Configure definições de autenticação multifator (MFA) e políticas de conformidade que definam quais fatores de MFA são necessários para acessar um domínio de identidades no serviço IAM; em seguida, configure os fatores de MFA.
Para especificar as definições de MFA, você deve estar designado à atribuição de administrador de domínio de identidades ou administrador de segurança.
-
Abra o menu de navegação e selecione Identidade e Segurança. Em Identidade, selecione Domínios.
-
Selecione o nome do domínio de identidades no qual você deseja trabalhar. Talvez você precise alterar o compartimento para localizar o domínio desejado.
-
Na página de detalhes do domínio, selecione Autenticação.
-
Na página Autenticação, selecione Ativar ou Desativar fatores. Um painel de configurações é aberto.
-
No painel de definições Ativar ou Desativar fatores, selecione cada um dos fatores que você deseja que sejam necessários para acessar um domínio de identidades.
- (Opcional) Defina o Número máximo de fatores inscritos que os usuários podem configurar.
- (Opcional) Use a seção Dispositivos confiáveis para configurar dispositivos confiáveis.
Assim como "lembrar meu computador", os dispositivos confiáveis não exigem que o usuário forneça autenticação secundária toda vez que acessar.
- (Opcional) Em Regras de acesso, defina o número máximo de tentativas de MFA sem sucesso que você deseja permitir que um usuário forneça incorretamente a verificação de MFA antes de ser bloqueado.
-
Selecione Salvar alterações e confirme a alteração.
- (Opcional) Selecione Editar ao lado dos fatores MFA selecionados para configurá-los individualmente.
-
Certifique-se de que qualquer política de sign-on ativa permita autenticação em duas etapas:
-
Selecione a guia Políticas de domínio.
-
Na página Políticas de sign-on, selecione Política de Sign-On Padrão.
-
Na página Política de Sign-On Padrão, selecione Regras de sign-on.
-
Na linha Regra de Sign-On Padrão, selecione o menu e selecione Editar regra de sign-on.
-
Na caixa de diálogo Editar regra de acesso, em Excluir usuários, exclua você mesmo ou outro administrador de domínio de identidades dessa regra até que o teste seja concluído. Isso garante que pelo menos um administrador sempre tenha acesso ao domínio de identidades, caso surjam problemas.
-
Em Ações, selecione Solicitar um fator adicional e certifique-se de que a opção Permitir acesso esteja selecionada.
-
Selecione Salvar alterações.
-
Se outras políticas de sign-on tiverem sido adicionadas, siga as etapas anteriores para cada uma dessas políticas para garantir que o MFA esteja ativado em todas as condições nas quais você deseja que ele seja ativado.
Nota
As definições da regra de sign-on padrão ativam a MFA globalmente. As definições de outras regras de sign-on podem substituir a regra de sign-on padrão para usuários e grupos especificados por condições para essas regras. Consulte Gerenciando Políticas de Senha.
Importante
Certifique-se de excluir um Administrador de Domínio de Identidades de cada política. Isso garante que pelo menos um administrador sempre tenha acesso ao domínio de identidades, caso surjam problemas.
Defina Inscrição como Opcional até que o teste da política de sign-on seja concluído.
-
(Opcional) Ative limites de bloqueio separados para falha de validação de MFA e tentativas de notificação de MFA. Para ativar isso, certifique-se de saber como fazer chamadas de API REST.
Observação Há dois novos atributos no esquema de MFA do usuário:
- mfaIncorrectValidationAttempts — Rastreia tentativas incorretas de validação de MFA por um usuário.
- mfaNotificationAttempts — Rastreia as tentativas de notificação de MFA por um usuário.
Além disso, há dois novos atributos adicionados a AuthenticationFactorSettings:
- maxMfaIncorrectValidationAttempts — O número máximo de validação de MFA incorreta que pode ser tentada antes que uma conta seja bloqueada. Se um valor for definido para esse atributo, também deverá haver um valor definido para maxMfaNotificationAttempts. Se esse atributo não for definido, o comportamento de bloqueio de MFA será determinado por maxIncorrectAttempts. Se mfaIncorrectValidationAttempts atingir maxMfaIncorrectValidationAttempts, o usuário será bloqueado imediatamente.
- maxMfaNotificationAttempts — O número máximo de notificações de MFA que podem ser tentadas antes que uma conta seja bloqueada. Se um valor for definido para esse atributo, também deverá haver um valor definido para maxMfaIncorrectValidationAttempts. Se esse atributo não for definido, o comportamento de bloqueio de MFA será determinado por maxIncorrectAttempts. Se o mfaNotificationAttempts atingir maxMfaNotificationAttempts, o usuário será bloqueado na próxima vez que tentar iniciar uma notificação, para permitir que o usuário se autentique usando a última notificação de MFA.
Atualize AuthenticationFactorSettings para definir maxMfaIncorrectValidationAttempts
e maxMfaNotificationAttempts
fazendo uma chamada PATCH
no ponto final <IDENTITY_DOMAIN_URL>/admin/v1/AuthenticationFactorSettings/AuthenticationFactorSettings
com o seguinte payload:
{
"schemas": [
"urn:ietf:params:scim:api:messages:2.0:PatchOp"
],
"Operations": [
{
"op": "add",
"path": "endpointRestrictions.maxMfaIncorrectValidationAttempts",
"value": 3
},
{
"op": "add",
"path": "endpointRestrictions.maxMfaNotificationAttempts",
"value": 3
}
]
}
O valor para ambos pode variar de um mínimo de 3 a um máximo de 10.
-
Para testar a configuração, saia da Console e entre como usuário de teste.
Será solicitado que você informe um segundo fator.