
A Microsoft está a reforçar a segurança das contas na sua plataforma Azure. A partir de 1 de outubro de 2025, a autenticação multifator (MFA) passará a ser obrigatória para inícios de sessão que utilizem ferramentas de linha de comandos e automação. A medida visa combater o comprometimento de contas, uma vez que, segundo a empresa, a MFA é capaz de bloquear mais de 99,2% deste tipo de ataques.
Esta mudança representa a segunda fase de uma implementação mais vasta que a gigante tecnológica anunciou em agosto do ano passado. Se é administrador de sistemas ou programador e utiliza o Azure, esta notícia é para si.
Uma implementação em duas fases
A primeira fase desta transição começou em outubro de 2024 e focou-se em tornar a MFA obrigatória para os portais de gestão, como o portal Azure, o centro de administração do Microsoft Entra e o centro de administração do Intune. Segundo a Microsoft, esta etapa inicial foi concluída com sucesso para todos os inquilinos do Azure em março deste ano.
Agora, a empresa avança para a Fase 2, que terá um impacto direto nos utilizadores de ferramentas de linha de comandos e de automação. A partir de outubro de 2025, será gradualmente exigida a autenticação multifator para ferramentas como o Azure CLI, Azure PowerShell, a aplicação móvel do Azure e até ferramentas de Infraestrutura como Código (IaC).
A Microsoft já começou a notificar todos os Administradores Globais do Microsoft Entra através de email e de notificações no Azure Service Health, estabelecendo o dia 1 de outubro de 2025 como a data limite para a adaptação.
Como pode preparar-se para esta mudança
Para os administradores que precisam de se preparar para esta alteração, o caminho recomendado pela Microsoft é a configuração de uma política de Acesso Condicional. Este processo requer, no entanto, uma licença Microsoft Entra ID P1 ou P2.
Para configurar a política, siga estes passos:
Inicie sessão no centro de administração do Microsoft Entra com, no mínimo, direitos de Administrador de Acesso Condicional.
Navegue até Entra ID, depois Acesso Condicional e selecione Políticas.
Crie uma nova política e atribua-lhe um nome.
Em Atribuições, selecione os utilizadores ou grupos que pretende incluir.
Em Recursos de destino, localize Aplicações na nuvem e inclua "Microsoft Admin Portals" e "Windows Azure Service Management API".
Em Controlo de acesso, selecione Conceder, depois Exigir força da autenticação e escolha Autenticação multifator.
Para evitar bloqueios inesperados, defina a política primeiro no modo "Apenas relatório" para analisar o seu impacto. De seguida, selecione Criar.
Para garantir a melhor compatibilidade, a Microsoft recomenda ainda que os utilizadores atualizem para, no mínimo, a versão 2.76 do Azure CLI e a versão 14.3 do Azure PowerShell.
Pode encontrar mais detalhes e informações técnicas no anúncio oficial da Microsoft.










Nenhum comentário
Seja o primeiro!