Gebruikers uitsluiten van MFA in Azure: 4 beproefde methoden

How to effectively deal with bots on your site? The best protection against click fraud.

MFA in Azure biedt een uitstekende beveiligingslaag

  • Naar sluit een gebruiker uit van MFA in Azure, ga naar Active Directory > Gebruikers > Verificatiemethode en schakel MFA uit voor een bepaalde geselecteerde gebruiker.
  • U kunt ook een uitsluitingsgroep maken en beleid instellen om deze uit MFA te verwijderen.
  • Lees hieronder de gedetailleerde stappen van ons team van WR-software-experts.
Hoe u een gebruiker uitsluit van MFA in Azure

Soms moet u een of meer gebruikers uitsluiten van MFA in Azure, omdat ze om de een of andere reden geen multi-factor authenticatie kunnen gebruiken.

Onze WR-software-experts hebben een aantal methoden getest om gebruikers uit te sluiten van het beleid voor voorwaardelijke toegang en hebben deze hieronder uiteengezet.

In dit artikel
  • Hoe schakel ik MFA uit voor een specifieke gebruiker in Azure?
  • 1. Schakel MFA uit vanuit Azure Active Directory
  • 2. Maak een uitsluitingsgroep en beleid
  • 3. Gebruik het voorwaardelijke hulpprogramma What If in Azure
  • 4. Schakel MFA per gebruiker uit in PowerShell
  • Hoe weet ik of een gebruiker is geregistreerd voor MFA?
instagram story viewer

Hoe schakel ik MFA uit voor een specifieke gebruiker in Azure?

1. Schakel MFA uit vanuit Azure Active Directory

  1. Open de Azure-portal en log in met beheerdersreferenties.
  2. Selecteer Azure Active Directory vanuit het hoofdmenu.
  3. Selecteer in het nieuwe menu Gebruikers.
  4. Kies de gebruiker die u wilt uitsluiten van MFA door in de lijst met gebruikers te kijken of te zoeken en klik vervolgens op Authenticatiemethode vanuit het linkerdeelvenster.
  5.  Schuif nu het vakje Multi-Factor Authentication naar Uit en bevestig de beslissing.

Om te bevestigen dat u de multi-factor authenticatie voor die gebruiker hebt verwijderd, probeert u zich aan te melden bij Azure met de gebruikersreferenties en controleert u of er een aanvraag is voor een MFA-aanmelding.

2. Maak een uitsluitingsgroep en beleid

2.1 Maak de uitsluitingsgroep in Azure

Hoe we testen, beoordelen en beoordelen?

We hebben de afgelopen zes maanden gewerkt aan het bouwen van een nieuw beoordelingssysteem voor de manier waarop we inhoud produceren. Met behulp hiervan hebben we vervolgens de meeste van onze artikelen vernieuwd om daadwerkelijke praktische expertise te bieden over de handleidingen die we hebben gemaakt.

Voor meer details kunt u lezen hoe we testen, beoordelen en beoordelen bij WindowsReport.

  1. Log in op de Microsoft Entra-beheercentrum als beheerder.
  2. Blader naar Identiteit > Groepen > Alle groepen.
  3. Selecteer Nieuwe groep en selecteer Beveiliging in de Groepstype lijst en geef vervolgens een naam en beschrijving op.
  4. Verlaat of stel de Soort lidmaatschap naar Toegewezen, selecteer vervolgens de eigenaar van de groep en de gebruikers die deel moeten uitmaken van deze uitsluitingsgroep. Selecteer ten slotte Creëren.

2.2 Maak een MFA-uitsluitingsbeleid voor de groep

  1. Blader naar Bescherming en selecteer Voorwaardelijke toegang.
  2. Selecteer Nieuw beleid maken en vul de naam en beschrijving van de polis in.
  3. Selecteer Gebruikers en groepen onder Opdrachten
  4. Op de Erbij betrekken tabblad, selecteer Alle gebruikers.
  5. Ga naar Uitsluiten, selecteer Gebruikers en groepen, en kies de uitsluitingsgroep waarin u deze heeft gemaakt oplossing 2.1 boven.
  6. Ga door met het proces om het beleid voor voorwaardelijke toegang in te stellen.

Nu hadden de gebruikers uit de door u geselecteerde groep moeten worden uitgesloten van multi-factor authenticatie bij het inloggen.

  1. Log in op Azure met beheerdersrechten, klik op Beveiligingen selecteer Voorwaardelijke toegang.
  2. Klik vervolgens op Wat als.
  3. Klik nu op Gebruiker Zoek in het linkerdeelvenster naar de gebruiker die u wilt controleren en druk op Selecteer knop van rechtsonder.
  4. Nu kunt u zien aan welk beleid de gebruiker onderworpen is.

Met de What If-tool kunt u controleren welk beleid op elke gebruiker wordt toegepast om te zien of er problemen of conflicten zijn. Dit zal u helpen te zien of het multi-factor beleid of ander beveiligingsbeleid wordt afgedwongen.

4. Schakel MFA per gebruiker uit in PowerShell

  1. Maak verbinding met Azure AD (Entra) PowerShell door de volgende opdrachten uit te voeren:
    • Import-Module MSOnline
      Connect-MsolService
  2. Meld u aan bij uw Azure AD-beheerdersaccount (nu Entra genoemd).
  3. Typ of plak de volgende opdracht en vervang UPN door de hoofdnaam van de gebruiker: Set-MsolUser -UserPrincipalName "UPN" -StrongAuthenticationRequirements @()

Hoe weet ik of een gebruiker is geregistreerd voor MFA?

U kunt het Azure MFA-beleid controleren in het menu Beveiliging, maar met behulp van de What If-tool van Oplossing 3 hierboven is een stuk makkelijker.

Houd er rekening mee dat u een beheerdersaccount nodig heeft om toegang te krijgen tot gebruikers en de standaardbeveiligingsinstellingen.

U weet nu dus hoe u een gebruiker kunt uitsluiten van Azure Multi-Factor Authentication (MFA) en de gebruikerstoegang kunt herstellen naar de klassieke gebruikersnaam en wachtwoordmethode.

Mogelijk bent u ook geïnteresseerd om te leren hoe u dat kunt doen MFA toepassen op Windows 11, of hoe stel multi-factor authenticatie in op RDP.

Als u nog andere vragen of geteste oplossingen heeft, aarzel dan niet om het opmerkingengedeelte hieronder te gebruiken en ons hiervan op de hoogte te stellen.

Teachs.ru
Beleid voor voorwaardelijke toegang wordt nu automatisch uitgerold op Azure Directory

Beleid voor voorwaardelijke toegang wordt nu automatisch uitgerold op Azure DirectoryMicrosoft AzuurblauwMicrosoft Entra

The automatic rollout should start happening this month.Microsoft Entra (formerly known as Azure Active Directory, when Microsoft decided to change its name, earlier this year) will now enable auto...

Lees verder
Bent u een startup-oprichter? Dan biedt Microsoft u gratis toegang tot Azure AI

Bent u een startup-oprichter? Dan biedt Microsoft u gratis toegang tot Azure AIMicrosoftMicrosoft Azuurblauw

Microsoft werkt voor dit initiatief samen met accelerators.Microsoft biedt startups en startup-oprichters gratis toegang tot Azure AI-infrastructuuropties voor high-end GPU virtuele machineclusters...

Lees verder
Bent u een startup-oprichter? Dan biedt Microsoft u gratis toegang tot Azure AI

Bent u een startup-oprichter? Dan biedt Microsoft u gratis toegang tot Azure AIMicrosoftMicrosoft Azuurblauw

Microsoft werkt voor dit initiatief samen met accelerators.Microsoft biedt startups en startup-oprichters gratis toegang tot Azure AI-infrastructuuropties voor high-end GPU virtuele machineclusters...

Lees verder
ig stories viewer