1. TugaTech » Software » Noticias de Software » Microsoft aperta a segurança no Azure: MFA obrigatória para ferramentas de linha de comandos a partir de outubro de 2025
  Login     Registar    |                      
Siga-nos

Você não está conectado. Conecte-se ou registre-se

  

Opções



Mensagens anteriores

Microsoft aperta a segurança no Azure: MFA obrigatória para ferramentas de linha de comandos a partir de outubro de 2025 em Sáb 6 Set 2025 - 16:15

DJPRMF

Microsoft Azure ID

A Microsoft está a reforçar a segurança das contas na sua plataforma Azure. A partir de 1 de outubro de 2025, a autenticação multifator (MFA) passará a ser obrigatória para inícios de sessão que utilizem ferramentas de linha de comandos e automação. A medida visa combater o comprometimento de contas, uma vez que, segundo a empresa, a MFA é capaz de bloquear mais de 99,2% deste tipo de ataques.

Esta mudança representa a segunda fase de uma implementação mais vasta que a gigante tecnológica anunciou em agosto do ano passado. Se é administrador de sistemas ou programador e utiliza o Azure, esta notícia é para si.

Uma implementação em duas fases

A primeira fase desta transição começou em outubro de 2024 e focou-se em tornar a MFA obrigatória para os portais de gestão, como o portal Azure, o centro de administração do Microsoft Entra e o centro de administração do Intune. Segundo a Microsoft, esta etapa inicial foi concluída com sucesso para todos os inquilinos do Azure em março deste ano.

Agora, a empresa avança para a Fase 2, que terá um impacto direto nos utilizadores de ferramentas de linha de comandos e de automação. A partir de outubro de 2025, será gradualmente exigida a autenticação multifator para ferramentas como o Azure CLI, Azure PowerShell, a aplicação móvel do Azure e até ferramentas de Infraestrutura como Código (IaC).

A Microsoft já começou a notificar todos os Administradores Globais do Microsoft Entra através de email e de notificações no Azure Service Health, estabelecendo o dia 1 de outubro de 2025 como a data limite para a adaptação.

Como pode preparar-se para esta mudança

Para os administradores que precisam de se preparar para esta alteração, o caminho recomendado pela Microsoft é a configuração de uma política de Acesso Condicional. Este processo requer, no entanto, uma licença Microsoft Entra ID P1 ou P2.

Para configurar a política, siga estes passos:

  1. Inicie sessão no centro de administração do Microsoft Entra com, no mínimo, direitos de Administrador de Acesso Condicional.

  2. Navegue até Entra ID, depois Acesso Condicional e selecione Políticas.

  3. Crie uma nova política e atribua-lhe um nome.

  4. Em Atribuições, selecione os utilizadores ou grupos que pretende incluir.

  5. Em Recursos de destino, localize Aplicações na nuvem e inclua "Microsoft Admin Portals" e "Windows Azure Service Management API".

  6. Em Controlo de acesso, selecione Conceder, depois Exigir força da autenticação e escolha Autenticação multifator.

  7. Para evitar bloqueios inesperados, defina a política primeiro no modo "Apenas relatório" para analisar o seu impacto. De seguida, selecione Criar.

Para garantir a melhor compatibilidade, a Microsoft recomenda ainda que os utilizadores atualizem para, no mínimo, a versão 2.76 do Azure CLI e a versão 14.3 do Azure PowerShell.

Pode encontrar mais detalhes e informações técnicas no anúncio oficial da Microsoft.



  As mensagens apresentadas em cima não são actualizadas automaticamente pelo que se uma nova mensagem for colocada enquanto se encontra nesta página, não irá aparecer na lista em cima.


Aplicações do TugaTechAplicações TugaTechDiscord do TugaTechDiscord do TugaTechRSS TugaTechRSS do TugaTechSpeedtest TugaTechSpeedtest TugatechHost TugaTechHost TugaTech