MFA pakalpojumā Azure nodrošina lielisku drošības līmeni
- Uz izslēgt lietotāju no MFA pakalpojumā Azure, dodieties uz Active Directory > Lietotāji > Autentifikācijas metode un izslēdziet MFA noteiktam atlasītajam lietotājam.
- Varat arī izveidot izslēgšanas grupu un iestatīt politiku tās noņemšanai no MFA.
- Izlasiet tālāk, lai iegūtu detalizētus norādījumus, ko nodrošina mūsu WR programmatūras ekspertu komanda.
![Kā izslēgt lietotāju no MFA pakalpojumā Azure](/f/09de7f105ae47a032462d22bfdff6fac.jpg)
Dažreiz jums ir jāizslēdz viens vai vairāki lietotāji no MFA pakalpojumā Azure, jo kāda iemesla dēļ viņi nevar izmantot vairāku faktoru autentifikāciju.
Mūsu WR programmatūras eksperti ir pārbaudījuši dažas metodes, lai izslēgtu lietotājus no nosacījuma piekļuves politikām, un izklāstīja tās tālāk.
- Kā atspējot MFA konkrētam lietotājam pakalpojumā Azure?
- 1. Atspējot MFA no Azure Active Directory
- 2. Izveidojiet izslēgšanas grupu un politiku
- 3. Izmantojiet Azure nosacījumu rīku Ko darīt, ja
- 4. Atspējot katram lietotājam MFA programmā PowerShell
- Kā es varu zināt, vai lietotājs ir reģistrēts MFA?
Kā atspējot MFA konkrētam lietotājam pakalpojumā Azure?
1. Atspējot MFA no Azure Active Directory
- Atveriet Azure portālu un piesakieties ar administratīviem akreditācijas datiem.
- Izvēlieties Azure Active Directory no galvenās izvēlnes.
- Jaunajā izvēlnē atlasiet Lietotāji.
- Izvēlieties lietotāju, kuru vēlaties izslēgt no MFA, meklējot vai meklējot lietotāju sarakstā, un pēc tam noklikšķiniet Autentifikācijas metode no kreisās rūts.
- Tagad pabīdiet vairāku faktoru autentifikācijas lodziņu uz Izslēgts un apstipriniet lēmumu.
Lai apstiprinātu, ka šim lietotājam esat noņēmis daudzfaktoru autentifikāciju, mēģiniet pieteikties Azure, izmantojot lietotāja akreditācijas datus, un pārbaudiet, vai ir MFA pieteikšanās pieprasījums.
2. Izveidojiet izslēgšanas grupu un politiku
2.1. Izveidojiet izslēgšanas grupu pakalpojumā Azure
Kā mēs pārbaudām, pārskatām un vērtējam?
Pēdējos 6 mēnešus esam strādājuši, lai izveidotu jaunu satura veidošanas pārskatīšanas sistēmu. Izmantojot to, mēs pēc tam esam pārveidojuši lielāko daļu rakstu, lai sniegtu faktiskas praktiskas zināšanas par mūsu izstrādātajām ceļvežiem.
Sīkāku informāciju varat lasīt kā mēs pārbaudām, pārskatām un vērtējam pakalpojumā WindowsReport.
- Pierakstieties pakalpojumā Microsoft Entra administrēšanas centrs kā administrators.
- Pārlūkot uz Identitāte > Grupas > Visas grupas.
- Izvēlieties Jauna grupa un atlasiet Drošība iekš Grupas veids sarakstā, pēc tam norādiet nosaukumu un aprakstu.
- Atstājiet vai iestatiet Dalības veids uz Piešķirts, pēc tam atlasiet grupas īpašnieku un lietotājus, kuriem vajadzētu būt daļai no šīs izslēgšanas grupas. Visbeidzot atlasiet Izveidot.
2.2. Izveidojiet grupai MFA izslēgšanas politiku
- Pārlūkot uz Aizsardzība un atlasiet Nosacītā piekļuve.
- Izvēlieties Izveidojiet jaunu politiku un aizpildiet polises nosaukumu un aprakstu.
- Izvēlieties Lietotāji un grupas zem Uzdevumi
- Uz Iekļaut cilni, atlasiet Visi lietotāji.
- Iet uz Izslēgt, atlasiet Lietotāji un grupas, un izvēlieties izslēgšanas grupu, kurā izveidojāt risinājums 2.1 virs.
- Turpiniet procesu, lai iestatītu nosacījumu piekļuves politiku.
Tagad jūsu atlasītās grupas lietotāji, piesakoties, bija jāizslēdz no daudzfaktoru autentifikācijas.
- Piesakieties Azure ar administratora tiesībām, noklikšķiniet uz Drošībaun atlasiet Nosacīta piekļuve.
- Tālāk noklikšķiniet uz Kā būtu, ja.
- Tagad noklikšķiniet uz Lietotājs kreisajā rūtī atrodiet lietotāju, kuru vēlaties pārbaudīt, un nospiediet Izvēlieties pogu apakšējā labajā stūrī.
- Tagad varēsiet redzēt, kādām politikām lietotājs ir pakļauts.
Rīks Ko darīt, ja ļauj pārbaudīt, kādas politikas tiek piemērotas katram lietotājam, lai noskaidrotu, vai nav radušās problēmas vai konflikti. Tas palīdzēs jums redzēt, vai tiek īstenota daudzfaktoru politika vai citas drošības politikas.
4. Atspējot katram lietotājam MFA programmā PowerShell
- Izveidojiet savienojumu ar Azure AD (Entra) PowerShell, izpildot šādas komandas:
Import-Module MSOnline
Connect-MsolService
- Pierakstieties savā Azure AD administratīvajā kontā (tagad ar nosaukumu Entra).
- Ierakstiet vai ielīmējiet šo komandu un aizstājiet UPN ar lietotāja galveno vārdu:
Set-MsolUser -UserPrincipalName "UPN" -StrongAuthenticationRequirements @()
Kā es varu zināt, vai lietotājs ir reģistrēts MFA?
Varat pārbaudīt Azure MFA politiku izvēlnē Drošība, bet izmantojot rīku Ko darīt, ja no 3. risinājums augšā ir daudz vieglāk.
Ņemiet vērā, ka, lai piekļūtu lietotājiem un drošības noklusējuma iestatījumiem, jums būs nepieciešams administratīvais konts.
Tātad, tagad jūs zināt, kā izslēgt lietotāju no Azure Multi-Factor Authentication (MFA) un atjaunot lietotāja piekļuvi klasiskajai lietotājvārda un paroles metodei.
Jūs varētu arī interesēt uzzināt, kā to izdarīt lietot MFA operētājsistēmā Windows 11, vai kā iestatiet daudzfaktoru autentifikāciju RDP.
Ja jums ir kādi citi jautājumi vai pārbaudīti risinājumi, nevilcinieties izmantot tālāk esošo komentāru sadaļu un paziņojiet mums par tiem.