Jak vyloučit uživatele z MFA v Azure: 4 testované metody

MFA v Azure poskytuje vynikající úroveň zabezpečení

  • Na vyloučit uživatele z MFA v Azure, přejděte do Active Directory > Uživatelé > Metoda ověřování a vypněte MFA pro určitého vybraného uživatele.
  • Můžete také vytvořit skupinu vyloučení a nastavit zásady pro její odstranění z MFA.
  • Níže si přečtěte podrobné kroky poskytnuté týmem odborníků na software WR.
Jak vyloučit uživatele z MFA v Azure

Někdy je potřeba vyloučit jednoho nebo více uživatelů z MFA v Azure, protože z nějakého důvodu nemohou používat vícefaktorové ověřování.

Naši odborníci na software WR otestovali několik metod, jak vyloučit uživatele ze zásad podmíněného přístupu, a nastínili je níže.

V tomto článku
  • Jak zakážu MFA pro konkrétního uživatele v Azure?
  • 1. Zakažte MFA z Azure Active Directory
  • 2. Vytvořte skupinu vyloučení a zásadu
  • 3. Použijte podmíněný nástroj What If v Azure
  • 4. Zakažte MFA pro uživatele v PowerShellu
  • Jak zjistím, zda je uživatel registrován pro MFA?

Jak zakážu MFA pro konkrétního uživatele v Azure?

1. Zakažte MFA z Azure Active Directory

  1. Otevřete Azure Portal a přihlaste se pomocí přihlašovacích údajů pro správu.
  2. Vybrat Azure Active Directory z hlavního menu.
  3. Z nové nabídky vyberte Uživatelé.
  4. Vyberte uživatele, kterého chcete vyloučit z MFA, pohledem nebo hledáním v seznamu uživatelů a poté klikněte Metoda autentizace z levého panelu.
  5.  Nyní posuňte rámeček Multi-Factor Authentication do Vypnuto a potvrdit rozhodnutí.

Chcete-li potvrdit, že jste odebrali vícefaktorové ověřování pro daného uživatele, zkuste se přihlásit do Azure pomocí přihlašovacích údajů uživatele a zkontrolujte, zda existuje nějaký požadavek na přihlášení MFA.

2. Vytvořte skupinu vyloučení a zásadu

2.1 Vytvořte skupinu vyloučení v Azure

Jak testujeme, kontrolujeme a hodnotíme?

Posledních 6 měsíců jsme pracovali na vybudování nového systému kontroly toho, jak vytváříme obsah. S jeho pomocí jsme následně přepracovali většinu našich článků, abychom poskytli skutečné praktické zkušenosti s průvodci, které jsme vytvořili.

Pro více podrobností si můžete přečíst jak testujeme, kontrolujeme a hodnotíme ve WindowsReport.

  1. Přihlaste se do Centrum pro správu Microsoft Entra jako správce.
  2. Procházet na Identita > Skupiny > Všechny skupiny.
  3. Vybrat Nová skupina a vyberte Bezpečnostní v Typ skupiny seznam, poté zadejte název a popis.
  4. Nechte nebo nastavte Typ členství na přiděleno, poté vyberte vlastníka skupiny a uživatele, kteří by měli být součástí této vyloučené skupiny. Nakonec vyberte Vytvořit.

2.2 Vytvořte pro skupinu zásady vyloučení MFA

  1. Procházet na Ochrana a vyberte Podmíněný přístup.
  2. Vybrat Vytvořte novou zásadu a vyplňte název a popis politiky.
  3. Vybrat Uživatelé a skupiny pod Úkoly
  4. Na Zahrnout kartu, vyberte Všichni uživatelé.
  5. Jít do Vyloučit, vyberte Uživatelé a skupiny, a vyberte skupinu vyloučení, kterou jste vytvořili řešení 2.1 výše.
  6. Pokračujte v procesu nastavení zásady podmíněného přístupu.

Nyní by uživatelé ze skupiny, kterou jste vybrali, měli být při přihlášení vyloučeni z vícefaktorové autentizace.

  1. Přihlaste se do Azure s právy správce, klikněte na Bezpečnostnía vyberte Podmíněný přístup.
  2. Dále klikněte na Co když.
  3. Nyní klikněte na Uživatel v levém podokně vyhledejte uživatele, kterého chcete zkontrolovat, a stiskněte tlačítko Vybrat tlačítko vpravo dole.
  4. Nyní budete moci vidět, jakým zásadám je uživatel vystaven.

Nástroj Co když vám umožňuje zkontrolovat, jaké zásady se vztahují na každého uživatele, abyste zjistili, zda nedošlo k nějakým problémům nebo konfliktům. To vám pomůže zjistit, zda jsou vynucovány vícefaktorové zásady nebo jiné zásady zabezpečení.

4. Zakažte MFA pro uživatele v PowerShellu

  1. Připojte se k Azure AD (Entra) PowerShell spuštěním následujících příkazů:
    • Import-Module MSOnline
      Connect-MsolService
  2. Přihlaste se ke svému účtu pro správu Azure AD (nyní se nazývá Entra).
  3. Zadejte nebo vložte následující příkaz a nahraďte UPN hlavním jménem uživatele: Set-MsolUser -UserPrincipalName "UPN" -StrongAuthenticationRequirements @()

Jak zjistím, zda je uživatel registrován pro MFA?

Zásady Azure MFA můžete zkontrolovat v nabídce Zabezpečení, ale pomocí nástroje What If from Řešení 3 výše je mnohem jednodušší.

Pamatujte, že abyste měli přístup k uživatelům a výchozím nastavením zabezpečení, budete potřebovat účet správce.

Nyní tedy víte, jak vyloučit uživatele z Azure Multi-Factor Authentication (MFA) a obnovit přístup uživatele ke klasické metodě uživatelského jména a hesla.

Mohlo by vás také zajímat, jak na to použít MFA na Windows 11, nebo jak na to nastavit vícefaktorové ověřování na RDP.

Pokud máte nějaké další otázky nebo testovaná řešení, neváhejte použít sekci komentářů níže a dejte nám o nich vědět.

Pomocí Microsoft Guidance si můžete rychle vytvořit svou vlastní umělou inteligenci

Pomocí Microsoft Guidance si můžete rychle vytvořit svou vlastní umělou inteligenciMicrosoftAzure Azurová

Kde chybí vedení, model selže, ale v množství instrukcí je jistota.Microsoft Guidance je jazyk, který vám má poskytnout jasnou syntaxi při vytváření vaší AI.Jazyk je také schopen automatizovat něko...

Přečtěte si více
Synchronizace mezi zařízeními Microsoft Entra bude v lednu 2024 ukončena

Synchronizace mezi zařízeními Microsoft Entra bude v lednu 2024 ukončenaAzure AzurováMicrosoft Entra

Na zařízeních s Windows 10 lze stále přistupovat k místní historii aktivit.Synchronizace mezi zařízeními Microsoft Entra bude ukončena v lednu 2024, podle nejnovějšího záznamu společnosti Microsoft...

Přečtěte si více
Zásady podmíněného přístupu se nyní automaticky zavedou v Azure Directory

Zásady podmíněného přístupu se nyní automaticky zavedou v Azure DirectoryAzure AzurováMicrosoft Entra

K automatickému zavádění by mělo dojít tento měsíc.Microsoft Entra (dříve známý jako Azure Active Directory, když se Microsoft rozhodl ke změně názvu na začátku tohoto roku) nyní umožní automatické...

Přečtěte si více