Autenticação
Autenticação é como os usuários provam quem são ao fazer login. O Console suporta múltiplos métodos de autenticação para equilibrar segurança e conveniência.
Métodos de Autenticação
O Console oferece várias formas para os usuários fazerem login:
🔑 E-mail e Senha
Login tradicional com senha segura
📧 Login Sem Senha
Receba um código temporário via e-mail
🔐 Single Sign-On (SSO)
Autenticação empresarial via OIDC ou SAML
🔒 Google OAuth
Login com um clique usando contas Google
E-mail e Senha
O método de autenticação tradicional onde usuários fazem login com seu endereço de e-mail e senha.
Requisitos de Senha
Para segurança, senhas devem atender a estes requisitos:
- Mínimo de 12 caracteres
- Pelo menos uma letra maiúscula
- Pelo menos uma letra minúscula
- Pelo menos um número
- Pelo menos um caractere especial (!@#$%^&*, etc.)
Gerenciamento de Senhas
Esqueci a Senha:
- Usuário clica em "Esqueci a Senha" na página de login
- Digita seu endereço de e-mail
- Recebe link de redefinição via e-mail
- Cria nova senha
Redefinição pelo Admin: Administradores podem enviar e-mails de redefinição de senha:
- Vá para Usuários
- Selecione o usuário
- Clique em Enviar Redefinição de Senha
- Usuário recebe e-mail de redefinição
Incentive os usuários a usar senhas únicas e fortes e considere exigir um gerenciador de senhas.
Login Sem Senha
Uma alternativa moderna que elimina senhas completamente.
Como Funciona
- Usuário digita seu endereço de e-mail
- Recebe um código de 6 dígitos via e-mail
- Digita o código para fazer login
- Sessão é criada (sem necessidade de senha)
Benefícios
- Sem senha para lembrar - Reduz solicitações de suporte
- Sem senhas fracas - Elimina problemas comuns de senha
- Sem reutilização de senha - Não pode reutilizar senhas em sites
- Códigos temporários - Códigos expiram rapidamente
Habilitando Login Sem Senha
Como administrador:
- Vá para Configurações → Autenticação
- Ative Login Sem Senha
- Usuários verão esta opção na página de login
Single Sign-On (SSO)
Autenticação de nível empresarial usando seu Identity Provider (IdP) existente.
Protocolos Suportados
O Console suporta padrões SSO modernos e legados:
| Protocolo | Quando Usar | Provedores Comuns |
|---|---|---|
| OIDC (OpenID Connect) | Padrão moderno | Okta, Auth0, Azure AD, Google |
| SAML 2.0 | Sistemas legados | Active Directory, Shibboleth |
Benefícios do SSO
Acesso Centralizado
Um login para todas as aplicações da empresa
Conformidade
Atende requisitos de segurança empresarial
Provisionamento Automático
Usuários criados automaticamente no primeiro login
Offboarding Simplificado
Desative uma vez no IdP, remove todo acesso
Configurando SSO
Para configurar SSO para sua organização:
- Vá para Configurações → Single Sign-On
- Escolha seu protocolo (OIDC ou SAML)
- Digite os detalhes do seu IdP:
- OIDC: Client ID, Client Secret, Issuer URL
- SAML: URL de metadados ou faça upload do arquivo XML
- Mapeie atributos de usuário (e-mail, nome, etc.)
- Teste a configuração
- Ative para sua organização
Veja o Guia de Configuração de SSO para instruções detalhadas.
Aplicação de SSO
Você pode exigir que todos os usuários usem SSO:
- Vá para Configurações → Single Sign-On
- Ative Exigir SSO para todos os usuários
- Outros métodos de login são desabilitados
- Usuários devem se autenticar via seu IdP
Ative o provisionamento JIT para criar usuários automaticamente quando fizerem login pela primeira vez via SSO. Sem necessidade de convidá-los manualmente!
Google OAuth
Autenticação rápida e fácil para usuários com contas Google.
Como Funciona
- Usuário clica em Entrar com Google
- Redirecionado para autenticação do Google
- Aprova acesso
- Logado no Console
Habilitando Google OAuth
- Vá para Configurações → Autenticação
- Ative Google OAuth
- Usuários veem botão "Entrar com Google"
Quando Usar
Google OAuth é ótimo para:
- Pequenas equipes usando Google Workspace
- Onboarding rápido sem configurar SSO
- Organizações sem um IdP empresarial
Autenticação de Dois Fatores (2FA)
Adicione uma camada extra de segurança exigindo um segundo fator além da senha.
Como o 2FA Funciona
Fluxo de Login com 2FA:
1. Digite e-mail e senha → Sucesso
2. Digite código de 6 dígitos do aplicativo autenticador → Sucesso
3. Logado
Configurando 2FA
Para Usuários:
- Vá para Perfil → Segurança
- Clique em Ativar Autenticação de Dois Fatores
- Escaneie o código QR com um aplicativo autenticador:
- Google Authenticator
- Microsoft Authenticator
- 1Password
- Authy
- Digite o código de 6 dígitos para confirmar
- Salve códigos de backup em local seguro
Para Administradores:
- Vá para Configurações → Segurança
- Ative Exigir 2FA para todos os usuários
- Usuários existentes serão solicitados a configurar 2FA no próximo login
Códigos de Backup
Ao configurar 2FA, usuários recebem códigos de backup (códigos de recuperação de uso único):
- Armazene-os com segurança (gerenciador de senhas, local seguro)
- Use-os se perder acesso ao seu aplicativo autenticador
- Cada código pode ser usado apenas uma vez
- Gere novos códigos se usar todos eles
Redefinindo 2FA
Se um usuário perder acesso ao seu autenticador:
Como Administrador:
- Vá para Usuários → Selecione o usuário
- Clique em Redefinir 2FA
- Usuário deve configurar 2FA novamente no próximo login
Apenas redefina 2FA após verificar a identidade do usuário através de outro canal (telefone, videochamada, etc.)
Processo de Login
Fluxo de Login Básico
1. Usuário vai para console.solucao42.com.br
2. Digite o slug da empresa
3. Escolhe método de login:
- E-mail e Senha
- Sem Senha
- SSO
- Google OAuth
4. Completa autenticação
5. (Se 2FA ativado) Digite código de 6 dígitos
6. Logado
Slug da Empresa
O slug da empresa identifica em qual organização você está fazendo login:
Exemplo:
- Sua empresa: "Acme Corporation"
- Slug da empresa:
acme-corp - Usuários digitam
acme-corpantes de fazer login
Você pode criar uma URL de login personalizada como login.acme.com que preenche automaticamente o slug da empresa para seus usuários.
Gerenciamento de Sessão
Duração da Sessão
Após fazer login:
- Sessões duram 7 dias por padrão
- Pode ser configurado por organização
- Atividade estende a sessão
Encerrando Sessões
Logout Manual:
- Usuário clica em Sair no menu de perfil
- Sessão termina imediatamente
Logout Automático:
- Sessão expira após período de inatividade
- Usuário é redirecionado para página de login
Gerenciamento de Dispositivos
Usuários podem ver suas sessões ativas:
- Vá para Perfil → Segurança
- Visualize Sessões Ativas
- Veja dispositivos, localizações e última atividade
- Revogue sessões de dispositivos perdidos/roubados
Recursos de Segurança
Limitação de Taxa
Tentativas de login são limitadas por taxa para prevenir ataques de força bruta:
| Tipo de Limite | Threshold |
|---|---|
| Por endereço IP | 5 tentativas por 15 minutos |
| Por e-mail | 10 tentativas por 15 minutos |
Tentativas excedidas resultam em bloqueio temporário.
Registro de Auditoria
Todos os eventos de autenticação são registrados:
- Logins bem-sucedidos
- Tentativas de login falhadas
- Alterações de senha
- Alterações de 2FA
- Autenticação SSO
Administradores podem revisar logs em Configurações → Registro de Auditoria.
Melhores Práticas
Para Administradores
- Ative o 2FA - Exija para todos os usuários ou pelo menos administradores
- Use SSO - Se disponível, SSO oferece a melhor segurança
- Auditorias regulares - Revise logs de login para atividade suspeita
- Políticas fortes - Imponha requisitos de senha fortes
- Eduque usuários - Treine usuários sobre melhores práticas de segurança
Para Usuários
- Use senhas únicas - Não reutilize senhas de outros sites
- Ative o 2FA - Mesmo se não for obrigatório, ative para sua conta
- Proteja códigos de backup - Armazene-os em um gerenciador de senhas
- Reporte atividade suspeita - Informe admins se ver logins incomuns
- Faça logout em dispositivos compartilhados - Sempre faça logout em computadores públicos
Solução de Problemas
"Empresa não encontrada"
O slug da empresa está incorreto. Verifique com seu administrador o slug correto.
"Credenciais inválidas"
E-mail ou senha está errado. Use "Esqueci a Senha" se necessário.
"Muitas tentativas"
Você excedeu o limite de taxa. Aguarde 15 minutos e tente novamente.
"Código 2FA inválido"
- Certifique-se de que o horário do seu dispositivo está sincronizado
- Use o código mais recente (expiram a cada 30 segundos)
- Se ainda falhar, contate seu administrador para redefinir o 2FA
Próximos Passos
- Segurança - Melhores práticas gerais de segurança
- Guia de Configuração de SSO - Configure SSO empresarial
- Guia de Ativação de 2FA - Exija 2FA para sua organização
Construindo autenticação em seu aplicativo? Veja o Guia da API de Autenticação para integração técnica.