Käyttäjien sulkeminen MFA: n ulkopuolelle Azuressa: 4 testattua menetelmää

MFA Azuressa tarjoaa erinomaisen suojauskerroksen

  • Vastaanottaja sulje käyttäjä pois MFA: sta Azuressa, siirry kohtaan Active Directory > Käyttäjät > Authentication Method ja poista MFA käytöstä tietyltä valitulta käyttäjältä.
  • Voit myös luoda poissulkemisryhmän ja määrittää käytännön sen poistamiseksi MFA: sta.
  • Lue alta WR-ohjelmistoasiantuntijatiimimme toimittamat yksityiskohtaiset vaiheet.
Kuinka sulkea käyttäjä pois MFA: sta Azuressa

Joskus sinun on suljettava pois yksi tai useampi käyttäjä MFA: sta Azuressa, koska he eivät jostain syystä voi käyttää monitekijätodennusta.

WR-ohjelmistoasiantuntijamme ovat testanneet muutamia menetelmiä sulkeakseen käyttäjät pois ehdollisen pääsyn käytännöistä ja esitelleet ne alla.

Tässä artikkelissa
  • Kuinka voin poistaa MFA käytöstä tietyltä käyttäjältä Azuressa?
  • 1. Poista MFA käytöstä Azure Active Directorysta
  • 2. Luo poissulkemisryhmä ja käytäntö
  • 3. Käytä Entä jos -ehtotyökalua Azuressa
  • 4. Poista käyttäjäkohtainen MFA käytöstä PowerShellissä
  • Mistä tiedän, onko käyttäjä rekisteröitynyt MFA: han?

Kuinka voin poistaa MFA käytöstä tietyltä käyttäjältä Azuressa?

1. Poista MFA käytöstä Azure Active Directorysta

  1. Avaa Azure-portaali ja kirjaudu sisään järjestelmänvalvojan tunnistetiedoilla.
  2. Valitse Azure Active Directory päävalikosta.
  3. Valitse uudesta valikosta Käyttäjät.
  4. Valitse käyttäjä, jonka haluat sulkea MFA: sta katsomalla tai hakemalla käyttäjäluettelosta, ja napsauta sitten todennus tapa vasemmasta ruudusta.
  5.  Liu'uta nyt Multi-Factor Authentication -ruutu kohtaan Vinossa ja vahvista päätös.

Varmista, että olet poistanut kyseisen käyttäjän monitekijätodennuksen, yrittämällä kirjautua Azureen käyttäjän tunnistetiedoilla ja tarkistamalla, onko MFA-kirjautumista pyydetty.

2. Luo poissulkemisryhmä ja käytäntö

2.1 Luo poissulkemisryhmä Azuressa

Kuinka testaamme, arvioimme ja arvioimme?

Olemme työskennelleet viimeisen 6 kuukauden ajan rakentaaksemme uutta arviointijärjestelmää sisällön tuottamiseen. Sen avulla olemme myöhemmin muuttaneet useimmat artikkeleistamme tarjotaksemme todellista käytännön kokemusta valmistamistamme oppaista.

Lisätietoja voit lukea miten testaamme, arvioimme ja arvioimme WindowsReportissa.

  1. Kirjaudu sisään Microsoft Entran hallintakeskus ylläpitäjänä.
  2. Selaa kohtaan Identiteetti > Ryhmät > Kaikki ryhmät.
  3. Valitse Uusi ryhmä ja valitse Turvallisuus in Ryhmän tyyppi luettelosta ja määritä sitten nimi ja kuvaus.
  4. Jätä tai aseta Jäsenyystyyppi to määrätty, valitse sitten ryhmän omistaja ja käyttäjät, joiden pitäisi kuulua tähän poissulkemisryhmään. Lopuksi valitse Luoda.

2.2 Luo ryhmälle MFA: n poissulkemiskäytäntö

  1. Selaa kohtaan Suojaus ja valitse Ehdollinen pääsy.
  2. Valitse Luo uusi käytäntö ja täytä vakuutuksen nimi ja kuvaus.
  3. Valitse Käyttäjät ja ryhmät alla Tehtävät
  4. Käytössä Sisältää -välilehti, valitse Kaikki käyttäjät.
  5. Mene Sulje pois, valitse Käyttäjät ja ryhmät, ja valitse poissulkemisryhmä, jossa loit ratkaisu 2.1 edellä.
  6. Jatka ehdollisen pääsyn käytännön määrittämistä.

Nyt valitsemasi ryhmän käyttäjät olisi pitänyt sulkea monivaiheisen todennuksen ulkopuolelle kirjautumisen yhteydessä.

  1. Kirjaudu Azureen järjestelmänvalvojan oikeuksilla, napsauta Turvallisuusja valitse Ehdollinen pääsy.
  2. Napsauta seuraavaksi Mitä jos.
  3. Napsauta nyt Käyttäjä Etsi vasemmasta ruudusta käyttäjä, jonka haluat tarkistaa, ja paina Valitse painiketta oikeasta alakulmasta.
  4. Nyt voit nähdä, mitä käytäntöjä käyttäjä koskee.

Mitä jos -työkalun avulla voit tarkistaa, mitä käytäntöjä kuhunkin käyttäjään sovelletaan, jotta näet, onko ongelmia tai ristiriitoja. Tämä auttaa sinua näkemään, onko monitekijäkäytäntö tai muut suojauskäytännöt käytössä.

4. Poista käyttäjäkohtainen MFA käytöstä PowerShellissä

  1. Muodosta yhteys Azure AD (Entra) PowerShelliin suorittamalla seuraavat komennot:
    • Import-Module MSOnline
      Connect-MsolService
  2. Kirjaudu Azure AD -järjestelmänvalvojatilillesi (nyt nimeltä Entra).
  3. Kirjoita tai liitä seuraava komento ja korvaa UPN käyttäjän päänimellä: Set-MsolUser -UserPrincipalName "UPN" -StrongAuthenticationRequirements @()

Mistä tiedän, onko käyttäjä rekisteröitynyt MFA: han?

Voit tarkistaa Azure MFA -käytännön Suojaus-valikosta, mutta käyttämällä Mitä jos -työkalua osoitteesta Ratkaisu 3 yllä oleva on paljon helpompaa.

Huomaa, että tarvitset järjestelmänvalvojan tilin, jotta voit käyttää käyttäjiä ja suojauksen oletusasetuksia.

Joten nyt tiedät kuinka sulkea käyttäjä Azure Multi-Factor Authentication (MFA) -todennuksen ulkopuolelle ja palauttaa käyttäjän pääsy perinteiseen käyttäjätunnus- ja salasanamenetelmään.

Saatat myös olla kiinnostunut oppimaan kuinka käytä MFA: ta Windows 11:ssä, tai miten määritä monitekijätodennus RDP: lle.

Jos sinulla on muita kysymyksiä tai testattuja ratkaisuja, älä epäröi käyttää alla olevaa kommenttiosiota ja kertoa niistä meille.

Mikä on Microsoft Authentication Broker ja missä sitä käytetään?

Mikä on Microsoft Authentication Broker ja missä sitä käytetään?MicrosoftMicrosoft Taivaansininen

Microsoft Authentication Brokeria käytetään kertakirjautumisen mahdollistamiseen.Azure AD muutti nimensä Entra ID: ksi, mutta palvelut ovat edelleen samat.Jotkut niistä, kuten Microsoft Broker Auth...

Lue lisää
Dbt-sovitin Data Warehouselle on tulossa Microsoft Fabriciin

Dbt-sovitin Data Warehouselle on tulossa Microsoft FabriciinMicrosoftMicrosoft Taivaansininen

Dbt-sovitin on nyt saatavana käytettäväksi Microsoft Fabricissa.Microsoft Fabric julkaistiin aiemmin tänä vuonna.Alusta lisäsi nyt dbt-sovittimen, jonka avulla voit yhdistää ja muuttaa tietoja.Jotk...

Lue lisää
Microsoft Azure -tulot, -kasvu ja muut kiehtovat tilastot

Microsoft Azure -tulot, -kasvu ja muut kiehtovat tilastotMicrosoft TaivaansininenTaivaansininen

Azure tuotti noin 75,3 miljardia dollaria liikevaihtoa vuonna 2022Microsoft Azurea käyttää noin miljardi ihmistä maailmassa.288,9 miljoonaa Azure-käyttäjää eli 40 % kaikista on Yhdysvalloista.Micro...

Lue lisää