Microsoft Authenticator Agora Suporta TOTP — E o Que Isso Significa Para o Microsoft 365

Com a evolução das ameaças de segurança e o avanço do modelo de Zero Trust, autenticação multifator (MFA) tornou-se essencial no Microsoft 365. A Microsoft deu mais um passo importante ao anunciar suporte nativo ao padrão TOTP (Time-based One-Time Password) dentro do aplicativo Microsoft Authenticator.

Neste artigo, vamos explorar:

  • O que é TOTP e como ele se encaixa no ecossistema Microsoft 365;
  • Como configurar TOTP no Authenticator;
  • Quando e onde usá-lo no Microsoft 365;
  • Boas práticas e recomendações de segurança para ambientes corporativos
  1. Relembrando: O que é TOTP?
  2. Quando o TOTP é usado no Microsoft 365?
    1. 📍Cenários de uso:
  3. Como Ativar o Microsoft Authenticator com TOTP no tenant (Microsoft Entra ID)
    1. Pré-requisitos
    2. Etapa 1 – Habilitar MFA no tenant
    3. Etapa 2 – Habilitar Microsoft Authenticator e TOTP
    4. Etapa 3 – Verificar e permitir métodos TOTP
    5. Etapa 4 – Forçar o uso de MFA com Authenticator para todos os usuários
  4. Como ativar TOTP para usuários Microsoft 365
    1. Passo 1 – Ativar MFA na conta
    2. Passo 2 – Validar autenticação com TOTP
  5. Exemplo real: Acesso ao Exchange Online via PowerShell com MFA (sem push)
  6. Diferença entre TOTP e notificação push
  7. Boas práticas para uso do TOTP no Microsoft 365
    1. ✅ Reforços obrigatórios:
  8. Integração com Entra ID
  9. Conclusão
  10. Checklist para adoção no Microsoft 365

Relembrando: O que é TOTP?

TOTP (Time-based One-Time Password) é um algoritmo padrão (RFC 6238) usado para gerar códigos temporários com validade geralmente de 30 segundos. Ele é amplamente utilizado para autenticação de dois fatores (2FA), inclusive em ambientes Microsoft.

O Microsoft Authenticator agora permite armazenar e gerar esses códigos não apenas para serviços externos, mas também para acessos ao Microsoft 365 quando configurado via métodos alternativos, especialmente em cenários de contingência ou híbridos.

Quando o TOTP é usado no Microsoft 365?

Embora o método principal recomendado pela Microsoft para autenticação seja push notification (com aprovação direta no app), o TOTP pode ser utilizado em:

📍Cenários de uso:

  • Modo offline (sem internet ou push disponível);
  • Acesso via terminal remoto/RDP com MFA obrigatório;
  • VPN corporativa protegida por Azure MFA Server (modo legado);
  • Ambientes híbridos com AD FS + Entra ID (modo fallback);
  • Cenários de contingência para administradores (contas break-glass);

Como Ativar o Microsoft Authenticator com TOTP no tenant (Microsoft Entra ID)

Pré-requisitos

  • Licença Microsoft Entra ID P1 (para políticas de MFA mais granulares)
  • Admin Global ou Administrador de Segurança

Etapa 1 – Habilitar MFA no tenant

  1. Acesse o portal Entra ID:
    👉 https://entra.microsoft.com
  2. Navegue até:
    Proteção > Autenticação multifator > Configurações do locatário
  3. Ative o registro combinado de informações de segurança (se ainda não estiver):
    • Configuração > Registro combinado de informações de segurança > Ativado
    • Isso é essencial para permitir que os usuários adicionem o Microsoft Authenticator e TOTP como métodos.

Etapa 2 – Habilitar Microsoft Authenticator e TOTP

  1. Vá até:
    Proteção > Métodos de autenticação > Políticas
  2. Clique em “Microsoft Authenticator”
    • Certifique-se de que está habilitado para todos os usuários
    • Verifique se está permitindo uso como método padrão de MFA
    • Verifique se a opção de notificação por push e OTP (TOTP) está ativada

Etapa 3 – Verificar e permitir métodos TOTP

TOTP não é um método separado, mas faz parte da funcionalidade do Microsoft Authenticator.

✔️ Quando os usuários escaneiam um QR Code de segurança durante a configuração do Authenticator, o app salva o token TOTP (offline) como método complementar à notificação push.

Você pode verificar os métodos adicionados por um usuário com:

Install-Module Microsoft.Graph -Scope CurrentUser
Connect-MgGraph -Scopes "UserAuthenticationMethod.Read.All"

Get-MgUserAuthenticationMethod -UserId chesley.silva@chesley.com.br

Etapa 4 – Forçar o uso de MFA com Authenticator para todos os usuários

Você pode criar uma Política de Acesso Condicional que exija MFA com o Microsoft Authenticator para todos os logins interativos.

  1. Portal Entra ID
  2. Acesso Condicional > Nova política
  3. Nome: Exigir MFA com Microsoft Authenticator
  4. Aplique a todos os usuários
  5. Aplique a todos os aplicativos de nuvem
  6. Grant > Requer autenticação multifator

💡 Importante: O Entra ID não permite forçar TOTP diretamente, mas se o Authenticator estiver habilitado e o push estiver indisponível, ele cai automaticamente no uso do TOTP (offline code).

Como ativar TOTP para usuários Microsoft 365

Passo 1 – Ativar MFA na conta

  1. Acesse o portal: https://mysignins.microsoft.com/security-info
  2. Clique em “Adicionar método”
  3. Escolha “Aplicativo de autenticação”
  4. Será exibido um QR Code com o segredo TOTP embutido
  5. Escaneie com o Microsoft Authenticator
  6. O código TOTP será salvo e atualizado a cada 30 segundos

Passo 2 – Validar autenticação com TOTP

Ao acessar o portal Microsoft 365 ou outro serviço protegido:

  • Se não houver push disponível, será solicitado um código;
  • Abra o app e digite o código TOTP gerado;
  • A autenticação será validada normalmente.

Exemplo real: Acesso ao Exchange Online via PowerShell com MFA (sem push)

Se o administrador não conseguir receber notificações push no celular, o Microsoft Authenticator exibe o TOTP:

tConnect-ExchangeOnline -UserPrincipalName admin@contoso.com
# Será solicitado o código gerado no Microsoft Authenticator

Diferença entre TOTP e notificação push

ItemNotificação PushTOTP
Requer conexão à internet
Suporte offline
Proteção contra replay✅ (com número de sessão)⚠️ (30s de validade apenas)
Experiência do usuárioMuito rápidaManual (digitação do código)
Ideal paraUsuário final (produtividade)Contingência / Admin

Boas práticas para uso do TOTP no Microsoft 365

✅ Reforços obrigatórios:

  1. Backup seguro do Microsoft Authenticator
    → Ative backup na nuvem via conta Microsoft.
  2. Segurança do dispositivo móvel
    → Proteja com PIN, biometria e gerenciamento MDM (Intune).
  3. Contas break-glass com acesso via TOTP apenas
    → Contas de emergência devem evitar push (resiliente em falhas).
  4. Registro de múltiplos métodos de MFA
    → Combine TOTP com FIDO2 ou notificação push para maior resiliência.
  5. Relatórios de uso e bloqueio de MFA fraco
    → Use o Entra ID Protection para identificar tentativas de bypass.

Integração com Entra ID

A configuração do TOTP é armazenada e gerenciada via Entra ID. Você pode revisar métodos registrados com:

# Exibir métodos de MFA do usuário
Get-MgUserAuthenticationMethod -UserId chesley.silva@chesley.com.br

E monitorar eventos de autenticação por tipo via Microsoft Sentinel:

kqlCopyEditSigninLogs
| where AuthenticationRequirement == "multiFactorAuthentication"
| summarize count() by AuthenticationMethod, UserPrincipalName

Conclusão

O suporte a TOTP no Microsoft Authenticator para contas Microsoft 365 é mais do que uma conveniência — é uma evolução que traz resiliência, portabilidade e segurança adicional, especialmente para ambientes offline, contas críticas e usuários avançados.

Se sua organização depende apenas de push notifications, você está vulnerável a falhas de internet ou de notificações. TOTP garante continuidade.

Checklist para adoção no Microsoft 365

✅ Habilitar TOTP no Authenticator
✅ Configurar múltiplos métodos de MFA por usuário
✅ Implementar contas break-glass com TOTP
✅ Ativar backup seguro do app
✅ Monitorar falhas e uso indevido via Entra ID Protection
✅ Incluir TOTP como opção no treinamento de onboarding de MFA


Deixe um comentário