Relevante para: Plano Enterprise
Configurado por: Admins da empresa
Autenticação de dois fatores (2FA) para organizações
A 2FA adiciona uma camada extra de segurança aos perfis online , indo além de apenas nome de usuário e senha. Os Admins da empresa Enterprise podem exigir uma prova adicional de identidade quando os usuários acessam a assinatura da Miro de sua organização. Este requisito é aplicável a todos os logins que usam e-mail e senha. Para empresas que utilizam SSO, a 2FA inclui especificamente colaboradores externos; para organizações sem SSO, ela se estende a todos os usuários.
A 2FA estará disponível em breve para espaços de trabalho locais/privados, incluindo aqueles que exigem residência de dados nos EUA. A segurança para colaboradores externos também é aprimorada, pois a 2FA é suportada para usuários fora dos domínios da organização.
Configurando 2FA forçado para sua organização
✏️ Antes de ativar a autenticação de dois fatores (2FA), é importante informar todos os usuários afetados, incluindo membros da sua organização e colaboradores externos. Para garantir uma transição tranquila, sugerimos compartilhar nossa Guia do usuário 2FA para ajudá-los nesse processo.
Como habilitar 2FA para seus usuários
- Acesse Console de admin > Segurança > Autenticação.
- Ative Aplicar 2FA para usuários que não sejam SSO.
Impondo autenticação 2FA para usuários não SSO
Confiando em dispositivos 2FA
Quando ativado, seus usuários do 2FA verão uma caixa de seleção que lhes permitirá pular o 2FA sempre que fizerem login naquele dispositivo pelos próximos X dias, onde "X" é o quadro definido pelo admin. Você pode permitir que os dispositivos dos usuário sejam confiáveis por 7 a 90 dias. Por padrão, a confiança em dispositivos 2FA está habilitada, embora você possa desabilitar o recurso no seu console de admin .
⚠️ Se a confiança em dispositivos 2FA estiver desativada, os usuários terão que inserir um código 2FA em cada login. Isso tornará a experiência de login mais lenta.
A autenticação de dois fatores será necessária novamente após o término do período confiável.
A autenticação de dois fatores não será ignorada se os usuários fizerem login em um novo dispositivo ou navegador ou se eles limparem os cookies do navegador.
Redefinindo 2FA para usuários
Se um usuário perder o acesso ao seu método 2FA, os admins podem redefinir seu 2FA. Quando um usuário solicitar que seu método 2FA seja redefinido, o admin apropriado receberá uma notificação por e-mail.
Para redefinir o método 2FA para o usuário:
- Acesse Console de admin > Usuários > aba Usuários ativos .
- Encontre o usuário que precisa redefinir seu método 2FA.
- Clique no ícone de três pontos (...) na linha do usuário.
Redefinindo a autenticação de dois fatores no console de admin - Clique em Redefinir autenticação de dois fatores.
Uma caixa de diálogo será aberta solicitando confirmação. - Clique no botão Redefinir 2FA na caixa de diálogo.
- Uma mensagem de confirmação aparecerá na parte superior da tela, confirmando que as instruções de redefinição foram enviadas ao usuário.
Impacto na experiência do usuário
- Usuários não SSO serão solicitados a configurar seu segundo fator durante o próximo login. Este processo não os desconectará de nenhuma sessão em andamento.
- Os usuários precisam configurar o 2FA usando seu dispositivo móvel junto com um aplicativo de senha de uso único baseado em tempo (TOTP), como Microsoft Authenticator, Google Authenticator ou Authy.
- Para usuários que utilizam 2FA, há um limite de 3 tentativas para inserir um código TOTP válido. Se esse limite for excedido, eles precisarão iniciar o processo de autenticação novamente.
- Embora o login 2FA esteja disponível em aplicativos para dispositivos móveis e tablets, o processo de registro inicial é compatível exclusivamente com aplicativos de navegador e desktop.
O que você deve saber
A aplicação do 2FA só se aplica a usuários que se autenticam com seu e-mail e senha ou por meio de links mágicos (enviados por e-mail).
- Se um colaborador externo da sua organização Enterprise já estiver se autenticando usando SSO na organização de origem, ele continuará acessando todas as times e boards no Miro usando SSO.
- Quando um usuário se autentica por meio de uma integração de login de terceiros (por exemplo, Google, Microsoft, Slack), ele manterá o acesso a todas as times e boards do Miro por meio desse método de login. Os admins têm a opção de incentivar esses usuários a configurar um segundo fator em sua respectiva integração de login. No entanto, o fluxo de autenticação do Miro não prompt que esses usuários configurem um segundo fator.
Logs de auditoria
Os admins podem rastrear usuários que configuraram o 2FA, juntamente com os sucessos e falhas de login do 2FA com os seguintes eventos de log de auditoria :
- `mfa_setup_succeeded` - se um usuário configurou com sucesso seu segundo fator
- Atualização do evento `sign_in_succeeded` para incluir o atributo MfaFactorType se um login bem-sucedido for concluído com 2FA
- Atualização do evento `sign_in_failed` para incluir o atributo MfaFactorType se um login com 2FA não for bem-sucedido porque o usuário excedeu o número máximo de tentativas (falha não técnica)