9 de março de 20263 min de leitura

Adoção de MFA via E-mail e SMS na Autenticação Nativa do Entra External ID

Banner - Adoção de MFA via E-mail e SMS na Autenticação Nativa do Entra External ID

A Microsoft anunciou recentemente a disponibilidade geral (GA) de autenticação por E-mail e SMS OTP (One-Time Passcode) como segundo fator de Multi-Factor Authentication (MFA) para a funcionalidade de Native Authentication no Microsoft Entra External ID.

Para times de engenharia e arquitetos de soluções, este movimento corrige uma lacuna crítica: permitir que aplicações que operam com interfaces totalmente customizadas (native sign-in/sign-up) possam implementar desafios de MFA sem depender de redirecionamentos para o browser. Ao manter o fluxo dentro da própria interface, a empresa minimiza o atrito do usuário, mas traz desafios específicos para a integração via MSAL (Microsoft Authentication Library).

Entendendo o fluxo de autenticação

É fundamental distinguir a camada de first-factor da de second-factor no modelo do Entra External ID. Até o momento, o first-factor suportava:

  • OTP de e-mail;
  • Email e senha (com suporte a self-service password reset).

Com esta atualização, o MFA atua como uma barreira adicional validada após o sucesso do primeiro fator. O Entra agora permite:

  • Email OTP como segundo fator;
  • SMS OTP como segundo fator.

Implicações estratégicas para empresas brasileiras

Para o mercado brasileiro, que lida com alta demanda por experiências fluidas em dispositivos mobile e a necessidade de conformidade com normativas de segurança (como LGPD e diretrizes do Banco Central), esta mudança tem impactos práticos:\

  • Experiência do Usuário (UX): A possibilidade de manter o usuário dentro da interface da aplicação melhora as taxas de conversão no onboarding, já que o abandono é tipicamente maior quando o usuário é submetido a fluxos delegados de browser.
  • Customização da Marca: O controle total sobre o layout garante que a identidade da marca não seja quebrada, um requisito frequente em aplicações B2C de alta performance.
  • Segurança seletiva via Conditional Access: A aplicação do MFA continua centralizada via Conditional Access no tenant, permitindo definir riscos e sensibilidade sem reescrever a lógica de segurança na aplicação cliente, tratando apenas a UI do desafio.

Pontos de atenção para implementação

O uso de SMS OTP exige atenção ao custo e à confiabilidade operacional. Em contextos brasileiros, é essencial considerar parceiros de entrega bem estabelecidos para evitar latência. Além disso, a implementação exige o uso das Native Authentication SDKs atualizadas (MSAL), que gerenciam estados complexos de autenticação em múltiplos passos. Se a sua empresa opera em um cenário de multi-cloud ou possui requisitos rigorosos de compliance, a orquestração desses fluxos via APIs precisa ser testada contra as políticas de Conditional Access para garantir que não haja bloqueio indevido durante deployments globais.


Artigo originalmente publicado em Azure Updates - Latest from Azure Charts.

Gostou? Compartilhe:
Precisa de ajuda?Fale com nossos especialistas 👋
Avatar Walcew - Headset