Skip to content

Autenticação de Dois Fatores (2FA)

Introdução

Definição — Autenticação 2FA

A Autenticação de Dois Fatores (2FA) é um recurso de segurança que adiciona uma camada extra de proteção ao login no sistema, reforçando a defesa contra acessos não autorizados e protegendo dados sensíveis com mais eficácia.

A Autenticação de Dois Fatores (2FA) pode ser ativada diretamente no sistema IXC Provedor. Essa funcionalidade exige que os usuários forneçam duas formas diferentes de identificação antes de acessarem suas contas, aumentando significativamente a segurança das informações.

Além de reforçar a proteção no login, a 2FA também é obrigatória para a realização de determinadas ações no sistema — que só poderão ser executadas se o usuário tiver as permissões adequadas e a autenticação estiver devidamente configurada, garantindo que apenas usuários autorizados realizem alterações em dados sensíveis.

A configuração da 2FA pode ser feita de forma geral — tornando-a obrigatória para todos os grupos de usuários — ou de forma individual, aplicando-a apenas a grupos ou usuários específicos.

Caminhos de Acesso

⚙️ Configuração Geral

Configurações → Parâmetros → Parâmetros Gerais → aba Provedor → Autenticação em dois fatores

👥 Por Grupo de Usuários

Configurações → Usuários → Grupo de Usuários → Autenticação em dois fatores

👤 Por Usuário

Configurações → Usuários → Configurações do Usuário

Conceitos Fundamentais

Definições

  • QR Code: Código visual escaneável que facilita a vinculação do autenticador à conta do usuário.
  • Código de ativação: Sequência alfanumérica utilizada para registrar o autenticador em um novo dispositivo.
  • Código de 6 dígitos: Senha temporária gerada pelo autenticador, necessária para concluir a autenticação em duas etapas.
  • 2FA: Sigla para Two-Factor Authentication — Autenticação de Dois Fatores.

Requisitos de Uso

Para utilizar a 2FA, é necessário instalar um aplicativo autenticador. O sistema oferece suporte a:

  • Google Authenticator
  • Microsoft Authenticator

Configurar um SMTP não é mais obrigatório para utilizar o 2FA.

Ações que Exigem a 2FA

Algumas ações no sistema requerem que a 2FA esteja configurada para o usuário logado. Sem ela, não será possível prosseguir com inserções ou alterações. São elas:

Entrega de Valor

A implementação da 2FA oferece os seguintes benefícios:

  • Adiciona uma camada extra de proteção, reduzindo o risco de fraudes;
  • Garante mais segurança para as contas dos usuários;
  • Impede acessos não autorizados, mesmo que a senha principal seja comprometida;
  • Contribui para a conformidade com boas práticas de segurança da informação;
  • Restringe o acesso a dados sensíveis apenas a usuários devidamente habilitados.

Configuração da Autenticação de Dois Fatores

Configuração Geral (para todos os usuários)

A configuração geral torna a 2FA obrigatória para todos os usuários do sistema. Para habilitá-la:

  1. Acesse o formulário Parâmetros Gerais em: Configurações → Parâmetros → Parâmetros Gerais;
  2. Na aba Provedor, localize a seção Autenticação em dois fatores;
  3. Configure os seguintes campos:
    • Configuração 2FA obrigatória: marque Sim para torná-la obrigatória a todos os usuários, ou Não para desabilitar a obrigatoriedade. Quando marcado Sim, o sistema concede um prazo de 3 dias para que cada usuário conclua a configuração;
    • Recuperação 2FA por SMS: configura o gateway SMS para envio de mensagens de recuperação;
  4. Clique em Salvar para confirmar as alterações.
A configuração definida aqui será aplicada a todos os grupos de usuários. Caso necessário, é possível personalizar individualmente cada grupo.

Uma vez habilitada a obrigatoriedade, o usuário deve configurar a 2FA em até 3 dias. Caso não o faça, o acesso será bloqueado.

Configuração por Grupo de Usuários (isolada)

Permite personalizar a obrigatoriedade da 2FA por grupo, atendendo às necessidades específicas de cada um.

  1. Acesse: Configurações → Usuários → Grupo de Usuários;
  2. Selecione um grupo e clique em Editar;
  3. Na aba Grupo, localize a seção Autenticação por dois fatores;
  4. Selecione uma opção no campo Configuração 2FA obrigatória:
    • Sim: torna a 2FA obrigatória para o grupo, com prazo de 3 dias para configuração;
    • Não: não exige a 2FA, mas usuários que já a configuraram continuarão utilizando normalmente;
    • Padrão: segue a configuração definida nos Parâmetros Gerais;
  5. Clique em Salvar para confirmar as alterações.
Uma vez habilitada a obrigatoriedade, o usuário deve configurar a 2FA em até 3 dias. Caso não o faça, o acesso ao sistema será bloqueado.

Configuração por Usuário

Permite habilitar a 2FA de forma individual e autônoma, independentemente da obrigatoriedade definida nos Parâmetros Gerais ou no Grupo de Usuários.

  1. Acesse: Configurações → Usuários → Configurações do Usuário;
  2. Clique em Configurar 2FA;
  3. Informe sua senha para prosseguir com a configuração e clique em Continuar;
  4. Siga as orientações exibidas na tela:
    • Instale um aplicativo autenticador (ex: Google Authenticator, Microsoft Authenticator);
    • Escaneie o QR Code ou insira o código de ativação manualmente no aplicativo;
    • Insira o código de 6 dígitos gerado pelo aplicativo para confirmar a autenticação;
  5. Configure as opções de recuperação:
    • E-mail: informe um e-mail válido e confirme com o código recebido;
    • SMS: informe um número de telefone válido e confirme com o código recebido;
  6. Clique em Salvar para ativar a autenticação.

Dispositivos Confiáveis

Confiar neste Dispositivo

A funcionalidade Confiar neste Dispositivo está disponível tanto para acesso via navegador quanto pela versão móvel do IXC Provedor. Ao selecioná-la durante o login, o dispositivo é registrado como confiável e não exigirá 2FA em acessos futuros pelo período de um mês. Após esse prazo, o status de confiável expira e o código 2FA será solicitado novamente.

Ações sensíveis sempre exigirão autenticação, mesmo em dispositivos confiáveis.

Os dispositivos registrados ficam listados em: Configurações → Usuários → Configurações do Usuário → aba Dispositivos Confiáveis. Um e-mail informativo é enviado ao usuário sempre que um novo dispositivo é adicionado à conta.

A função "Confiar neste dispositivo" valida o dispositivo e o navegador. A confiança está atrelada ao aparelho e browser utilizados no registro, independentemente da rede ou endereço IP que você estiver usando.

Os campos exibidos na aba de Dispositivos Confiáveis são:

CampoDescrição
IPEndereço de IP de navegação
DispositivoTipo do dispositivo de acesso
Sistema OperacionalSistema operacional do dispositivo
NavegadorNavegador utilizado para acessar o sistema
Confiável desdeData em que "Confiar neste dispositivo" foi marcado
Expira emData de expiração da confiabilidade
StatusStatus atual do dispositivo

Revogar Acesso

Caminho: Configurações → Usuários → Configurações do Usuário → aba Dispositivos Confiáveis.

Na aba de Dispositivos Confiáveis são exibidos todos os dispositivos vinculados ao e-mail do usuário. Para revogar o acesso de um dispositivo, selecione o registro desejado e clique em Revogar Acesso. Uma mensagem de confirmação será exibida informando que o dispositivo perderá a confiabilidade e precisará autenticar com 2FA nos próximos acessos. Após a revogação, o registro assumirá o status de Revogado na listagem.

Casos de Uso

Processo de Ativação para Usuários

  1. No primeiro acesso após a habilitação, o usuário verá uma tela informativa sobre a 2FA;
  2. O usuário terá 3 dias para concluir a configuração. Após esse prazo, o acesso será bloqueado;
  3. Passos para configuração:
    • Instale um aplicativo autenticador (ex: Google Authenticator, Microsoft Authenticator);
    • Escaneie o QR Code ou insira o código de ativação manualmente no aplicativo;
    • Insira o código de 6 dígitos gerado para confirmar a autenticação;
  4. Configure as opções de recuperação:
    • E-mail: informe um e-mail válido e confirme com o código recebido;
    • SMS: informe um número de telefone válido e confirme com o código recebido.
E-mail SMTP

Condição:

  • Se não houver um e-mail SMTP especificado na configuração geral da 2FA:

    Configurações → Parâmetros → Parâmetros Gerais → aba Provedor → Recuperação 2FA por e-mail.

Então:

  • O sistema utilizará automaticamente outro SMTP disponível para enviar o código de configuração.

Uso Diário

Após a configuração, os usuários terão uma etapa adicional no login.

Próximos acessos

A cada login, o sistema solicitará o código de 6 dígitos gerado pelo aplicativo autenticador. Abra o aplicativo, copie o código exibido, insira-o no campo correspondente e clique em Entrar.

Identificando a 2FA nos Grids

Para facilitar a identificação do status da 2FA nos grids de Grupo de Usuários e Usuários, foi incluída uma coluna de status em cada formulário:

  • Formulário de Usuários: coluna 2FA Habilitada (exibe "Sim" ou "Não")
  • Formulário de Grupos de Usuários: coluna 2FA Obrigatória (exibe "Sim" ou "Não")

É possível utilizar os filtros da barra de pesquisa em ambos os formulários para facilitar a busca.

Recuperação de Acesso

Se o usuário perder acesso ao aplicativo autenticador:

  1. Utilize a opção de recuperação (e-mail ou SMS) disponível na tela de login;
  2. Insira o código recebido no contato configurado;
  3. Após a validação, o usuário deverá reconfigurar a 2FA;
  4. O prazo padrão de 3 dias para configuração será aplicado novamente.
O método de recuperação disponível depende das integrações configuradas no sistema e dos parâmetros definidos em: Configurações → Parâmetros → Parâmetros Gerais → aba Provedor.

Na seção Autenticação em dois fatores, os métodos disponíveis são:

  • Recuperação 2FA por e-mail
  • Recuperação 2FA por SMS

Após preencher esses campos, as integrações vinculadas serão utilizadas para a recuperação de acesso.

Guia instrutivo

Para mais informações sobre recuperação de acesso, consulte: Como Recuperar o Acesso com a Autenticação de Dois Fatores.

FAQ - Autenticação em Dois Fatores (2FA)

Dúvidas e Erros Comuns

O que é a autenticação em dois fatores (2FA)?

  • É um recurso de segurança que exige duas formas de identificação antes de conceder acesso ao sistema. Além da senha convencional, o usuário precisa informar um código temporário gerado por um aplicativo autenticador.
Como funciona a autenticação em dois fatores?

  • Após inserir login e senha, o sistema solicita um código de 6 dígitos gerado pelo aplicativo autenticador instalado no celular do usuário. Somente com esse código o acesso é liberado.
O que preciso para usar a 2FA?

  • É necessário instalar um aplicativo autenticador compatível: Google Authenticator ou Microsoft Authenticator. Não é obrigatório configurar um SMTP para utilizar o recurso.
Como desativar a 2FA?

Como recuperar o acesso caso eu perca o autenticador?

Como reconfigurar a 2FA?

Código inválido ou expirado

  • Causa: diferença de horário entre o servidor e o dispositivo móvel.
  • Solução:
    • Verifique se o celular está com o horário configurado como automático;
    • Valide o horário do servidor.
  • Como validar o horário do servidor:
    1. Clique com o botão direito na tela do sistema;
    2. Acesse Visualizar logs do Radius;
    3. Confira o horário exibido.
Usuário ou senha inválidos / erro de autenticação

  • Causa comum: senha do usuário inconsistente ou inválida.
  • Solução:
    • Realize a troca de senha do usuário;
    • Tente um novo login após a alteração.

Observações Gerais

  • O código do 2FA expira rapidamente — utilize-o assim que gerado;
  • Cada usuário deve configurar seu próprio autenticador;
  • A recuperação por SMS depende de contratação externa de gateway SMS;
  • Em caso de perda do dispositivo autenticador, o 2FA deve ser resetado por um administrador.

Considerações Finais

A Autenticação de Dois Fatores (2FA) é uma ferramenta fundamental para fortalecer a segurança do sistema e proteger dados sensíveis. Sua implementação — seja de forma geral ou segmentada por grupos — oferece uma camada adicional de proteção contra acessos não autorizados e proporciona flexibilidade para adaptar-se às necessidades de cada organização. Ao adotar a 2FA, empresas e usuários reforçam sua postura frente à segurança digital, reduzindo vulnerabilidades e assegurando a proteção das informações.

Leia Também

Disponibilizado por IXC S.A.