Serviços
Contate-nos
Nenhum resultado encontrado.

Compare 10 ferramentas de MFA de código aberto

Cem Dilmegani
Cem Dilmegani
atualizado em Fev 23, 2026
Veja o nosso normas éticas
Loading Chart

Ao iniciar a implementação da sua autenticação multifator (MFA) gratuita e de código aberto , considere:

  • Soluções MFA de nível empresarial : Keycloak, Authelia, Authentik, Zitadel e Kanidm oferecem gerenciamento completo de identidade e acesso (IAM) com suporte para múltiplos protocolos de autenticação.
  • Ferramentas de MFA leves : Hanko, LLDAP, FreeIPA, privacyIDEA e Rauthy são mais fáceis de configurar e mais adequadas para ambientes menores ou auto-hospedados.

Características das soluções MFA de código aberto

  • Arquitetura multi-inquilino: Permite múltiplos grupos de usuários independentes (inquilinos) com dados e configurações isolados.
  • Representação de token: Permite a delegação segura de um token ou a representação de um usuário/aplicativo para ações autorizadas.
  • Autenticação biométrica: Oferece fatores biométricos como impressões digitais.
  • Google Titan Security Key : Um dispositivo de autenticação baseado em hardware que oferece autenticação de dois fatores (2FA) resistente a phishing ou login sem senha.

Todas as ferramentas (exceto LDAP) suportam tokens de hardware (por exemplo, YubiKey) e o protocolo de autenticação sem senha FIDO2/WebAuthN. O FIDO2 não utiliza segredos compartilhados, como senhas; isso minimiza as vulnerabilidades associadas a violações de dados.

Funcionalidades empresariais

  • OpenTelemetry: Padrão de código aberto e um conjunto de tecnologias para capturar e exportar métricas, rastreamentos e registros.
  • Sessões personalizadas: Permitem um controle preciso sobre os comportamentos da sessão, como:
    • Como e quando a autenticação multifator (MFA) é acionada (por exemplo, no login, para ações sensíveis).
    • Os tipos de métodos de MFA suportados (por exemplo, TOTP, WebAuthn, SMS)
  • Funcionalidades de autoatendimento:
    • Redefinição de senha
    • Cadastro de usuário

Suporte para gerenciamento de acesso privilegiado (PAM)

Ferramentas com PAM permitem gerenciar os direitos de acesso de usuários privilegiados.

Capacidades de autoauditoria

Os recursos de autoauditoria aprimoram a rastreabilidade de registros , o que é fundamental para ferramentas de MFA (autenticação multifator). Eles ajudam a rastrear atividades não autorizadas ou suspeitas, como ativação/desativação de MFA, tentativas de login malsucedidas e uso de OTP (senha de uso único).

Soluções MFA de nível empresarial

Keycloak, Authelia, Authentik, Zitadel e Kanidm oferecem amplas funcionalidades de MFA (autenticação multifator) . Essas ferramentas gratuitas de MFA oferecem:

  • Diversos métodos de MFA: TOTP (senha de uso único baseada em tempo), WebAuthn, SMS, OIDC (OpenID Connect), e-mail, notificações push e autenticação biométrica. e MFA baseada em aprovação.
  • Diversos protocolos de autenticação : OAuth2, OIDC (OpenID Connect), SAML, LDAP e RADIUS.
  • Maior nível de personalização: RBAC granular e conexões SSO sociais personalizadas (OIDC/OAuth2) sobre políticas de MFA.

Keycloak

O Keycloak é uma plataforma IAM de código aberto que abrange SSO, intermediação de identidade, login social e RBAC, e oferece suporte nativo a SAML, OAuth2, OIDC e LDAP.

  • O Keycloak suporta vários backends de banco de dados, incluindo PostgreSQL, MySQL, MariaDB, SQL Server e SQL Server. 1
  • A automação do fluxo de trabalho administrativo, as concessões de autorização JWT, a autenticação de token de conta de serviço Kubernetes para clientes e o suporte completo ao OpenTelemetry para métricas e registro de logs. 2

O Keycloak é mais complexo de instalar e configurar do que o Authelia ou o Authentik. A interface administrativa padrão abrange uma área extensa que pode ser difícil de navegar para equipes focadas em um conjunto restrito de casos de uso.

Authelia

O Authelia é um servidor de autenticação e autorização de código aberto que fornece autenticação de dois fatores (2FA) e logon único (SSO) para aplicações web através de um proxy reverso. Em vez de atuar como uma plataforma de identidade independente, ele funciona como um complemento para proxies como nginx, Traefik, Caddy e HAProxy, posicionando-se à frente das aplicações e gerenciando as decisões de autenticação. A configuração é gerenciada inteiramente por meio de um arquivo YAML, o que facilita o controle de versão e a auditoria, mas requer familiaridade com o esquema de configuração.

Arquitetura e pegada de recursos

A imagem do contêiner tem menos de 20 MB e normalmente usa menos de 30 MB de RAM, tornando-a uma das opções mais leves desta lista. A Authelia obteve a certificação OpenID Connect 1.0 e pode atuar como um provedor OIDC para aplicações subsequentes. 3

Atualizações recentes

A versão 4.39 adicionou login com ou sem senha via WebAuthn, fluxo de código de dispositivo para cenários de login em TV e tela compartilhada, critérios de rede para políticas de autorização OIDC e suporte à referência de método de autenticação RFC8176 para comunicar o nível de autenticação a terceiros. 4

Principais características

Autenticação Web FIDO2 com chaves de hardware como YubiKey, TOTP com aplicativos autenticadores compatíveis, notificações push para dispositivos móveis via Duo, login sem senha via chaves de acesso, controle de acesso baseado em políticas e suporte ao Kubernetes via Helm chart.

Limitações

  • O Authelia não possui suporte a multi-tenancy, PAM ou interface de usuário integrada para gerenciamento de usuários; as contas de usuário são gerenciadas via LDAP ou por meio de um arquivo YAML estático.
  • Equipes que precisam de um portal de autoatendimento para usuários ou gerenciamento de dispositivos devem avaliar o Authentik ou o Kanidm.

Authentik

O Authentik é uma plataforma IAM autohospedada que abrange SSO, LDAP, OAuth2/OpenID Connect, SAML, SCIM e autenticação direta. Comparado ao Keycloak, requer menos configuração inicial para equipes sem experiência dedicada em infraestrutura de identidade.

Atualizações recentes

A versão 2025.12 adicionou gerenciamento de dispositivos de endpoint para Windows, macOS e Linux por meio do Authentik Agent, interface de usuário condicional WebAuthn, uma reformulação completa do RBAC com grupos multi-pai e permissões herdadas por função, além de gerenciamento centralizado de arquivos com suporte a S3. 5

A versão 2026.2 adicionou um provedor WS-Federation para SharePoint e aplicativos nativos do Windows, um conector de frota para sinais de dispositivos de endpoint e acesso condicional, suporte a PAM do Linux para login em dispositivos locais e geração de certificados ED25519/ED448. 6

Segurança

A Authentik mantém um programa anual de testes de penetração e um processo formal de divulgação de CVEs. Três CVEs foram publicadas em fevereiro de 2026, incluindo uma crítica, corrigida nas versões 2025.8.6, 2025.10.4 e 2025.12.4. As equipes que executam instâncias autohospedadas devem manter as atualizações em dia. 7

Limitações

  • A partir da versão 2025.10, o Redis deixou de ser necessário. O Authentik funciona apenas com PostgreSQL. 8
  • O PostgreSQL continua sendo uma dependência obrigatória, o que adiciona sobrecarga operacional para implantações pessoais em um único host.
  • O Authentik também não possui suporte nativo para OpenTelemetry.

CIDADE

ZITADEL é uma plataforma de infraestrutura de identidade auto-hospedada, construída em torno de multi-tenancy. Ela oferece suporte a OpenID Connect, OAuth2, SAML 2, LDAP, chaves de acesso/FIDO2, OTP e SCIM 2.0.

Atualizações recentes

A ZITADEL concluiu a migração de instâncias de recursos principais, organizações, projetos, aplicativos e usuários para uma API baseada em recursos v2. 9

  • O Login V2 alcançou disponibilidade geral e tornou-se o padrão para novos clientes na versão 4. O Actions V2 substituiu o sistema de extensão V1 integrado por webhooks orientados a eventos que são executados fora do processo principal, permitindo suporte a múltiplas linguagens e escalabilidade desacoplada. 10
  • O suporte ao CockroachDB foi removido; o PostgreSQL é o único banco de dados suportado a partir da versão 3. 11

Limitações

A administração exige familiaridade com o modelo de locatário multicamadas do ZITADEL, o que aumenta a complexidade de configuração para implantações em uma única organização. O roteiro para 2026 indica que a equipe está trabalhando para simplificar esse modelo e unificar o console de gerenciamento. 12

Kanidm

Kanidm é uma plataforma de gerenciamento de identidade auto-hospedada escrita em Rust.

  • Diferentemente do LDAP, que fornece apenas serviços de diretório, o Kanidm inclui OAuth2 nativo, OIDC, RADIUS, gerenciamento de chaves SSH e integração com Linux PAM sem exigir componentes externos.
  • A administração é feita principalmente por meio da linha de comando (CLI); a interface web abrange o autoatendimento do usuário e alguns recursos de gerenciamento de contas, mas não todas as tarefas administrativas.

Atualizações recentes

A interface web foi reescrita nesta versão, com suporte a temas. O Kanidm segue um cronograma de lançamentos trimestrais. As atualizações devem ser realizadas sequencialmente, uma a uma, em cada versão secundária. 13

Limitações

O modelo de administração com foco na linha de comando exige familiaridade com ferramentas de linha de comando. Os próprios testes de desempenho do Kanidm, com 3.000 usuários e 1.500 grupos, relatam operações de busca aproximadamente 3 vezes mais rápidas e operações de gravação 5 vezes mais rápidas em comparação com o FreeIPA, embora os resultados variem de acordo com a carga de trabalho. 14

Ferramentas MFA leves

Hanko, LDAP, FreeIPA, privacyIDEA e Rauthy abrangem escopos mais restritos do que plataformas IAM completas como Keycloak ou Authentik. O suporte a protocolos, as opções de personalização e a complexidade de implantação variam significativamente, portanto, a categoria "leve" engloba uma ampla gama de soluções.

Hanko

Hanko é um serviço de autenticação de código aberto focado em login sem senha. Ele suporta chaves de acesso, TOTP, chaves de segurança, SSO OAuth (Apple, GitHub) e SSO SAML personalizado. Inclui gerenciamento de sessão no servidor e revogação remota de sessão.

Não oferece suporte a conexões sociais OIDC/OAuth2 personalizadas, representação de usuário, sessões privilegiadas/com privilégios adicionais, notificações de segurança por e-mail ou metadados de usuário personalizados. Equipes que necessitam desses recursos precisam de uma plataforma mais completa.

LLDAP

O LLDAP é um servidor LDAP leve. Ele expõe uma interface LDAP padrão e uma interface web para gerenciamento básico de usuários e grupos, incluindo redefinição de senhas por e-mail. Ele não oferece protocolos de autenticação como OAuth2 ou OIDC, que exigem um componente separado (Keycloak, Authelia, etc.) instalado à sua frente.

Por padrão, os dados do usuário são armazenados em SQLite. MySQL/MariaDB e PostgreSQL também são suportados. O LLDAP é usado principalmente em ambientes auto-hospedados onde os aplicativos exigem LDAP para consultas de usuários, mas o operador deseja evitar a sobrecarga operacional do OpenLDAP.

IDEIA de privacidade

O privacyIDEA é um sistema de gerenciamento de MFA, não um provedor de identidade completo. Ele gerencia centralmente os segundos fatores: TOTP, HOTP, OCRA, mOTP, YubiKey (HOTP/TOTP/AES), FIDO U2F, FIDO2/WebAuthn, tokens push, SMS, e-mail e chaves SSH, e os expõe por meio de uma API que é consumida por front-ends de autenticação (Keycloak, FreeIPA, Gluu, NGINX). Ele não lida com protocolos de autenticação diretamente.

Atualizações recentes

A versão 3.12 adicionou resolvedores de usuário para Entra ID e Keycloak, permitindo que os administradores extraiam dados do usuário diretamente desses diretórios e atribuam tokens no privacyIDEA sem uma etapa de sincronização separada. 15 Esta versão também introduziu uma prévia de uma interface web redesenhada; a substituição completa da interface está planejada para a versão 3.13. O suporte a chaves de acesso como um tipo de token distinto foi introduzido na versão 3.11. 16

Limitações

  • O privacyIDEA não inclui Kerberos ou outros protocolos de autenticação nativamente.
  • Os fluxos de trabalho de automação (matrícula, renovação, integração, desligamento) são configuráveis, mas exigem integração de API que vai além do que uma configuração TOTP padrão no Keycloak permite.

FreeIPA

O FreeIPA é um sistema de gerenciamento de identidade para ambientes Linux e UNIX. Ele reúne um diretório LDAP (389-ds), um KDC Kerberos, um servidor DNS, uma autoridade de certificação e bibliotecas Samba para integração com o Active Directory em uma única unidade implantável com interface web e linha de comando.

Ele suporta tokens TOTP e OTP, bem como autenticação FIDO2/chave de senha. O FreeIPA foi projetado para ambientes que exigem autenticação centralizada de hosts Linux, emissão de tickets Kerberos, gerenciamento de políticas sudo e serviços de diretório de usuários.

Limitações

  • A arquitetura agrupada significa que a implantação do FreeIPA envolve a configuração de vários subsistemas.
  • Atualizações e upgrades apresentam mais riscos do que ferramentas de componente único, pois alterações em qualquer serviço agrupado podem afetar os demais.
  • Não é uma opção prática para ambientes que não utilizam autenticação baseada em host Linux/UNIX.

Rauthy

Rauthy é um provedor OpenID Connect e uma solução de autenticação única (SSO). Ele suporta WebAuthn/FIDO2/chaves de acesso, TOTP e login social por meio de provedores de identidade externos (GitHub, Google, Microsoft e outros configurados como upstreams OIDC genéricos). Foi projetado para baixo consumo de recursos e é distribuído como um único binário ou imagem de contêiner.

A partir da versão 0.27, o Rauthy inclui um módulo rauthy-pam-nss que permite a integração com Linux PAM e NSS, suportando logins em estações de trabalho locais via chaves YubiKey e SSH protegido por MFA via senhas efêmeras. 17

Limitações

O Rauthy não inclui suporte a RADIUS nem um servidor LDAP integrado. Ele funciona como um provedor OIDC que outros aplicativos utilizam para autenticação; ele não substitui um diretório de usuários completo.

Perguntas frequentes

A autenticação multifator (MFA) exige que o usuário forneça dois ou mais fatores de verificação para acessar um recurso, como um aplicativo, uma conta online ou uma VPN. É essencial ter uma política eficaz de gerenciamento de identidade e acesso (IAM). Em vez de simplesmente solicitar um nome de usuário e senha, a MFA exige um ou mais fatores de verificação, reduzindo a probabilidade de um ataque cibernético bem-sucedido.

A autenticação multifator (MFA) funciona solicitando dados de verificação adicionais (fatores). Senhas de uso único são um dos fatores de MFA mais comuns que os usuários encontram.
Os códigos OTP (One-Time Password, ou senha de uso único) são aqueles códigos de 4 a 8 dígitos que você recebe frequentemente por e-mail, SMS ou aplicativo móvel. Os códigos OTP são gerados regularmente ou sempre que uma solicitação de autenticação é enviada. O código é gerado usando um valor inicial atribuído ao usuário quando ele se cadastra pela primeira vez, além de outro fator, que pode ser desde um contador incremental até um valor de tempo.

Considere sua senha como a fechadura de uma porta da frente. Se alguém descobrir sua senha, é como se tivesse encontrado a chave. Sem a autenticação multifator (MFA), essa pessoa pode entrar sem problemas.

No entanto, a MFA solicita aos usuários uma verificação adicional, como inserir um código enviado para o celular ou escanear a impressão digital.

Essa etapa adicional torna muito mais difícil para os invasores invadirem o sistema. Mesmo que um terceiro obtenha um tipo de autenticação (como sua senha), ele ainda precisará de um segundo ou terceiro fator, que é mais difícil de obter.

Leitura complementar

Cem Dilmegani
Cem Dilmegani
Analista Principal
Cem é o analista principal da AIMultiple desde 2017. A AIMultiple fornece informações para centenas de milhares de empresas (segundo o SimilarWeb), incluindo 55% das empresas da Fortune 500, todos os meses. O trabalho de Cem foi citado por importantes publicações globais, como Business Insider, Forbes e Washington Post, além de empresas globais como Deloitte e HPE, ONGs como o Fórum Econômico Mundial e organizações supranacionais como a Comissão Europeia. Você pode ver mais empresas e recursos renomados que mencionaram a AIMultiple. Ao longo de sua carreira, Cem atuou como consultor de tecnologia, comprador de tecnologia e empreendedor na área. Ele assessorou empresas em suas decisões tecnológicas na McKinsey & Company e na Altman Solon por mais de uma década. Também publicou um relatório da McKinsey sobre digitalização. Liderou a estratégia de tecnologia e a área de compras de uma empresa de telecomunicações, reportando-se diretamente ao CEO. Além disso, liderou o crescimento comercial da empresa de tecnologia avançada Hypatos, que atingiu uma receita recorrente anual de sete dígitos e uma avaliação de nove dígitos, partindo de zero, em apenas dois anos. O trabalho de Cem no Hypatos foi noticiado por importantes publicações de tecnologia, como TechCrunch e Business Insider. Cem participa regularmente como palestrante em conferências internacionais de tecnologia. Ele se formou em engenharia da computação pela Universidade Bogazici e possui um MBA pela Columbia Business School.
Ver perfil completo
Pesquisado por
Sena Sezer
Sena Sezer
Analista do setor
Sena é analista do setor na AIMultiple. Ela concluiu sua graduação na Universidade Bogazici.
Ver perfil completo

Seja o primeiro a comentar

Seu endereço de e-mail não será publicado. Todos os campos são obrigatórios.

0/450