticas de Acesso>Condicional de Proteção.>
- Selecione Nova política.
- Dê um nome à sua política. Recomendamos que as organizações criem um padrão significativo para os nomes de suas políticas.
- Em Atribuições, selecione Usuários ou identidades de carga de trabalho.
- Em Incluir, selecione Todos os usuários ou um grupo de usuários que entram nos aplicativos que exigem MFA.
- Em Recursos de destino>Aplicativos>de nuvem Incluem, Selecione aplicativos, selecione Portais de administração da Microsoft.
- Em Conceder controles>de acesso, selecione Conceder acesso, Exigir força de autenticação, selecione Autenticação multifator e selecione Selecionar.
- Confirme suas configurações e defina Habilitar política como Somente relatório.
- Selecione Criar para criar para habilitar sua política.
Para obter mais informações, consulte Política comum de acesso condicional: exigir autenticação multifator para administradores que acessam portais de administração da Microsoft.
Verifique se o MFA está habilitado para Microsoft 365 ou Microsoft Entra ID Free
Se você tiver uma licença do Microsoft 365 ou Microsoft Entra ID Free, poderá habilitar o MFA usando padrões de segurança. Os usuários são solicitados a fornecer MFA conforme necessário, mas você não pode definir suas próprias regras para controlar o comportamento.
Para ativar os padrões de segurança:
- Entre no centro de administração do Microsoft Entra como pelo menos um Administrador de Segurança.
- Navegue para Identidade>Descrição Geral>Propriedades.
- Selecione Gerir predefinições de segurança..
- Defina os padrões de segurança como Habilitado.
- Selecione Guardar.
Para obter mais informações sobre padrões de segurança, consulte Padrões de segurança no Microsoft Entra ID.
Se não quiser usar padrões de segurança, você pode habilitar o MFA por usuário. Quando você habilita os usuários individualmente, eles executam MFA cada vez que entram. Um administrador de autenticação pode habilitar algumas exceções. Para habilitar a MFA por usuário:
- Entre no centro de administração do Microsoft Entra como pelo menos um Administrador de Autenticação.
- Aceder a Identidade>Utilizadores>Todos os Utilizadores.
- Selecione uma conta de usuário e clique em Habilitar MFA.
- Confirme a sua seleção na janela pop-up que se abre.
Depois de habilitar os usuários, notifique-os por e-mail. Diga aos usuários que um prompt será exibido para solicitar que eles se registrem na próxima vez que entrarem. Para obter mais informações, consulte Habilitar a autenticação multifator do Microsoft Entra por usuário para proteger eventos de entrada.
Conteúdos relacionados
Analise os seguintes tópicos para saber mais sobre MFA:
- Planejando a autenticação multifator obrigatória para o Azure e outros portais de administração
- Tutorial: Proteger eventos de entrada do usuário com a autenticação multifator do Microsoft Entra
- Eventos de início de sessão seguros com o Microsoft Entra multifactor
- Planejar uma implantação de autenticação multifator do Microsoft Entra
- Métodos de MFA resistentes a phishing
- Autenticação multifator Microsoft Entra
- Métodos de autenticação