Sådan ekskluderes brugere fra MFA i Azure: 4 testede metoder

MFA i Azure giver et fremragende lag af sikkerhed

  • Til udelukke en bruger fra MFA i Azure, gå til Active Directory > Brugere > Godkendelsesmetode og slå MFA fra for en bestemt valgt bruger.
  • Du kan også oprette en ekskluderingsgruppe og oprette en politik for, at den skal fjernes fra MFA.
  • Læs nedenfor for de detaljerede trin leveret af vores WR-softwareekspertteam.
Sådan ekskluderer du en bruger fra MFA i Azure

Nogle gange er du nødt til at ekskludere en eller flere brugere fra MFA i Azure, fordi de af en eller anden grund ikke kan bruge multi-faktor-godkendelse.

Vores WR-softwareeksperter har testet nogle få metoder til at udelukke brugere fra politikkerne for betinget adgang og skitseret dem nedenfor.

I denne artikel
  • Hvordan deaktiverer jeg MFA for en bestemt bruger i Azure?
  • 1. Deaktiver MFA fra Azure Active Directory
  • 2. Opret en eksklusionsgruppe og politik
  • 3. Brug det betingede What If-værktøj i Azure
  • 4. Deaktiver MFA pr. bruger i PowerShell
  • Hvordan ved jeg, om en bruger er registreret til MFA?

Hvordan deaktiverer jeg MFA for en bestemt bruger i Azure?

1. Deaktiver MFA fra Azure Active Directory

  1. Åbn Azure-portalen, og log på med administrative legitimationsoplysninger.
  2. Vælg Azure Active Directory fra hovedmenuen.
  3. Fra den nye menu skal du vælge Brugere.
  4. Vælg den bruger, du skal ekskludere fra MFA ved at kigge eller søge i listen over brugere, og klik derefter Autentificeringsmetode fra venstre rude.
  5.  Skub nu Multi-Factor Authentication-boksen til Af og bekræfte beslutningen.

For at bekræfte, at du har fjernet multifaktorgodkendelsen for den pågældende bruger, skal du prøve at logge på Azure med brugerlegitimationsoplysningerne og kontrollere, om der er nogen anmodning om et MFA-login.

2. Opret en eksklusionsgruppe og politik

2.1 Opret ekskluderingsgruppen i Azure

Hvordan tester, anmelder og vurderer vi?

Vi har arbejdet de sidste 6 måneder på at opbygge et nyt anmeldelsessystem for, hvordan vi producerer indhold. Ved at bruge det har vi efterfølgende lavet de fleste af vores artikler om for at give faktisk praktisk ekspertise på de guider, vi lavede.

For flere detaljer kan du læse hvordan vi tester, anmelder og vurderer på WindowsReport.

  1. Log ind på Microsoft Entra administrationscenter som administrator.
  2. Gennemse til Identitet > Grupper > Alle grupper.
  3. Vælg Ny gruppe og vælg Sikkerhed i Gruppetype liste, og angiv derefter et navn og en beskrivelse.
  4. Forlad eller indstil Medlemskabstype til Tildelt, vælg derefter ejeren af ​​gruppen og de brugere, der skal være en del af denne ekskluderingsgruppe. Til sidst skal du vælge skab.

2.2 Opret en udelukkelsespolitik for MFA for gruppen

  1. Gennemse til Beskyttelse og vælg Betinget adgang.
  2. Vælg Opret ny politik og udfyld forsikringens navn og beskrivelse.
  3. Vælg Brugere og grupper under Afleveringer
  4. På den Omfatte fanen, skal du vælge Alle brugere.
  5. Gå til Udelukke, Vælg Brugere og grupper, og vælg den ekskluderingsgruppe, du oprettede i løsning 2.1 over.
  6. Fortsæt processen for at konfigurere politikken for betinget adgang.

Nu skulle brugerne fra den gruppe, du har valgt, være blevet udelukket fra multi-faktor-godkendelse, når de logger ind.

  1. Log ind på Azure med administrative rettigheder, klik på Sikkerhed, og vælg Betinget adgang.
  2. Klik derefter på Hvad hvis.
  3. Klik nu videre Bruger fra venstre rude, se efter den bruger, du vil kontrollere, og tryk på Vælg knappen fra nederst til højre.
  4. Nu vil du være i stand til at se, hvilke politikker brugeren er underlagt.

What If-værktøjet giver dig mulighed for at kontrollere, hvilke politikker der anvendes på hver bruger for at se, om der er problemer eller konflikter. Dette vil hjælpe dig med at se, om multifaktorpolitikken eller andre sikkerhedspolitikker håndhæves.

4. Deaktiver MFA pr. bruger i PowerShell

  1. Opret forbindelse til Azure AD (Entra) PowerShell ved at køre følgende kommandoer:
    • Import-Module MSOnline
      Connect-MsolService
  2. Log ind på din administrative Azure AD-konto (nu kaldet Entra).
  3. Indtast eller indsæt følgende kommando, og erstat UPN med brugerens hovednavn: Set-MsolUser -UserPrincipalName "UPN" -StrongAuthenticationRequirements @()

Hvordan ved jeg, om en bruger er registreret til MFA?

Du kan kontrollere Azure MFA-politikken i menuen Sikkerhed, men ved at bruge What If-værktøjet fra Løsning 3 ovenstående er meget nemmere.

Bemærk, at for at have adgang til brugere og sikkerhedsstandarderne skal du have en administrativ konto.

Så nu ved du, hvordan du udelukker en bruger fra Azure Multi-Factor Authentication (MFA) og gendanner brugeradgangen til den klassiske brugernavn og adgangskodemetode.

Du kan også være interesseret i at lære hvordan anvende MFA på Windows 11, eller hvordan man opsætte multi-faktor autentificering på RDP.

Hvis du har andre spørgsmål eller testede løsninger, så tøv ikke med at bruge kommentarfeltet nedenfor og fortælle os om dem.

Microsoft Entra-synkronisering på tværs af enheder vil blive udfaset i januar 2024

Microsoft Entra-synkronisering på tværs af enheder vil blive udfaset i januar 2024Microsoft AzurblåMicrosoft Entra

Den lokale aktivitetshistorik kan stadig tilgås på Windows 10-enheder.Microsoft Entra synkronisering på tværs af enheder vil blive udfaset i januar 2024, ifølge Microsofts seneste indlæg i listen o...

Læs mere
Politikker for betinget adgang udrulles nu automatisk i Azure Directory

Politikker for betinget adgang udrulles nu automatisk i Azure DirectoryMicrosoft AzurblåMicrosoft Entra

Den automatiske udrulning skulle begynde at ske i denne måned.Microsoft Entra (tidligere kendt som Azure Active Directory, da Microsoft besluttede det at skifte navn tidligere i år) vil nu aktivere...

Læs mere
Er du startup-stifter? Så vil Microsoft tilbyde dig gratis adgang til Azure AI

Er du startup-stifter? Så vil Microsoft tilbyde dig gratis adgang til Azure AIMicrosoftMicrosoft Azurblå

Microsoft samarbejder med acceleratorer til dette initiativ.Microsoft tilbyder startups og startup-grundlæggere gratis adgang til Azure AI-infrastrukturmuligheder for avancerede GPU virtuelle maski...

Læs mere