Cómo excluir usuarios de MFA en Azure: 4 métodos probados

MFA en Azure proporciona una excelente capa de seguridad

  • A Para excluir a un usuario de MFA en Azure, vaya a Active Directory > Usuarios > Método de autenticación y desactive MFA para un determinado usuario seleccionado.
  • También puede crear un grupo de exclusión y configurar una política para eliminarlo de MFA.
  • Lea a continuación los pasos detallados proporcionados por nuestro equipo de expertos en software WR.
Cómo excluir a un usuario de MFA en Azure

A veces, es necesario excluir a uno o más usuarios de MFA en Azure porque, por algún motivo, no pueden usar la autenticación multifactor.

Nuestros expertos en software de WR han probado algunos métodos para excluir a los usuarios de las políticas de acceso condicional y los describen a continuación.

En este articulo
  • ¿Cómo desactivo MFA para un usuario específico en Azure?
  • 1. Deshabilite MFA desde Azure Active Directory
  • 2. Crear un grupo y una política de exclusión
  • 3. Utilice la herramienta condicional What If en Azure
  • 4. Deshabilitar MFA por usuario en PowerShell
  • ¿Cómo sé si un usuario está registrado en MFA?

¿Cómo desactivo MFA para un usuario específico en Azure?

1. Deshabilite MFA desde Azure Active Directory

  1. Abra el portal de Azure e inicie sesión con credenciales administrativas.
  2. Seleccionar Directorio activo de Azure desde el menú principal.
  3. En el nuevo menú, seleccione Usuarios.
  4. Elija el usuario que necesita excluir de MFA mirando o buscando en la lista de usuarios, luego haga clic en método de autentificación desde el panel izquierdo.
  5.  Ahora, deslice el cuadro Autenticación multifactor a Apagado y confirmar la decisión.

Para confirmar que eliminó la autenticación multifactor para ese usuario, intente iniciar sesión en Azure con las credenciales del usuario y verifique si hay alguna solicitud para iniciar sesión en MFA.

2. Crear un grupo y una política de exclusión

2.1 Crear el grupo de exclusión en Azure

¿Cómo probamos, revisamos y calificamos?

Hemos trabajado durante los últimos 6 meses en la construcción de un nuevo sistema de revisión sobre cómo producimos contenido. Al usarlo, posteriormente rehicimos la mayoría de nuestros artículos para brindar experiencia práctica real en las guías que creamos.

Para más detalles puedes leer cómo probamos, revisamos y calificamos en WindowsReport.

  1. Inicie sesión en el Centro de administración de Microsoft Entra como administrador.
  2. Navegar a Identidad > Grupos > Todos los grupos.
  3. Seleccionar Nuevo grupo y seleccione Seguridad en el Tipo de grupo lista, luego especifique un nombre y una descripción.
  4. Dejar o configurar el Tipo de membresía a Asignado, luego seleccione el propietario del grupo y los usuarios que deben formar parte de este grupo de exclusión. Finalmente, seleccione Crear.

2.2 Crear una política de exclusión de MFA para el grupo

  1. Navegar a Proteccion y seleccione Acceso condicional.
  2. Seleccionar Crear nueva política y complete el nombre y descripción de la póliza.
  3. Seleccionar Usuarios y grupos bajo Asignaciones
  4. Sobre el Incluir pestaña, seleccione Todos los usuarios.
  5. Ir a Excluir, seleccionar Usuarios y grupos, y elija el grupo de exclusión que creó en solución 2.1 arriba.
  6. Continúe el proceso para configurar la política de acceso condicional.

Ahora, los usuarios del grupo que ha seleccionado deberían haber sido excluidos de la autenticación multifactor al iniciar sesión.

  1. Inicie sesión en Azure con derechos administrativos, haga clic en Seguridady seleccione Acceso condicional.
  2. A continuación, haga clic en Y si.
  3. Ahora, haga clic en Usuario En el panel izquierdo, busque el usuario que desea verificar y presione el botón Seleccionar botón desde la parte inferior derecha.
  4. Ahora podrás ver a qué políticas está sujeto el usuario.

La herramienta What If le permite comprobar qué políticas se aplican a cada usuario para ver si hay algún problema o conflicto. Esto le ayudará a ver si se aplica la política multifactor u otras políticas de seguridad.

4. Deshabilitar MFA por usuario en PowerShell

  1. Conéctese a Azure AD (Entra) PowerShell ejecutando los siguientes comandos:
    • Import-Module MSOnline
      Connect-MsolService
  2. Inicie sesión en su cuenta administrativa de Azure AD (ahora llamada Entra).
  3. Escriba o pegue el siguiente comando y reemplace UPN con el nombre principal del usuario: Set-MsolUser -UserPrincipalName "UPN" -StrongAuthenticationRequirements @()

¿Cómo sé si un usuario está registrado en MFA?

Puede verificar la política de Azure MFA en el menú Seguridad, pero usando la herramienta What If de Solución 3 arriba es mucho más fácil.

Tenga en cuenta que para tener acceso a los usuarios y a los valores predeterminados de seguridad, necesitará una cuenta administrativa.

Ahora ya sabe cómo excluir a un usuario de Azure Multi-Factor Authentication (MFA) y restaurar el acceso del usuario al método clásico de nombre de usuario y contraseña.

Quizás también te interese aprender a aplicar MFA en Windows 11, o como configurar la autenticación multifactor en RDP.

Si tiene otras preguntas o soluciones probadas, no dude en utilizar la sección de comentarios a continuación e infórmenos sobre ellas.

¿Eres fundador de una startup? Entonces Microsoft te ofrecerá acceso gratuito a Azure AI

¿Eres fundador de una startup? Entonces Microsoft te ofrecerá acceso gratuito a Azure AIMicrosoftMicrosoft Azul

Microsoft se está asociando con aceleradores para esta iniciativa.Microsoft ofrece a las empresas emergentes y a sus fundadores acceso gratuito a las opciones de infraestructura de Azure AI para cl...

Lee mas
Cómo excluir usuarios de MFA en Azure: 4 métodos probados

Cómo excluir usuarios de MFA en Azure: 4 métodos probadosMicrosoft Azul

MFA en Azure proporciona una excelente capa de seguridadA Para excluir a un usuario de MFA en Azure, vaya a Active Directory > Usuarios > Método de autenticación y desactive MFA para un deter...

Lee mas
El servicio Azure OpenAI obtiene GPT-4 Turbo y GPT-3.5 Turbo

El servicio Azure OpenAI obtiene GPT-4 Turbo y GPT-3.5 TurboMicrosoft AzulAbierto

Llamada de funciones mejoradaModo JSONSalida reproducibleAvance3 veces más rentableDurante la conferencia de desarrolladores de la nube de Microsoft, el director ejecutivo de la compañía, Satya Nad...

Lee mas