MFA в Azure осигурява отлично ниво на сигурност
- Да се изключете потребител от MFA в Azure, отидете на Active Directory > Потребители > Метод за удостоверяване и изключете MFA за определен избран потребител.
- Можете също така да създадете група за изключване и да зададете правила за премахването й от MFA.
- Прочетете по-долу за подробните стъпки, предоставени от нашия екип от експерти по WR софтуер.
Понякога трябва да изключите един или повече потребители от MFA в Azure, защото по някаква причина те не могат да използват многофакторно удостоверяване.
Нашите софтуерни експерти на WR тестваха няколко метода за изключване на потребителите от правилата за условен достъп и ги очертаха по-долу.
- Как да деактивирам MFA за конкретен потребител в Azure?
- 1. Деактивирайте MFA от Azure Active Directory
- 2. Създайте група за изключване и правила
- 3. Използвайте условния инструмент Какво, ако в Azure
- 4. Деактивирайте MFA за потребител в PowerShell
- Как да разбера дали даден потребител е регистриран за MFA?
Как да деактивирам MFA за конкретен потребител в Azure?
1. Деактивирайте MFA от Azure Active Directory
- Отворете портала на Azure и влезте с администраторски идентификационни данни.
- Изберете Azure Active Directory от главното меню.
- От новото меню изберете Потребители.
- Изберете потребителя, който трябва да изключите от MFA, като погледнете или потърсите в списъка с потребители, след което щракнете Метод за удостоверяване от левия прозорец.
- Сега плъзнете полето Многофакторно удостоверяване до Изкл и потвърди решението.
За да потвърдите, че сте премахнали многофакторното удостоверяване за този потребител, опитайте да влезете в Azure с потребителските идентификационни данни и проверете дали има заявка за MFA влизане.
2. Създайте група за изключване и правила
2.1 Създайте групата за изключване в Azure
Как тестваме, преглеждаме и оценяваме?
През последните 6 месеца работихме върху изграждането на нова система за преглед на начина, по който създаваме съдържание. Използвайки го, ние впоследствие преработихме повечето от нашите статии, за да предоставим действителна практическа експертиза по ръководствата, които направихме.
За повече подробности можете да прочетете как тестваме, преглеждаме и оценяваме в WindowsReport.
- Влезте в Център за администриране на Microsoft Entra като администратор.
- Прегледайте до Идентичност > Групи > Всички групи.
- Изберете Нова група и изберете Сигурност в Групов тип списък, след което посочете име и описание.
- Оставете или задайте Тип членство да се възложено, след това изберете собственика на групата и потребителите, които трябва да бъдат част от тази група за изключване. Накрая изберете Създавайте.
2.2 Създайте политика за изключване на MFA за групата
- Прегледайте до защита и изберете Условен достъп.
- Изберете Създайте нова политика и попълнете името и описанието на полицата.
- Изберете Потребители и групи под Задачи
- На Включете раздел, изберете Всички потребители.
- Отидете на Изключете, изберете Потребители и групи, и изберете групата за изключване, в която сте създали решение 2.1 по-горе.
- Продължете процеса, за да настроите правилата за условен достъп.
Сега потребителите от групата, която сте избрали, трябва да са били изключени от многофакторно удостоверяване при влизане.
- Влезте в Azure с администраторски права, щракнете върху Сигурности изберете Условен достъп.
- След това щракнете върху Какво ако.
- Сега щракнете върху Потребител от левия прозорец потърсете потребителя, който искате да проверите, и натиснете Изберете бутон от долния десен ъгъл.
- Сега ще можете да видите на какви политики е подложен потребителят.
Инструментът What If ви позволява да проверите какви политики се прилагат към всеки потребител, за да видите дали има проблеми или конфликти. Това ще ви помогне да видите дали многофакторната политика или други политики за сигурност се прилагат.
4. Деактивирайте MFA за потребител в PowerShell
- Свържете се с Azure AD (Entra) PowerShell, като изпълните следните команди:
Import-Module MSOnline
Connect-MsolService
- Влезте във вашия административен акаунт в Azure AD (сега наричан Entra).
- Въведете или поставете следната команда и заменете UPN с основното име на потребителя:
Set-MsolUser -UserPrincipalName "UPN" -StrongAuthenticationRequirements @()
Как да разбера дали даден потребител е регистриран за MFA?
Можете да проверите политиката на Azure MFA в менюто Сигурност, но с помощта на инструмента Какво ако от Решение 3 по-горе е много по-лесно.
Обърнете внимание, че за да имате достъп до потребителите и настройките за защита по подразбиране, ще ви е необходим администраторски акаунт.
И така, вече знаете как да изключите потребител от Azure Multi-Factor Authentication (MFA) и да възстановите потребителския достъп до класическия метод за потребителско име и парола.
Може също да ви е интересно да научите как приложете MFA на Windows 11, или как да настройте многофакторно удостоверяване на RDP.
Ако имате други въпроси или изпитани решения, не се колебайте да използвате секцията за коментари по-долу и да ни уведомите за тях.