Recursos como autenticação multifatorial (MFA) são uma ótima maneira de proteger sua organização, mas os usuários geralmente ficam frustrados com a camada de segurança adicional além de ter que lembrar suas senhas. Métodos de autenticação sem senha são mais convenientes porque a senha é removida e substituída por algo que você tem, além de algo que você é ou algo que você conhece.
Pré-requisitos
Para usar o login do telefone sem senha com o aplicativo Microsoft Authenticator, os seguintes pré-requisitos devem ser cumpridos:
- Recomendado: Autenticação multifatorial Azure AD, com notificações push permitidas como método de verificação. As notificações push para o seu smartphone ou tablet ajudam o aplicativo Authenticator a impedir o acesso não autorizado às contas e impedir transações fraudulentas. O aplicativo Authenticator gera automaticamente códigos quando configurado para fazer notificações push para que um usuário tenha um método de login de backup mesmo que seu dispositivo não tenha conectividade.
- Versão mais recente do Microsoft Authenticator instalado em dispositivos com iOS 8.0 ou superior, ou Android 6.0 ou superior.
- O dispositivo no qual o aplicativo Microsoft Authenticator está instalado deve ser registrado dentro do tenant Azure AD para um usuário individual.
O Azure AD permite que você escolha quais métodos de autenticação podem ser usados durante o processo de login. Os usuários então se registram para os métodos que gostariam de usar. A política de método de autenticação do Microsoft Authenticator gerencia tanto o método tradicional push MFA, quanto o método de autenticação sem senha.
Para ativar o método de autenticação para login telefônico sem senha, complete as seguintes etapas:
01 – Faça login no portal do Azure.
02 – No portal do Azure pesquise por Azure Active Directory.
03 – No Azure Active Directory em Manage clique em Security.
04 – Na tela Security em Manage clique em Authentication methods.
05 – Na tela Authentication methods clique em Policies e selecione Microsoft Authenticator.
06 – Na tela Microsoft Authenticator settings para a opção ENABLE selecione Yes, para a opção TARGET selecione Select users, clique em Add users and groups, a tela Add users and groups será aberta selecione o grupo que deseja e clique em Select.
07 – Após definir as configurações e adicionar o grupo, clique em configure.
08 – A tela Configure sera aberta, em Authentication mode selecione Passwordless, para a opção Require number matching (Preview) selecione Disabled para a opção Show additional context in notifications (Preview) selecione Disabled e clique em Done.
09 – Após finalizar as configurações clique em Save.
10 – Como podemos observar o Microsoft Authenticator foi configurado.
11 – No Azure Active Directory em Manage clique em User settings.
12 – Na tela User settings clique em User Features.
13 – Na tela User features em Users can use preview features for My Apps selecione All observe que a opção Users can use the combined security information registration experience (new tenants are automatically enabled) já está definida como All, deixe a opção Administrators can access My Staff como None e clique em Save.
14 – Como podemos observar todas configurações foram finalizadas.
Habilitar o Multi-Factor Authentication (MFA)
15 – No portal do Azure pesquise por Azure Active Directory.
16 – Na tela do Azure Active Directory clique em Users.
17 – Selecione o usuário Angelica Santos e clique em Per-user MFA.
18 – Na tela multi-factor authentication clique em User, selecione o usuário Angelica Santos em quick steps clique em Enable.
19 – Na tela About enabling multi-factor auth clique em enable multi-factor auth.
20 – A tela Updates successful será aberta clique em Close.
Observação: É recomendado utilizar o Azure Conditional Access para habilitar o MFA.
Faça login com credencial sem senha
21 – Baixe o aplicativo Microsoft authenticator em seu smartphone, em meu caso já tenho o aplicativo instalado.
22 – Faça login no portal do Azure com a conta do usuário que está no grupo G – passwordless sign-in.
23 – Para a opção Help us protect your account clique em Next.
24 – A tela Microsoft Authenticator será aberta clique em Próximo.
25 – Na tela Configure sua conta clique em Próximo.
26 – A tela Verifique o código QR será aberta, em seu smartphone abra o aplicativo Autehnticator.
27 – Na tela Authenticator clique em + Adicionar conta.
28 – Na tela Adicionar conta selecione Conta corporativa ou de estudante.
29 – A tela Adicionar uma conta corporativa ou de estudante será aberta, selecione Leia um código QR.
30 – Escaneie o QR da tela Verifique o código QR, como podemos observar a conta do usuário angelica.santos@jadsonalvess.com foi adicionada.
31 – Na tela Verifique o código QR clique em Próximo.
32 – Será solicitado a autenticação no Microsoft Authenticator, clique em Aprovar.
33 – Na tela Microsoft Authenticator clique em Próximo.
34 – Clique em Cloncluído para finalizar a configuração.
35 – Como podemos observar o usuário angelica.santos@jadsonalvess.com fez login no portal do Azure.
36 – No aplicativo Microsoft Authenticator selecione a conta angelica.santos@jadsonalvess.com
37 – Após selecionar a conta do usuário clique em Configure entrada pelo telefone.
38 – Na tela Configure entra pelo telefone clique em Continuar.
39 – Será necessário a autenticação do usuário.
40 – Será necessário aprovar a autenticação.
41 – A tela ajude-nos a manter seu dispositivo seguro será aberta clique em Registrar.
42 – Na tela conta adicionada clique em Concluir.
43 – Faça login no portal do Azure com a conta do usuário angelica.santos@jadsonalvess.com
44 – Na tela Insira a senha selecione Use um aplicativo.
45 – A tela Aprovar entra será aberta digite o número na tela no Microsoft Authenticator.
46 – Na tela Microsoft Authenticator digite o número fornecido em Aprovar entrada e clique em SIM.
47 – Como podemos observar o usuário Angelica Santos autenticou no portal do Azure sem utilizar uma senha.
Comente suas sugestões e observações!
Forte abraço, obrigado e até o próximo post.

Carreira desenvolvida na área de tecnologia da informação, com ampla experiência em Cloud
Computing e Cloud Security.
Forte atuação em projetos de Cloud Security no Microsoft Azure e com tecnologias de
segurança do Microsoft 365.
Tenho Experiência em Microsoft Azure, Microsoft 365, AWS e Windows Server.
Sou Microsoft MVP na categoria Microsoft Azure, AWS Communit Builder Security & Identity e
MCT.