Kako isključiti korisnike iz MFA-a u Azureu: 4 testirane metode

MFA u Azureu pruža izvrstan sloj sigurnosti

  • Do isključite korisnika iz MFA-a u Azureu, idite na Active Directory > Korisnici > Metoda provjere autentičnosti i isključite MFA za određenog odabranog korisnika.
  • Također možete stvoriti grupu za isključivanje i postaviti pravilo za njezino uklanjanje iz MFA.
  • U nastavku pročitajte detaljne korake koje nudi naš tim stručnjaka za softver WR.
Kako isključiti korisnika iz MFA u Azureu

Ponekad trebate isključiti jednog ili više korisnika iz MFA-a u Azureu jer iz nekog razloga ne mogu koristiti višestruku autentifikaciju.

Naši stručnjaci za WR softver testirali su nekoliko metoda za isključivanje korisnika iz pravila uvjetnog pristupa i opisali ih u nastavku.

U ovom članku
  • Kako mogu onemogućiti MFA za određenog korisnika u Azureu?
  • 1. Onemogući MFA iz Azure Active Directory
  • 2. Stvorite grupu za isključivanje i pravila
  • 3. Koristite uvjetni alat Što ako u Azureu
  • 4. Onemogući MFA po korisniku u PowerShell
  • Kako mogu znati je li korisnik registriran za MFA?

Kako mogu onemogućiti MFA za određenog korisnika u Azureu?

1. Onemogući MFA iz Azure Active Directory

  1. Otvorite Azure portal i prijavite se s administrativnim vjerodajnicama.
  2. Izaberi Azure Active Directory iz glavnog izbornika.
  3. U novom izborniku odaberite Korisnici.
  4. Odaberite korisnika kojeg želite isključiti iz MFA-a gledanjem ili pretraživanjem na popisu korisnika, a zatim kliknite Metoda provjere autentičnosti iz lijevog okna.
  5.  Sada pomaknite okvir Multi-Factor Authentication na Isključeno i potvrditi odluku.

Kako biste potvrdili da ste uklonili višestruku provjeru autentičnosti za tog korisnika, pokušajte se prijaviti u Azure s korisničkim vjerodajnicama i provjerite postoji li zahtjev za MFA prijavu.

2. Stvorite grupu za isključivanje i pravila

2.1 Stvorite grupu isključenja u Azureu

Kako testiramo, pregledavamo i ocjenjujemo?

Proteklih 6 mjeseci radili smo na izgradnji novog sustava pregledavanja načina na koji proizvodimo sadržaj. Koristeći ga, naknadno smo prepravili većinu naših članaka kako bismo pružili stvarnu praktičnu ekspertizu o vodičima koje smo napravili.

Za više detalja možete pročitati kako testiramo, pregledavamo i ocjenjujemo na WindowsReportu.

  1. Prijavite se u Microsoft Entra administrativni centar kao administrator.
  2. Pregledajte do Identitet > grupe > Sve grupe.
  3. Izaberi Nova grupa i odaberite Sigurnost u Tip grupe popis, zatim navedite naziv i opis.
  4. Ostavite ili postavite Vrsta članstva do Dodijeljeno, zatim odaberite vlasnika grupe i korisnike koji bi trebali biti dio ove grupe za isključivanje. Na kraju odaberite Stvoriti.

2.2 Stvorite MFA politiku isključenja za grupu

  1. Pregledajte do Zaštita i odaberite Uvjetni pristup.
  2. Izaberi Stvorite novu politiku te ispunite naziv i opis police.
  3. Izaberi Korisnici i grupe pod, ispod Zadaci
  4. Na Uključiti karticu, odaberite Svi korisnici.
  5. Ići Isključiti, Izaberi Korisnici i grupe, i odaberite grupu isključenja u kojoj ste stvorili rješenje 2.1 iznad.
  6. Nastavite s postupkom postavljanja pravila uvjetnog pristupa.

Sada su korisnici iz grupe koju ste odabrali trebali biti isključeni iz višefaktorske provjere autentičnosti prilikom prijave.

  1. Prijavite se u Azure s administratorskim pravima, kliknite na Sigurnosti odaberite Uvjetni pristup.
  2. Zatim kliknite na Što ako.
  3. Sada kliknite na Korisnik u lijevom oknu potražite korisnika kojeg želite provjeriti i pritisnite Izaberi gumb s donje desne strane.
  4. Sada ćete moći vidjeti kojim je pravilima korisnik podvrgnut.

Alat Što ako omogućuje vam da provjerite koja se pravila primjenjuju na svakog korisnika kako biste vidjeli ima li problema ili sukoba. To će vam pomoći da vidite jesu li politika više faktora ili druge sigurnosne politike nametnute.

4. Onemogući MFA po korisniku u PowerShell

  1. Povežite se s Azure AD (Entra) PowerShell izvođenjem sljedećih naredbi:
    • Import-Module MSOnline
      Connect-MsolService
  2. Prijavite se na svoj Azure AD administrativni račun (sada se zove Entra).
  3. Upišite ili zalijepite sljedeću naredbu i zamijenite UPN glavnim imenom korisnika: Set-MsolUser -UserPrincipalName "UPN" -StrongAuthenticationRequirements @()

Kako mogu znati je li korisnik registriran za MFA?

Možete provjeriti Azure MFA pravilo u izborniku Sigurnost, ali pomoću alata Što ako iz Rješenje 3 gore je puno lakše.

Imajte na umu da vam je za pristup korisnicima i sigurnosnim zadanim postavkama potreban administrativni račun.

Dakle, sada znate kako isključiti korisnika iz Azure Multi-Factor Authentication (MFA) i vratiti korisnički pristup na klasičnu metodu korisničkog imena i lozinke.

Možda će vas također zanimati kako primijeniti MFA na Windows 11, ili kako da postaviti višefaktorsku autentifikaciju na RDP-u.

Ako imate bilo kakvih drugih pitanja ili testiranih rješenja, nemojte se ustručavati upotrijebiti odjeljak s komentarima u nastavku i obavijestite nas o njima.

Project Tardigrade štiti vaše VM-ove od grešaka domaćina

Project Tardigrade štiti vaše VM-ove od grešaka domaćinaMicrosoft Azurno

Nakon višestrukog Azure promjene i poboljšanja sigurnosti u posljednjih nekoliko mjeseci Microsoft predstavlja Project Tardigrade kao svoj najnoviji pokušaj da Azure učini pouzdanijim.Projekt Tardi...

Čitaj više
Cortana pomaže Kenijcima u lociranju čiste pitke vode

Cortana pomaže Kenijcima u lociranju čiste pitke vodeMicrosoft AzurnoCortana

Cortana je prilično pametna, no koliko je Microsoftov pomoćnik točno pametan? Ne možemo sa sigurnošću tvrditi, ali znamo da je dovoljno pametan da pomogne u osiguranju sigurne vode u Keniji.Kako je...

Čitaj više
Ovaj Microsoftov sustav umjetne inteligencije povećava vašu produktivnost u radu

Ovaj Microsoftov sustav umjetne inteligencije povećava vašu produktivnost u raduMicrosoft AzurnoUmjetna Inteligencija

Na Microsoftovoj službenoj web stranici postoji objava u vezi s novim AI sustavom koji to može revolucionirati produktivnost pružanjem osoblja umjetno inteligentnim pomagačima. Thoughtonomy je razv...

Čitaj više