Sådan ekskluderes brugere fra MFA i Azure: 4 testede metoder

MFA i Azure giver et fremragende lag af sikkerhed

  • Til udelukke en bruger fra MFA i Azure, gå til Active Directory > Brugere > Godkendelsesmetode og slå MFA fra for en bestemt valgt bruger.
  • Du kan også oprette en ekskluderingsgruppe og oprette en politik for, at den skal fjernes fra MFA.
  • Læs nedenfor for de detaljerede trin leveret af vores WR-softwareekspertteam.
Sådan ekskluderer du en bruger fra MFA i Azure

Nogle gange er du nødt til at ekskludere en eller flere brugere fra MFA i Azure, fordi de af en eller anden grund ikke kan bruge multi-faktor-godkendelse.

Vores WR-softwareeksperter har testet nogle få metoder til at udelukke brugere fra politikkerne for betinget adgang og skitseret dem nedenfor.

I denne artikel
  • Hvordan deaktiverer jeg MFA for en bestemt bruger i Azure?
  • 1. Deaktiver MFA fra Azure Active Directory
  • 2. Opret en eksklusionsgruppe og politik
  • 3. Brug det betingede What If-værktøj i Azure
  • 4. Deaktiver MFA pr. bruger i PowerShell
  • Hvordan ved jeg, om en bruger er registreret til MFA?

Hvordan deaktiverer jeg MFA for en bestemt bruger i Azure?

1. Deaktiver MFA fra Azure Active Directory

  1. Åbn Azure-portalen, og log på med administrative legitimationsoplysninger.
  2. Vælg Azure Active Directory fra hovedmenuen.
  3. Fra den nye menu skal du vælge Brugere.
  4. Vælg den bruger, du skal ekskludere fra MFA ved at kigge eller søge i listen over brugere, og klik derefter Autentificeringsmetode fra venstre rude.
  5.  Skub nu Multi-Factor Authentication-boksen til Af og bekræfte beslutningen.

For at bekræfte, at du har fjernet multifaktorgodkendelsen for den pågældende bruger, skal du prøve at logge på Azure med brugerlegitimationsoplysningerne og kontrollere, om der er nogen anmodning om et MFA-login.

2. Opret en eksklusionsgruppe og politik

2.1 Opret ekskluderingsgruppen i Azure

Hvordan tester, anmelder og vurderer vi?

Vi har arbejdet de sidste 6 måneder på at opbygge et nyt anmeldelsessystem for, hvordan vi producerer indhold. Ved at bruge det har vi efterfølgende lavet de fleste af vores artikler om for at give faktisk praktisk ekspertise på de guider, vi lavede.

For flere detaljer kan du læse hvordan vi tester, anmelder og vurderer på WindowsReport.

  1. Log ind på Microsoft Entra administrationscenter som administrator.
  2. Gennemse til Identitet > Grupper > Alle grupper.
  3. Vælg Ny gruppe og vælg Sikkerhed i Gruppetype liste, og angiv derefter et navn og en beskrivelse.
  4. Forlad eller indstil Medlemskabstype til Tildelt, vælg derefter ejeren af ​​gruppen og de brugere, der skal være en del af denne ekskluderingsgruppe. Til sidst skal du vælge skab.

2.2 Opret en udelukkelsespolitik for MFA for gruppen

  1. Gennemse til Beskyttelse og vælg Betinget adgang.
  2. Vælg Opret ny politik og udfyld forsikringens navn og beskrivelse.
  3. Vælg Brugere og grupper under Afleveringer
  4. På den Omfatte fanen, skal du vælge Alle brugere.
  5. Gå til Udelukke, Vælg Brugere og grupper, og vælg den ekskluderingsgruppe, du oprettede i løsning 2.1 over.
  6. Fortsæt processen for at konfigurere politikken for betinget adgang.

Nu skulle brugerne fra den gruppe, du har valgt, være blevet udelukket fra multi-faktor-godkendelse, når de logger ind.

  1. Log ind på Azure med administrative rettigheder, klik på Sikkerhed, og vælg Betinget adgang.
  2. Klik derefter på Hvad hvis.
  3. Klik nu videre Bruger fra venstre rude, se efter den bruger, du vil kontrollere, og tryk på Vælg knappen fra nederst til højre.
  4. Nu vil du være i stand til at se, hvilke politikker brugeren er underlagt.

What If-værktøjet giver dig mulighed for at kontrollere, hvilke politikker der anvendes på hver bruger for at se, om der er problemer eller konflikter. Dette vil hjælpe dig med at se, om multifaktorpolitikken eller andre sikkerhedspolitikker håndhæves.

4. Deaktiver MFA pr. bruger i PowerShell

  1. Opret forbindelse til Azure AD (Entra) PowerShell ved at køre følgende kommandoer:
    • Import-Module MSOnline
      Connect-MsolService
  2. Log ind på din administrative Azure AD-konto (nu kaldet Entra).
  3. Indtast eller indsæt følgende kommando, og erstat UPN med brugerens hovednavn: Set-MsolUser -UserPrincipalName "UPN" -StrongAuthenticationRequirements @()

Hvordan ved jeg, om en bruger er registreret til MFA?

Du kan kontrollere Azure MFA-politikken i menuen Sikkerhed, men ved at bruge What If-værktøjet fra Løsning 3 ovenstående er meget nemmere.

Bemærk, at for at have adgang til brugere og sikkerhedsstandarderne skal du have en administrativ konto.

Så nu ved du, hvordan du udelukker en bruger fra Azure Multi-Factor Authentication (MFA) og gendanner brugeradgangen til den klassiske brugernavn og adgangskodemetode.

Du kan også være interesseret i at lære hvordan anvende MFA på Windows 11, eller hvordan man opsætte multi-faktor autentificering på RDP.

Hvis du har andre spørgsmål eller testede løsninger, så tøv ikke med at bruge kommentarfeltet nedenfor og fortælle os om dem.

Ny Azure IoT-integration forbedrer forvaltningen af ​​aktiver

Ny Azure IoT-integration forbedrer forvaltningen af ​​aktiverIotMicrosoft Azurblå

Microsoft fortsætter sin Azure udvikling ved at afsløre et nyt Azure IoT-samarbejde, der forenkler brugen af ​​placering og rumlig intelligens sammen med IoT-meddelelser og Azure Maps.Azure Maps gi...

Læs mere
Hybrid netværk forenkler flytning af VMware-ressourcer til Azure

Hybrid netværk forenkler flytning af VMware-ressourcer til AzureMicrosoft AzurblåVmware

Microsoft annoncerede Azure VMware-løsning i nogen tid, og nu har de foretaget nogle forbedringer af tjenesten.Azure VMware-løsning er en VMware-miljø, der giver brugerne mulighed for at køre nativ...

Læs mere
Microsofts indtjening i 4. kvartal og forventningerne til 2020 er gennem taget

Microsofts indtjening i 4. kvartal og forventningerne til 2020 er gennem tagetMicrosoftMicrosoft Azurblå

Microsoft frigav deres 4. kvartalsindtjening for 2019, og det er alle gode nyheder. Kæmpen registrerede forbløffende vækst i alle afdelinger og øgede aktiekursen med en tredjedel.Her er hvad Ryan D...

Læs mere