Como configurar o Microsoft Entra Connect para autenticar usando Application ID

A autenticação de serviços críticos como o Microsoft Entra Connect (antigo Azure AD Connect) é uma peça-chave na estratégia de segurança das organizações que operam em ambientes híbridos. Tradicionalmente, o Entra Connect utilizava uma conta de serviço com credenciais baseadas em senha para autenticação no Entra ID (Azure AD). No entanto, a Microsoft agora permite — e recomenda — o uso de Application ID com autenticação baseada em certificados para fortalecer a segurança e modernizar a integração.

Neste artigo, explico como configurar essa nova forma de autenticação, os pré-requisitos, benefícios e o impacto na sua infraestrutura.

  1. 🔐 Por que mudar para autenticação via Application ID?
    1. Problemas do modelo tradicional:
    2. Benefícios do novo modelo:
  2. 🧱 Pré-requisitos
  3. ⚙️ Etapas para configurar a autenticação com Application ID
    1. 1. Verifique a versão do Entra Connect
    2. Para baixar a ferramenta Microsoft Entra Connect Sync:
    3. 2. Acesse o wizard de configuração
    4. 3. Habilite a autenticação por Application ID
    5. 4. Concluir a configuração
  4. 🛡️ Considerações de segurança
  5. 🔄 Reversão (se necessário)
  6. 🧪 Testando a conectividade
  7. 📘 Documentação oficial
  8. 🧩 Conclusão

🔐 Por que mudar para autenticação via Application ID?

Problemas do modelo tradicional:

  • Armazenamento de senha local.
  • Riscos associados ao vazamento de credenciais.
  • Renovação manual de senhas.
  • Baixa aderência a princípios modernos de identidade (como “passwordless”).

Benefícios do novo modelo:

  • Usa identidade de aplicativo com certificado.
  • Maior segurança com autenticação baseada em chave pública.
  • Conformidade com melhores práticas de identidade da Microsoft.
  • Menor dependência de contas de usuário privilegiadas.

🧱 Pré-requisitos

Antes de iniciar a configuração, garanta:

  1. Microsoft Entra Connect v2.1.20.0 ou superior.
  2. Uma conta global administrator no Microsoft Entra ID.
  3. A máquina onde está instalado o Entra Connect deve ter acesso à internet e capacidade de registrar um aplicativo no Entra ID.
  4. Uma instância funcional do Entra Connect já configurada com sincronização híbrida.

⚙️ Etapas para configurar a autenticação com Application ID

1. Verifique a versão do Entra Connect

Execute o AzureADConnect.exe e vá até About. Confirme se está utilizando uma versão 2.1.20.0 ou superior.

💡 Se estiver em versão anterior, atualize para garantir suporte à nova funcionalidade.


Para baixar a ferramenta Microsoft Entra Connect Sync:



1. Entre no centro de administração do Microsoft Entra.
2. Navegue até Gerenciamento de identidade > híbrido > Microsoft Entra Connect > Introdução > gerenciar.
3. Selecione “Baixar Connect Sync Agent”.
4. Selecione o botão “Aceitar termos e download”.
5. Execute a ferramenta no servidor Entra Connect e certifique-se de habilitar o recurso “Configurar autenticação baseada em aplicativo para o Microsoft Entra ID”.


Observe que, depois de clicar no botão “Aceitar termos e download”, leva aproximadamente 15 segundos para que o arquivo .msi apareça.


2. Acesse o wizard de configuração

  1. Execute o Azure AD Connect como administrador.
  2. Clique em Configure.
  3. Selecione Change user sign-in ou View or export current configuration (conforme seu cenário).
  4. Clique em Next até a tela de autenticação.

3. Habilite a autenticação por Application ID

Na tela de credenciais:

  • Selecione Use an application ID to authenticate to Entra ID.
  • Clique em Next.

O assistente criará automaticamente:

  • Um registro de aplicativo no Entra ID.
  • Um certificado autoassinado válido por 1 ano (renovável).
  • Permissões necessárias para sincronização.

⚠️ Importante: o certificado é armazenado localmente no servidor do Entra Connect. Faça backup!


4. Concluir a configuração

Finalize o assistente e aguarde a aplicação das alterações. O Entra Connect passará a utilizar o Application ID com autenticação por certificado, substituindo a conta de serviço baseada em senha.


🛡️ Considerações de segurança

  • Renovação do certificado: o certificado gerado tem validade de 1 ano. O Entra Connect possui funcionalidade para renovar automaticamente antes do vencimento.
  • Auditoria: Monitore os logs no portal do Entra ID para garantir que o novo método está funcionando corretamente.
  • Permissões: O aplicativo criado recebe somente as permissões mínimas necessárias.

🔄 Reversão (se necessário)

Se precisar reverter para autenticação com credenciais tradicionais:

  1. Acesse novamente o wizard do Azure AD Connect.
  2. Desmarque a opção de Application ID.
  3. Insira as credenciais manuais de um Global Administrator.

🧪 Testando a conectividade

Após a alteração, é recomendável:

  • Forçar uma sincronização manual com Start-ADSyncSyncCycle.
  • Monitorar o Synchronization Service Manager.
  • Verificar logs no portal do Entra ID.

📘 Documentação oficial

Para detalhes completos, consulte a documentação da Microsoft.


🧩 Conclusão

Adotar a autenticação via Application ID para o Microsoft Entra Connect é uma medida moderna e alinhada com os princípios de segurança Zero Trust. Reduz o risco de vazamento de senhas e fortalece sua arquitetura híbrida.

Se você administra ambientes híbridos com sincronização de identidade, essa é uma mudança altamente recomendada — e o momento de implementar é agora.


Se você tiver dúvidas sobre como aplicar essa mudança em ambientes complexos, entre em contato ou deixe seu comentário. Aproveite para assinar nosso feed no chesley.com.br e acompanhar mais dicas sobre segurança, identidade e nuvem Microsoft.


Deixe um comentário