Notificação

Planejando sua estratégia de retorno ao escritório? Veja como o Chrome OS pode ajudar.

Forçar os usuários a fazer login usando a autenticação em duas etapas ou multifator

Para administradores que gerenciam as políticas do Chrome no Google Admin Console.

Como administrador empresarial do Chrome, você pode implementar a verificação em duas etapas (2-SV) ou a autenticação multifator (MFA) na sua organização e forçar os usuários a fazer login regularmente nos dispositivos ChromeOS.

Portanto, eles precisam fazer login na conta regularmente em duas ou mais etapas e aumentar a segurança da organização.

O que são fatores de autenticação

Um fator de autenticação é uma informação e um processo usados para autenticar a identidade de um usuário para fins de segurança.

Os fatores de autenticação podem ser classificados em três grupos:

  • algo que você sabe, como uma senha ou um número de identificação pessoal (PIN)
  • algo que você tem, como uma chave de segurança ou um smartphone
  • algo que você é, biometria, como impressões digitais e reconhecimento facial

Quando um usuário estiver fazendo login usando a verificação em duas etapas ou autenticação multifator (MFA), ele precisará fornecer todos os métodos de autenticação necessários. Caso contrário, ele não terá acesso.

Veja a seguir exemplos de autenticação:

  • verificação em duas etapas quando um usuário adiciona uma conta a um dispositivo ChromeOS
  • verificação em duas etapas quando um usuário faz login na conta de usuário
  • verificação em duas etapas quando um usuário desbloqueia um dispositivo ChromeOS
  • autenticação sem senha quando um usuário usa uma impressão digital ou PIN para desbloquear a tela de bloqueio no dispositivo ChromeOS

Veja mais detalhes sobre quando e por que usar a verificação em duas etapas ou MFA na sua organização em Proteger sua empresa com a verificação em duas etapas.

Antes de começar

  • Se já houver uma implantação do Google Chrome, notifique os usuários com antecedência. Informe que eles precisam fazer login na Conta do Google gerenciada em uma data específica.

Etapa 1: selecionar as políticas

Para os usuários que fizerem login em um dispositivo ChromeOS sem o Logon único (SSO) via SAML, use as seguintes políticas:

Para os usuários que fazem login em um dispositivo ChromeOS com o Logon único (SSO) via SAML, use as seguintes políticas:

Etapa 2: analisar as políticas

Você pode definir uma ou mais das seguintes políticas:

Política Descrição e configurações
GaiaOfflineSigninTimeLimitDays

Define a frequência dos logins on-line forçados na tela de login para os usuários que fazem login nos dispositivos ChromeOS sem o Logon único (SSO) via SAML.

Digite um valor em dias:

  • 0: os usuários sempre precisam fazer login on-line.
  • 1-365: após o período de frequência definido, os usuários precisarão fazer login on-line na próxima vez que iniciarem uma sessão.

Se o valor não for preenchido, os usuários não precisarão fazer login on-line regularmente.

GaiaLockScreenOfflineSigninTimeLimitDays

Define a frequência dos logins on-line forçados na tela de login para os usuários que fazem login nos dispositivos ChromeOS sem o Logon único (SSO) via SAML.

Digite um valor em dias:

  • 0: os usuários sempre precisam utilizar o login on-line na tela de bloqueio.
  • 1-365: após o período de frequência definido, os usuários precisarão fazer login on-line na próxima vez que desbloquearem o tela de bloqueio.

Se esse valor não for preenchido, o usuário não precisará fazer login on-line regularmente para desbloquear a tela de bloqueio.

SAMLOfflineSigninTimeLimit

Define a frequência de fluxos de login on-line forçados para contas de Logon único (SSO) baseado em SAML na tela de login.

Escolha uma opção de frequência de login.

Se você selecionar Nunca, os usuários nunca precisarão fazer login on-line.

SamlLockScreenOfflineSigninTimeLimitDays

Defina a frequência do login on-line forçado para usuários com SAML na tela de bloqueio.

Digite um valor em dias:

  • 0: os usuários sempre precisam utilizar o login on-line na tela de bloqueio.
  • 1-365: após o período de frequência definido, os usuários precisarão fazer login on-line na próxima vez que desbloquearem o tela de bloqueio.

Se esse valor não for preenchido, o usuário não precisará fazer login on-line regularmente para desbloquear a tela de bloqueio.

Etapa 3: definir as políticas

Clique abaixo para ver as etapas dependendo da forma de gerenciamento das políticas.

Pode ser aplicada a usuários que fizeram login em qualquer dispositivo. Veja mais detalhes em Etapa 1: entender quando as configurações são aplicadas.

  1. Faça login no Google Admin Console.

    Use sua conta de administrador (não termina em @gmail.com).

  2. No Admin Console, acesse Menu e depois Dispositivose depoisChromee depoisConfigurações. A página Configurações do navegador e usuário é aberta por padrão.

    Se você se inscreveu no Gerenciamento de nuvem do navegador Chrome, acesse Menu e depois Navegador Chromee depoisConfigurações.

  3. Para aplicar a configuração a todos, deixe a unidade organizacional mãe selecionada. Caso contrário, selecione uma unidade organizacional filha.
  4. Acesse Segurança.
  5. Para usuários sem SSO via SAML, faça o seguinte:
    1. Clique em Frequência de login on-line no Google, insira um valor em dias e clique em Salvar:
      • 0: os usuários sempre precisam fazer login on-line.
      • 1-365: após o período de frequência definido, os usuários precisarão fazer login on-line na próxima vez que iniciarem uma sessão.
    2. Clique em Frequência de desbloqueio on-line do Google, insira um valor em dias e clique em Salvar:
      • 0: os usuários sempre precisam utilizar o login on-line na tela de bloqueio.
      • 1-365: após o período de frequência definido, os usuários precisarão fazer login on-line na próxima vez que desbloquearem o tela de bloqueio.
  6. Para usuários com SSO via SAML, faça o seguinte:
    1. Clique em Frequência de login com Logon único via SAML, defina um período para o login on-line forçado e clique em Salvar.
    2. Clique em Frequência de desbloqueio do Logon único via SAML, digite um valor em dias e clique em Salvar:
      • 0: os usuários sempre precisam utilizar o login on-line na tela de bloqueio.
      • 1-365: após o período de frequência definido, os usuários precisarão fazer login on-line na próxima vez que desbloquearem o tela de bloqueio.

Etapa 4: verificar se as políticas foram aplicadas

Sempre que uma política do Google Chrome for aplicada, os usuários precisarão reiniciar o navegador Chrome para que a configuração entre em vigor. Você pode verificar se a política foi aplicada corretamente nos dispositivos dos usuários.

  1. Em um dispositivo Chrome gerenciado, acesse chrome://policy.
  2. Clique em Atualizar políticas.
  3. Marque a caixa Mostrar políticas sem valor definido.
  4. Conforme aplicável, para GaiaOfflineSigninTimeLimitDays, GaiaLockScreenOfflineSigninTimeLimitDays, SAMLOfflineSigninTimeLimit e SamlLockScreenOfflineSigninTimeLimitDays, certifique-se de que Status está definido como OK.
  5. Para todas as políticas, clique em Mostrar valor e confirme que os campos de valor são iguais aos que você definiu.

Tema relacionado

Isso foi útil?

Como podemos melhorá-lo?
Pesquisa
Limpar pesquisa
Fechar pesquisa
Menu principal
3154522560825118920
true
Pesquisar na Central de Ajuda
true
true
true
true
true
410864
false
false