O Microsoft Entra ID suporta uma lista crescente de métodos de autenticação — e a expansão das Campanhas de Registro (Registration Campaigns) para incluir chaves de acesso (passkeys) está levando muitas organizações a repensar toda a sua estratégia de identidade.
Mas existe um padrão que ainda se repete em quase toda organização: os administradores conhecem os métodos disponíveis, mas nem sempre sabem onde cada um pode (ou deve) ser usado.
As perguntas que mais aparecem no dia a dia são:
Esse método pode ser usado para login principal (primary sign-in)?
Ele funciona como segundo fator (MFA)?
Suporta autenticação sem senha (passwordless)?
Pode ser registrado para redefinição de senha (SSPR)?
É possível usar External MFA ou TAP para SSPR? (A resposta é não.)
Essa distinção não é trivial. Ela é fundamental ao projetar um modelo de autenticação seguro e amigável. Nem todo método MFA é adequado para redefinição de senha. Nem todo método forte permite recuperação de conta. E — ponto crítico — nem todo método de autenticação forte é resistente ao phishing.
Este artigo traz uma visão completa dos métodos, como configurá-los, as armadilhas mais comuns e as boas práticas que organizações maduras já adotam.
O Mapa dos Métodos de Autenticação
A tabela abaixo apresenta todos os métodos disponíveis no Microsoft Entra ID e em quais cenários cada um pode ser utilizado.
Método
Primary Auth
MFA
SSPR
Account Recovery
Authenticator Lite
✗ Não
✓ MFA
✗ Não
✗ Não
Certificate-based authentication (CBA)
✓ Sim
✓ MFA
✗ Não
✗ Não
Email OTP
✗ Não
✓ SSPR e sign-in²
✓ SSPR
✗ Não
External MFA
✗ Não
✓ MFA
✗ Não
✗ Não
Hardware OATH tokens (preview)
✗ Não
✓ MFA
✓ SSPR
✗ Não
Microsoft Authenticator passwordless
✓ Sim
✗ Não
✗ Não
✗ Não
Microsoft Authenticator push notifications
✓ Sim
✓ MFA
✓ SSPR
✗ Não
Passkey (FIDO2)
✓ Sim
✓ MFA
✗ Não
✗ Não
Passkey in Microsoft Authenticator
✓ Sim
✓ MFA
✗ Não
✗ Não
Password
✓ Sim
✗ Não
✗ Não
✗ Não
Platform Credential for macOS
✓ Sim
✓ MFA
✗ Não
✗ Não
QR code
✓ Sim
✗ Não
✗ Não
✗ Não
SMS sign-in
✓ Sim
✓ MFA
✓ SSPR
✗ Não
Software OATH tokens
✗ Não
✓ MFA
✓ SSPR
✗ Não
Synced passkey
✓ Sim
✓ MFA
✗ Não
✗ Não
Temporary Access Pass (TAP)
✓ Sim
✓ MFA
✗ Não
✗ Não
Verified ID³
✗ Não
✗ Não
✗ Não
✓ Account Recovery
Voice call
✗ Não
✓ MFA
✓ SSPR
✗ Não
Windows Hello for Business
✓ Sim
✓ MFA¹
✗ Não
✗ Não
¹ Windows Hello for Business pode servir como MFA de step-up se o usuário tiver uma passkey (FIDO2) registrada. ² Email OTP está disponível para membros de tenant para SSPR e também pode ser configurado para usuários convidados (guests). ³ Verified ID é uma capacidade de verificação de identidade, não um método de autenticação tradicional. Fornece prova de identidade para recuperação de conta, mas não pode ser usado para sign-in, MFA ou SSPR.
Autenticação Primária
A autenticação primária (primary authentication) é o primeiro fator que o usuário apresenta ao fazer login. Nem todos os métodos suportam esse papel — entender quais suportam é o ponto de partida para qualquer redesenho de estratégia.
Métodos que suportam autenticação primária
Password — O método mais tradicional; ainda presente na maioria dos ambientes, mas deve ser combinado com MFA.
Microsoft Authenticator passwordless — Login sem senha via notificação push com correspondência de número. Experiência superior de UX e segurança.
Microsoft Authenticator push notifications — Push com número de correspondência para evitar MFA fatigue.
Passkey (FIDO2) — Chaves de segurança físicas (ex: YubiKey) ou passkeys de plataforma. Login mais rápido e forte que senha+MFA.
Passkey in Microsoft Authenticator — Passkey sincronizada gerenciada dentro do app Authenticator.
Platform Credential for macOS — Credencial baseada em hardware do macOS (Secure Enclave).
QR code — Autenticação via código QR; indicado para cenários de trabalhadores de linha de frente (frontline workers) sem e-mail corporativo.
SMS sign-in — Login via código SMS. Prático mas com menor resistência a SIM swap.
Synced passkey — Passkeys sincronizadas entre dispositivos (ex: iCloud Keychain, Google Password Manager).
Temporary Access Pass (TAP) — Código temporário de uso único ou limitado; ideal para onboarding e recuperação de dispositivo.
Windows Hello for Business — Autenticação biométrica ou PIN vinculada ao dispositivo, com suporte a TPM. Resistente a phishing.
Métodos que não suportam autenticação primária
Authenticator Lite, Email OTP, External MFA, Hardware OATH tokens, Software OATH tokens, Voice call, Verified ID — todos esses exigem que outro método já tenha sido apresentado primeiro.
Autenticação Multifator (MFA)
O segundo fator (MFA) é o que eleva a segurança do login. Mas é aqui que começa a confusão mais comum: nem todo método MFA pode ser usado para SSPR ou recuperação de conta.
Métodos que suportam MFA
Authenticator Lite
Certificate-based authentication (CBA)
Email OTP (em cenários específicos — veja nota ²)
External MFA
Hardware OATH tokens
Microsoft Authenticator push notifications
Passkey (FIDO2) e Passkey in Microsoft Authenticator
Platform Credential for macOS
SMS sign-in
Software OATH tokens
Synced passkey
Temporary Access Pass (TAP)
Voice call
Windows Hello for Business
Como habilitar a Política de Métodos de Autenticação via PowerShell
A gestão de métodos de autenticação migrou do portal legado (MFA por usuário + SSPR individual) para a Authentication Methods Policy, que é gerenciada de forma unificada.
SSPR (Self-Service Password Reset) é um dos recursos mais críticos de qualquer implantação do Entra ID — e também o mais mal configurado.
Ponto crítico: External MFA e TAP não funcionam para SSPR
⚠️ Atenção: Uma pergunta clássica de administradores é: “Posso usar External MFA ou TAP como método de redefinição de senha no SSPR?” A resposta é não. O Entra ID não aceita esses métodos para o fluxo de SSPR.
Os métodos que suportam SSPR são:
Email OTP (membros do tenant e, em alguns cenários, guests)
Hardware OATH tokens
Microsoft Authenticator push notifications
SMS sign-in
Software OATH tokens
Voice call
Configurando SSPR com dois métodos obrigatórios via PowerShell
powershell
# Recomendação: exigir 2 métodos para redefinição de senha
# Isso protege contra ataques de takeover via SSPR
$sspr = @{
selfServicePasswordResetEnabled = $true
numberOfMethodsForReset = 2 # Exigir 2 métodos
authenticationMethods = @(
"MobilePhone", # SMS
"MobileApp", # Authenticator push
"Email", # Email alternativo
"OfficePhone" # Ramal (voice call)
)
registrationRequired = $true
registrationReminderInDays = 14
kickOffEnabled = $true
}
# Via Graph SDK (preview)
# O SSPR é configurado via Update-MgPolicyAuthenticationMethodPolicy
# combinado com a política de registro
Forçando re-registro periódico
powershell
# Exigir que usuários confirmem métodos de autenticação a cada 180 dias
A recuperação de conta é o cenário mais restrito de todos. Atualmente, apenas o Verified ID oferece suporte a recuperação de conta no Entra ID — e ele funciona de forma diferente dos outros métodos.
O que é Verified ID?
O Microsoft Entra Verified ID é uma solução de identidade verificável (Verifiable Credentials) baseada em padrões W3C. Ele não é um método de autenticação tradicional — é uma prova de identidade. Antes de emitir credenciais verificáveis para recuperação de conta, o usuário passa por um processo de verificação de identidade real (via governo, e-mail, empregador, etc.).
Atenção: Verified ID não pode ser usado para sign-in, MFA ou SSPR. Seu único papel no ciclo de autenticação é a recuperação de conta quando todos os outros métodos estão inacessíveis.
Nenhum método MFA tradicional funciona para account recovery
Isso pega muitos administradores de surpresa: registrar SMS ou Authenticator não habilita o usuário a recuperar a conta autonomamente em cenários de bloqueio total. Para esse cenário, as opções são:
TAP (Temporary Access Pass) emitido pelo helpdesk — para desbloqueio manual.
Microsoft Entra Verified ID — para fluxo automatizado de recuperação.
Contato com o administrador para reset manual.
Métodos Resistentes a Phishing
Com o aumento de ataques de adversary-in-the-middle (AiTM) — em que o atacante intercepta sessões MFA em tempo real — a Microsoft passou a distinguir explicitamente os métodos resistentes ao phishing dos demais.
Métodos phishing-resistant no Entra ID
Método
Resistência
Tipo de chave
Windows Hello for Business
Phishing-resistant
TPM hardware-bound
Platform Credential for macOS
Phishing-resistant
Secure Enclave
Passkey (FIDO2) — chave física
Phishing-resistant
Hardware key
Passkey in Microsoft Authenticator
Phishing-resistant
Device-bound
Synced passkeys (FIDO2)
Phishing-resistant
Sincronizada (cloud)
Certificate-based authentication (CBA)
Phishing-resistant
Certificado digital
Métodos que NÃO são phishing-resistant: SMS, Voice call, Email OTP, OATH tokens (hardware e software), Authenticator push (sem passkey). Esses métodos são vulneráveis a ataques AiTM.
Exigindo autenticação phishing-resistant via Conditional Access
powershell
# Criar política de Conditional Access exigindo métodos phishing-resistant
$adoptionReport = Invoke-MgGraphRequest -Uri $reportUri -Method GET
$adoptionReport.value | Format-Table -AutoSize
Campanhas de Registro e Passkeys
As Registration Campaigns (Campanhas de Registro) são o mecanismo pelo qual o Entra ID incentiva (ou exige) que usuários registrem métodos de autenticação mais seguros durante o login.
Como funciona
Quando uma campanha está ativa, após o login bem-sucedido, o usuário vê um prompt solicitando que registre um método mais seguro (ex: passkey no Authenticator). O usuário pode adiar (snooze) por um número configurável de dias — até que o limite seja atingido e o registro se torne obrigatório.
Por que passkeys estão mudando o jogo
As passkeys combinam o que antes exigia dois passos separados (senha + MFA) em um único gesto rápido e seguro:
Biometria ou PIN do dispositivo autentica o usuário
A chave criptográfica nunca sai do dispositivo
Nenhuma senha para vazar em brechas de dados
Resistente a phishing por design — a chave é vinculada ao domínio
powershell
# Habilitar Registration Campaign para passkeys no Authenticator
Correção: External MFA pode ser usado como segundo fator em fluxos de sign-in, mas não é aceito como método de redefinição de senha no SSPR. O Entra ID exige que os métodos de SSPR sejam métodos nativos da plataforma. Isso é uma limitação arquitetural, não uma configuração incorreta.
❌ Mito 2: “TAP pode ser usado para SSPR”
Correção: O Temporary Access Pass (TAP) serve para bootstrap de autenticação — ajuda o usuário a fazer login e registrar novos métodos. Ele não pode ser usado no fluxo de SSPR como método de redefinição de senha. TAP é um substituto temporário do login, não uma credencial de SSPR.
❌ Mito 3: “SMS é um método forte o suficiente como único fator MFA”
Correção: SMS é vulnerável a ataques de SIM swap e SS7 hijacking. A CISA (Cybersecurity and Infrastructure Security Agency) dos EUA recomenda explicitamente que SMS seja considerado o nível mais baixo de MFA. Para cenários críticos, use FIDO2, passkeys ou CBA.
❌ Mito 4: “Habilitar MFA por usuário é equivalente à Authentication Methods Policy”
Correção: A configuração “MFA per-user” (portal legado) e a Authentication Methods Policy (portal moderno) coexistem — mas têm comportamentos distintos. A Microsoft está descontinuando o gerenciamento legado. Organizações que ainda usam o portal antigo podem ter políticas conflitantes sem perceber. Migre para a Authentication Methods Policy unificada.
❌ Mito 5: “Qualquer método MFA é phishing-resistant”
Correção: MFA não é sinônimo de resistência a phishing. SMS, OATH tokens, notificações push tradicionais e voice call são todos vulneráveis a ataques AiTM (adversary-in-the-middle). Somente métodos baseados em FIDO2/WebAuthn, Hello for Business, Platform Credentials e CBA são verdadeiramente resistentes.
❌ Mito 6: “Passkeys sincronizadas são menos seguras que chaves físicas FIDO2”
Correção: Passkeys sincronizadas (ex: iCloud Keychain, Google Password Manager) são resistentes a phishing porque a chave é vinculada ao domínio criptograficamente — mesmo sendo sincronizadas. O modelo de ameaça é diferente de uma chave física (que não pode ser clonada), mas para a maioria dos usuários corporativos passkeys sincronizadas oferecem uma segurança adequada com UX muito superior.
Boas Práticas de Segurança e Governança
1. Migre para a Authentication Methods Policy unificada
Abandone o gerenciamento separado de MFA por usuário e SSPR. A política unificada oferece:
Controle granular por grupo
Suporte a todos os métodos modernos
Integração com Authentication Strengths
Relatórios centralizados
2. Implante Conditional Access com Authentication Strengths
Não gerencie força de autenticação apenas por método habilitado — use Authentication Strengths para garantir que os recursos certos exijam os métodos certos.
Recursos sensíveis (SharePoint, Teams) → MFA forte (sem SMS)
Aplicações gerais → MFA básico
3. Exija dois métodos para SSPR
Configurar SSPR com apenas um método aumenta o risco de takeover de conta via reset de senha. Exija sempre no mínimo dois métodos diferentes.
4. Use TAP com validade mínima e de uso único para onboarding
powershell
# TAP de uso único, válido por 1 hora
$newTap = @{
lifetimeInMinutes = 60
isUsableOnce = $true
}
5. Monitore o relatório de registro de métodos regularmente
Identifique usuários sem MFA, sem SSPR registrado e sem métodos passwordless. Aja proativamente antes que eles precisem de helpdesk.
6. Proteja contas break-glass com métodos físicos
Contas de acesso de emergência (break-glass) devem ter:
Chaves FIDO2 físicas armazenadas em local seguro
Excluídas de políticas de Conditional Access
MFA configurado fora da conta principal (ex: outra conta para TAP)
Monitoramento de login em tempo real via Sentinel
7. Desative métodos legados onde não forem necessários
Se a organização não usa tokens OATH de hardware, desative-os para reduzir a superfície de ataque. Aplique o princípio do menor privilégio também à authentication surface.
8. Documente a estratégia de autenticação formalmente
Crie e mantenha um documento de Authentication Strategy que descreva:
Quais métodos são permitidos por nível de sensibilidade
Processo de onboarding e offboarding de métodos
Responsáveis por cada tipo de método
Processo de resposta a incidentes envolvendo autenticação comprometida