MFA i Azure giver et fremragende lag af sikkerhed
- Til udelukke en bruger fra MFA i Azure, gå til Active Directory > Brugere > Godkendelsesmetode og slå MFA fra for en bestemt valgt bruger.
- Du kan også oprette en ekskluderingsgruppe og oprette en politik for, at den skal fjernes fra MFA.
- Læs nedenfor for de detaljerede trin leveret af vores WR-softwareekspertteam.
Nogle gange er du nødt til at ekskludere en eller flere brugere fra MFA i Azure, fordi de af en eller anden grund ikke kan bruge multi-faktor-godkendelse.
Vores WR-softwareeksperter har testet nogle få metoder til at udelukke brugere fra politikkerne for betinget adgang og skitseret dem nedenfor.
- Hvordan deaktiverer jeg MFA for en bestemt bruger i Azure?
- 1. Deaktiver MFA fra Azure Active Directory
- 2. Opret en eksklusionsgruppe og politik
- 3. Brug det betingede What If-værktøj i Azure
- 4. Deaktiver MFA pr. bruger i PowerShell
- Hvordan ved jeg, om en bruger er registreret til MFA?
Hvordan deaktiverer jeg MFA for en bestemt bruger i Azure?
1. Deaktiver MFA fra Azure Active Directory
- Åbn Azure-portalen, og log på med administrative legitimationsoplysninger.
- Vælg Azure Active Directory fra hovedmenuen.
- Fra den nye menu skal du vælge Brugere.
- Vælg den bruger, du skal ekskludere fra MFA ved at kigge eller søge i listen over brugere, og klik derefter Autentificeringsmetode fra venstre rude.
- Skub nu Multi-Factor Authentication-boksen til Af og bekræfte beslutningen.
For at bekræfte, at du har fjernet multifaktorgodkendelsen for den pågældende bruger, skal du prøve at logge på Azure med brugerlegitimationsoplysningerne og kontrollere, om der er nogen anmodning om et MFA-login.
2. Opret en eksklusionsgruppe og politik
2.1 Opret ekskluderingsgruppen i Azure
Hvordan tester, anmelder og vurderer vi?
Vi har arbejdet de sidste 6 måneder på at opbygge et nyt anmeldelsessystem for, hvordan vi producerer indhold. Ved at bruge det har vi efterfølgende lavet de fleste af vores artikler om for at give faktisk praktisk ekspertise på de guider, vi lavede.
For flere detaljer kan du læse hvordan vi tester, anmelder og vurderer på WindowsReport.
- Log ind på Microsoft Entra administrationscenter som administrator.
- Gennemse til Identitet > Grupper > Alle grupper.
- Vælg Ny gruppe og vælg Sikkerhed i Gruppetype liste, og angiv derefter et navn og en beskrivelse.
- Forlad eller indstil Medlemskabstype til Tildelt, vælg derefter ejeren af gruppen og de brugere, der skal være en del af denne ekskluderingsgruppe. Til sidst skal du vælge skab.
2.2 Opret en udelukkelsespolitik for MFA for gruppen
- Gennemse til Beskyttelse og vælg Betinget adgang.
- Vælg Opret ny politik og udfyld forsikringens navn og beskrivelse.
- Vælg Brugere og grupper under Afleveringer
- På den Omfatte fanen, skal du vælge Alle brugere.
- Gå til Udelukke, Vælg Brugere og grupper, og vælg den ekskluderingsgruppe, du oprettede i løsning 2.1 over.
- Fortsæt processen for at konfigurere politikken for betinget adgang.
Nu skulle brugerne fra den gruppe, du har valgt, være blevet udelukket fra multi-faktor-godkendelse, når de logger ind.
- Log ind på Azure med administrative rettigheder, klik på Sikkerhed, og vælg Betinget adgang.
- Klik derefter på Hvad hvis.
- Klik nu videre Bruger fra venstre rude, se efter den bruger, du vil kontrollere, og tryk på Vælg knappen fra nederst til højre.
- Nu vil du være i stand til at se, hvilke politikker brugeren er underlagt.
What If-værktøjet giver dig mulighed for at kontrollere, hvilke politikker der anvendes på hver bruger for at se, om der er problemer eller konflikter. Dette vil hjælpe dig med at se, om multifaktorpolitikken eller andre sikkerhedspolitikker håndhæves.
4. Deaktiver MFA pr. bruger i PowerShell
- Opret forbindelse til Azure AD (Entra) PowerShell ved at køre følgende kommandoer:
Import-Module MSOnline
Connect-MsolService
- Log ind på din administrative Azure AD-konto (nu kaldet Entra).
- Indtast eller indsæt følgende kommando, og erstat UPN med brugerens hovednavn:
Set-MsolUser -UserPrincipalName "UPN" -StrongAuthenticationRequirements @()
Hvordan ved jeg, om en bruger er registreret til MFA?
Du kan kontrollere Azure MFA-politikken i menuen Sikkerhed, men ved at bruge What If-værktøjet fra Løsning 3 ovenstående er meget nemmere.
Bemærk, at for at have adgang til brugere og sikkerhedsstandarderne skal du have en administrativ konto.
Så nu ved du, hvordan du udelukker en bruger fra Azure Multi-Factor Authentication (MFA) og gendanner brugeradgangen til den klassiske brugernavn og adgangskodemetode.
Du kan også være interesseret i at lære hvordan anvende MFA på Windows 11, eller hvordan man opsætte multi-faktor autentificering på RDP.
Hvis du har andre spørgsmål eller testede løsninger, så tøv ikke med at bruge kommentarfeltet nedenfor og fortælle os om dem.