Guia de 7 etapas para usar o acesso com autenticação multifator do Azure
Um de nossos clientes queria usar a autenticação multifator do Azure com o Microsoft Access e o Azure SQL, exigindo que os usuários se autenticassem ao iniciar o Access por meio de uma segunda validação pelo menos uma vez a cada 60 dias.
Etapa 1:Estenda seu domínio para o Azure AD
Antes de habilitar a MFA no Azure, você precisa estender o domínio do cliente para o Azure usando o Azure Active Directory, que permite que os funcionários se autentiquem em qualquer lugar do mundo. Ter a capacidade de apenas adicionar ou desativar funcionários em seu domínio local e estender automaticamente seus recursos do Azure não tem preço. Aqui está um link para você começar:https://docs.microsoft.com/en-us/azure/architecture/reference-architectures/identity/adds-extend-domain
Etapa 2:(opcional) obter o aplicativo Microsoft Authenticator
Se você não usar o aplicativo, provavelmente receberá uma mensagem de texto em seu celular com um código de uso único, que deve ser inserido no navegador ou aplicativo para validação. Em vez disso, baixe o aplicativo Authenticator para o sistema operacional do seu telefone e simplesmente Aprove ou Rejeite a solicitação de login. Bônus:você também pode aprovar a solicitação no seu relógio inteligente!
Bônus 2:você pode usar o autenticador com todas as suas contas da Microsoft, corporativas e pessoais. Eu o uso em minhas contas do Outlook.com, bem como no Impacto de TI e nas contas de clientes.
Etapa 3:habilitar a autenticação multifator do Azure
Como consultores, geralmente recebemos privilégios de administrador na conta do Azure do cliente usando nosso email de impacto de TI (mais sobre por que isso não funcionará com o MFA no Access na Etapa 4 abaixo), então estamos acostumados a usar o MFA com o Azure:https:/ /docs.microsoft.com/en-us/azure/active-directory/authentication/howto-mfa-mfasettings
Etapa 4:(opcional) obter a conta no domínio do cliente
Dada a falta de suporte em drivers OLEDB para MFA, primeiro tentamos usar nosso e-mail de Impacto de TI para fazer login no banco de dados do Access, mas houve um caso em que precisávamos de uma conta no domínio do cliente para fazer o sistema funcionar em nosso laboratório PC. Se você estiver consultando, tente autenticar primeiro com seu próprio e-mail e, se isso falhar, você pode precisar de uma conta de cliente.
Etapa 5:ative a MFA em seu conta
Veja como:https://aka.ms/MFASetup Observe que pode não ser padrão usar o aplicativo autenticador da Microsoft, portanto, talvez seja necessário voltar à página após a configuração para usá-lo.
Observação:se você ainda estiver usando aplicativos que não oferecem suporte a MFA (como Skype for Business), precisará de uma senha de aplicativo. Você pode usar um para todos os aplicativos não MFA, mas recomendo ter um para cada aplicativo para maior segurança.
Etapa 6:use os drivers ODBC e OLEDB mais recentes
Atualmente, apenas ODBC 17 e superior dão suporte a MFA com SQL do Azure, que você precisará usar ao vincular suas tabelas ao banco de dados SQL. O OLEDB 18 é a versão mais recente e ainda não suporta MFA. Para obter mais informações sobre esses drivers, consulte esta postagem no blog.
Etapa 7:faça login para acessar usando sua conta de cliente MFA
Se você estiver logado no Access com uma conta que não seja do seu cliente, faça logoff, inicie o Access sem carregar o aplicativo (como se estivesse criando um novo banco de dados) e faça login com a conta criada. Uma vez logado, você pode carregar o aplicativo e ele não deve solicitar a MFA por pelo menos mais 30 dias.
Junte-se a mim O caminho do SQL Server em direção a um banco de dados inteligente na minha próxima reunião do grupo de usuários do Access com SQL Server! Pedro Lopez, da Microsoft, apresentará no SQL Server 2019 a introdução de aprimoramentos inovadores de desempenho de consulta na família Intelligent Query Processing. Clique aqui para obter detalhes sobre como se juntar a nós na terça-feira, 8 de outubro.