Comment exclure des utilisateurs de MFA dans Azure: 4 méthodes testées

MFA dans Azure offre une excellente couche de sécurité

  • À excluez un utilisateur de MFA dans Azure, accédez à Active Directory > Utilisateurs > Méthode d’authentification et désactivez MFA pour un certain utilisateur sélectionné.
  • Vous pouvez également créer un groupe d’exclusion et configurer une stratégie pour qu’il soit supprimé de MFA.
  • Lisez ci-dessous les étapes détaillées fournies par notre équipe d'experts en logiciels WR.
Comment exclure un utilisateur de MFA dans Azure

Parfois, vous devez exclure un ou plusieurs utilisateurs de MFA dans Azure car, pour une raison quelconque, ils ne peuvent pas utiliser l’authentification multifacteur.

Nos experts en logiciels WR ont testé quelques méthodes pour exclure les utilisateurs des politiques d'accès conditionnel et les ont décrites ci-dessous.

Dans cet article
  • Comment désactiver MFA pour un utilisateur spécifique dans Azure ?
  • 1. Désactiver MFA depuis Azure Active Directory
  • 2. Créer un groupe et une stratégie d'exclusion
  • 3. Utiliser l’outil conditionnel What If dans Azure
  • 4. Désactiver la MFA par utilisateur dans PowerShell
  • Comment savoir si un utilisateur est enregistré pour MFA ?

Comment désactiver MFA pour un utilisateur spécifique dans Azure ?

1. Désactiver MFA depuis Azure Active Directory

  1. Ouvrez le portail Azure et connectez-vous avec les informations d'identification administratives.
  2. Sélectionner Azure Active Directory à partir du menu principal.
  3. Dans le nouveau menu, sélectionnez Utilisateurs.
  4. Choisissez l'utilisateur que vous devez exclure de MFA en recherchant dans la liste des utilisateurs, puis cliquez sur Méthode d'authentification du volet de gauche.
  5.  Maintenant, faites glisser la case Authentification multifacteur vers Désactivé et confirmer la décision.

Pour confirmer que vous avez supprimé l'authentification multifacteur pour cet utilisateur, essayez de vous connecter à Azure avec les informations d'identification de l'utilisateur et vérifiez s'il existe une demande de connexion MFA.

2. Créer un groupe et une stratégie d'exclusion

2.1 Créer le groupe d'exclusion dans Azure

Comment testons-nous, évaluons-nous et évaluons-nous ?

Nous avons travaillé ces 6 derniers mois sur la création d'un nouveau système d'évaluation sur la façon dont nous produisons du contenu. Grâce à lui, nous avons ensuite refait la plupart de nos articles pour apporter une véritable expertise pratique sur les guides que nous avons réalisés.

Pour plus de détails, vous pouvez lire comment nous testons, examinons et évaluons WindowsReport.

  1. Connectez-vous au Centre d'administration Microsoft Entra en tant qu'administrateur.
  2. Accédez à Identité > Groupes > Tous les groupes.
  3. Sélectionner Nouveau groupe et sélectionnez Sécurité dans le Type de groupe liste, puis spécifiez un nom et une description.
  4. Laissez ou réglez le Type d'adhésion à Attribué, sélectionnez ensuite le propriétaire du groupe et les utilisateurs qui doivent faire partie de ce groupe d'exclusion. Enfin, sélectionnez Créer.

2.2 Créer une politique d'exclusion MFA pour le groupe

  1. Accédez à protection et sélectionnez Accès conditionnel.
  2. Sélectionner Créer une nouvelle politique et remplissez le nom et la description de la police.
  3. Sélectionner Utilisateurs et groupes sous Missions
  4. Sur le Inclure onglet, sélectionnez Tous les utilisateurs.
  5. Aller à Exclure, sélectionner Utilisateurs et groupes, et choisissez le groupe d'exclusion que vous avez créé dans solution 2.1 au-dessus de.
  6. Continuez le processus pour configurer la stratégie d’accès conditionnel.

Désormais, les utilisateurs du groupe que vous avez sélectionné auraient dû être exclus de l'authentification multifacteur lors de la connexion.

  1. Connectez-vous à Azure avec les droits d'administrateur, cliquez sur Sécurité, et sélectionnez Accès conditionnel.
  2. Ensuite, cliquez sur Et si.
  3. Maintenant, cliquez sur Utilisateur dans le volet de gauche, recherchez l'utilisateur que vous souhaitez vérifier et appuyez sur le bouton Sélectionner bouton en bas à droite.
  4. Désormais, vous pourrez voir à quelles politiques l'utilisateur est soumis.

L'outil What If vous permet de vérifier quelles politiques sont appliquées à chaque utilisateur pour voir s'il y a des problèmes ou des conflits. Cela vous aidera à voir si la politique multifacteur ou d’autres politiques de sécurité sont appliquées.

4. Désactiver la MFA par utilisateur dans PowerShell

  1. Connectez-vous à Azure AD (Entra) PowerShell en exécutant les commandes suivantes:
    • Import-Module MSOnline
      Connect-MsolService
  2. Connectez-vous à votre compte administratif Azure AD (maintenant appelé Entra).
  3. Tapez ou collez la commande suivante et remplacez UPN par le nom principal de l'utilisateur: Set-MsolUser -UserPrincipalName "UPN" -StrongAuthenticationRequirements @()

Comment savoir si un utilisateur est enregistré pour MFA ?

Vous pouvez vérifier la stratégie Azure MFA dans le menu Sécurité, mais en utilisant l'outil Et si de Solution 3 ci-dessus est beaucoup plus facile.

Notez que pour avoir accès aux utilisateurs et aux paramètres de sécurité par défaut, vous aurez besoin d'un compte administrateur.

Vous savez maintenant comment exclure un utilisateur d’Azure Multi-Factor Authentication (MFA) et restaurer l’accès de l’utilisateur à la méthode classique du nom d’utilisateur et du mot de passe.

Vous pourriez également être intéressé à apprendre à appliquer MFA sur Windows 11, ou comment configurer l'authentification multifacteur sur RDP.

Si vous avez d'autres questions ou solutions testées, n'hésitez pas à utiliser la section commentaires ci-dessous et faites-le nous savoir.

Azure et CyberX pour augmenter la visibilité des actifs IoT de l'entreprise

Azure et CyberX pour augmenter la visibilité des actifs IoT de l'entrepriseIotMicrosoft Azur

Microsoft a dévoilé aujourd'hui son projet d'acquisition de la société de cybersécurité CyberX.La société a l'intention d'intégrer CyberX à plusieurs services Azure pour améliorer la sécurité de l'...

Lire la suite
Microsoft achète ADRM Software pour améliorer le modèle de données pour Azure

Microsoft achète ADRM Software pour améliorer le modèle de données pour AzureMicrosoft Azur

Microsoft a annoncé l'acquisition d'ADRM Logiciel, un grand-escaladerindustrieLes donnéesmaquette fournisseur.L'entreprise souhaite utiliser les modèles d'ADRM et les combiner avec le stockage capa...

Lire la suite
Les abonnements Minecraft Realms hébergés sur Azure coûteront-ils moins cher ?

Les abonnements Minecraft Realms hébergés sur Azure coûteront-ils moins cher ?Microsoft AzurProblèmes Minecraft

Microsoft a révélé qu'il transférait Minecraft Realms d'AWS vers les serveurs Azure.Une baisse du prix de l'abonnement à Realms encouragerait davantage de fans de Minecraft à s'abonner.Pour en savo...

Lire la suite