Kako isključiti korisnike iz MFA-a u Azureu: 4 testirane metode

MFA u Azureu pruža izvrstan sloj sigurnosti

  • Do isključite korisnika iz MFA-a u Azureu, idite na Active Directory > Korisnici > Metoda provjere autentičnosti i isključite MFA za određenog odabranog korisnika.
  • Također možete stvoriti grupu za isključivanje i postaviti pravilo za njezino uklanjanje iz MFA.
  • U nastavku pročitajte detaljne korake koje nudi naš tim stručnjaka za softver WR.
Kako isključiti korisnika iz MFA u Azureu

Ponekad trebate isključiti jednog ili više korisnika iz MFA-a u Azureu jer iz nekog razloga ne mogu koristiti višestruku autentifikaciju.

Naši stručnjaci za WR softver testirali su nekoliko metoda za isključivanje korisnika iz pravila uvjetnog pristupa i opisali ih u nastavku.

U ovom članku
  • Kako mogu onemogućiti MFA za određenog korisnika u Azureu?
  • 1. Onemogući MFA iz Azure Active Directory
  • 2. Stvorite grupu za isključivanje i pravila
  • 3. Koristite uvjetni alat Što ako u Azureu
  • 4. Onemogući MFA po korisniku u PowerShell
  • Kako mogu znati je li korisnik registriran za MFA?

Kako mogu onemogućiti MFA za određenog korisnika u Azureu?

1. Onemogući MFA iz Azure Active Directory

  1. Otvorite Azure portal i prijavite se s administrativnim vjerodajnicama.
  2. Izaberi Azure Active Directory iz glavnog izbornika.
  3. U novom izborniku odaberite Korisnici.
  4. Odaberite korisnika kojeg želite isključiti iz MFA-a gledanjem ili pretraživanjem na popisu korisnika, a zatim kliknite Metoda provjere autentičnosti iz lijevog okna.
  5.  Sada pomaknite okvir Multi-Factor Authentication na Isključeno i potvrditi odluku.

Kako biste potvrdili da ste uklonili višestruku provjeru autentičnosti za tog korisnika, pokušajte se prijaviti u Azure s korisničkim vjerodajnicama i provjerite postoji li zahtjev za MFA prijavu.

2. Stvorite grupu za isključivanje i pravila

2.1 Stvorite grupu isključenja u Azureu

Kako testiramo, pregledavamo i ocjenjujemo?

Proteklih 6 mjeseci radili smo na izgradnji novog sustava pregledavanja načina na koji proizvodimo sadržaj. Koristeći ga, naknadno smo prepravili većinu naših članaka kako bismo pružili stvarnu praktičnu ekspertizu o vodičima koje smo napravili.

Za više detalja možete pročitati kako testiramo, pregledavamo i ocjenjujemo na WindowsReportu.

  1. Prijavite se u Microsoft Entra administrativni centar kao administrator.
  2. Pregledajte do Identitet > grupe > Sve grupe.
  3. Izaberi Nova grupa i odaberite Sigurnost u Tip grupe popis, zatim navedite naziv i opis.
  4. Ostavite ili postavite Vrsta članstva do Dodijeljeno, zatim odaberite vlasnika grupe i korisnike koji bi trebali biti dio ove grupe za isključivanje. Na kraju odaberite Stvoriti.

2.2 Stvorite MFA politiku isključenja za grupu

  1. Pregledajte do Zaštita i odaberite Uvjetni pristup.
  2. Izaberi Stvorite novu politiku te ispunite naziv i opis police.
  3. Izaberi Korisnici i grupe pod, ispod Zadaci
  4. Na Uključiti karticu, odaberite Svi korisnici.
  5. Ići Isključiti, Izaberi Korisnici i grupe, i odaberite grupu isključenja u kojoj ste stvorili rješenje 2.1 iznad.
  6. Nastavite s postupkom postavljanja pravila uvjetnog pristupa.

Sada su korisnici iz grupe koju ste odabrali trebali biti isključeni iz višefaktorske provjere autentičnosti prilikom prijave.

  1. Prijavite se u Azure s administratorskim pravima, kliknite na Sigurnosti odaberite Uvjetni pristup.
  2. Zatim kliknite na Što ako.
  3. Sada kliknite na Korisnik u lijevom oknu potražite korisnika kojeg želite provjeriti i pritisnite Izaberi gumb s donje desne strane.
  4. Sada ćete moći vidjeti kojim je pravilima korisnik podvrgnut.

Alat Što ako omogućuje vam da provjerite koja se pravila primjenjuju na svakog korisnika kako biste vidjeli ima li problema ili sukoba. To će vam pomoći da vidite jesu li politika više faktora ili druge sigurnosne politike nametnute.

4. Onemogući MFA po korisniku u PowerShell

  1. Povežite se s Azure AD (Entra) PowerShell izvođenjem sljedećih naredbi:
    • Import-Module MSOnline
      Connect-MsolService
  2. Prijavite se na svoj Azure AD administrativni račun (sada se zove Entra).
  3. Upišite ili zalijepite sljedeću naredbu i zamijenite UPN glavnim imenom korisnika: Set-MsolUser -UserPrincipalName "UPN" -StrongAuthenticationRequirements @()

Kako mogu znati je li korisnik registriran za MFA?

Možete provjeriti Azure MFA pravilo u izborniku Sigurnost, ali pomoću alata Što ako iz Rješenje 3 gore je puno lakše.

Imajte na umu da vam je za pristup korisnicima i sigurnosnim zadanim postavkama potreban administrativni račun.

Dakle, sada znate kako isključiti korisnika iz Azure Multi-Factor Authentication (MFA) i vratiti korisnički pristup na klasičnu metodu korisničkog imena i lozinke.

Možda će vas također zanimati kako primijeniti MFA na Windows 11, ili kako da postaviti višefaktorsku autentifikaciju na RDP-u.

Ako imate bilo kakvih drugih pitanja ili testiranih rješenja, nemojte se ustručavati upotrijebiti odjeljak s komentarima u nastavku i obavijestite nas o njima.

Microsoft kupuje ADRM softver za poboljšanje podatkovnog modela za Azure

Microsoft kupuje ADRM softver za poboljšanje podatkovnog modela za AzureMicrosoft Azurno

Microsoft najavio stjecanje ADRM-a Softver, Veliki-ljestvicaindustrijapodacimodel davatelja usluga.Tvrtka želi koristiti modele iz ADRM-a i kombinirati ih s pohranom mogućnosti i računarstvo od Mic...

Čitaj više
Hoće li pretplate na Minecraft Realms koje hostira Azure koštati manje?

Hoće li pretplate na Minecraft Realms koje hostira Azure koštati manje?Microsoft AzurnoProblemi S Minecraftom

Microsoft je otkrio da premješta Minecraft Realms sa AWS na Azure poslužitelje.Smanjenje cijena pretplate za Realms potaknulo bi više ljubitelja Minecrafta da se pretplate.Da biste saznali više o i...

Čitaj više
Azure Defender sada je dostupan za sve IoT i OT uređaje

Azure Defender sada je dostupan za sve IoT i OT uređajeIotMicrosoft AzurnoSigurnosne Prijetnje

Microsoft je najavio Azure Defender za IoT postižući opću dostupnost za IoT i OT uređaje.Ovo je veliki korak naprijed u IoT sigurnosnom segmentu jer su takve mreže uglavnom izložene. Azure Defender...

Čitaj više