Slik ekskluderer du brukere fra MFA i Azure: 4 testede metoder

MFA i Azure gir et utmerket lag med sikkerhet

  • Til ekskluder en bruker fra MFA i Azure, gå til Active Directory > Brukere > Autentiseringsmetode og slå av MFA for en bestemt valgt bruker.
  • Du kan også opprette en ekskluderingsgruppe og sette opp en policy for at den skal fjernes fra MFA.
  • Les nedenfor for de detaljerte trinnene gitt av vårt WR-programvareekspertteam.
Slik ekskluderer du en bruker fra MFA i Azure

Noen ganger må du ekskludere én eller flere brukere fra MFA i Azure fordi de av en eller annen grunn ikke kan bruke multifaktorautentisering.

Våre WR-programvareeksperter har testet noen få metoder for å ekskludere brukere fra retningslinjene for betinget tilgang og skissert dem nedenfor.

I denne artikkelen
  • Hvordan deaktiverer jeg MFA for en bestemt bruker i Azure?
  • 1. Deaktiver MFA fra Azure Active Directory
  • 2. Opprett en eksklusjonsgruppe og retningslinjer
  • 3. Bruk det betingede What If-verktøyet i Azure
  • 4. Deaktiver MFA per bruker i PowerShell
  • Hvordan vet jeg om en bruker er registrert for MFA?

Hvordan deaktiverer jeg MFA for en bestemt bruker i Azure?

1. Deaktiver MFA fra Azure Active Directory

  1. Åpne Azure-portalen og logg på med administrativ legitimasjon.
  2. Plukke ut Azure Active Directory fra hovedmenyen.
  3. Velg fra den nye menyen Brukere.
  4. Velg brukeren du vil ekskludere fra MFA ved å se eller søke i listen over brukere, og klikk deretter Autentiseringsmetode fra venstre rute.
  5.  Skyv nå Multi-Factor Authentication-boksen til Av og bekrefte avgjørelsen.

For å bekrefte at du fjernet multifaktorautentiseringen for den brukeren, prøv å logge på Azure med brukerlegitimasjonen og sjekk om det er noen forespørsel om en MFA-pålogging.

2. Opprett en eksklusjonsgruppe og retningslinjer

2.1 Opprett ekskluderingsgruppen i Azure

Hvordan tester, vurderer og vurderer vi?

Vi har jobbet de siste 6 månedene med å bygge et nytt gjennomgangssystem for hvordan vi produserer innhold. Ved å bruke den har vi senere gjort om de fleste av artiklene våre for å gi faktisk praktisk ekspertise på veiledningene vi har laget.

For flere detaljer kan du lese hvordan vi tester, vurderer og vurderer på WindowsReport.

  1. Logg inn på Microsoft Entra administrasjonssenter som administrator.
  2. Bla til Identitet > Grupper > Alle grupper.
  3. Plukke ut Ny gruppe og velg Sikkerhet i Gruppetype liste, og angi deretter et navn og en beskrivelse.
  4. La eller still inn Medlemskapstype til Tildelt, velg deretter eieren av gruppen og brukerne som skal være en del av denne ekskluderingsgruppen. Til slutt velger du Skape.

2.2 Lag en eksklusjonspolicy for MFA for gruppen

  1. Bla til Beskyttelse og velg Betinget tilgang.
  2. Plukke ut Lag ny policy og fyll inn navn og beskrivelse av forsikringen.
  3. Plukke ut Brukere og grupper under Oppdrag
  4. Inkludere fanen, velg Alle brukere.
  5. Gå til Utelukke, plukke ut Brukere og grupper, og velg ekskluderingsgruppen du opprettet i løsning 2.1 ovenfor.
  6. Fortsett prosessen for å sette opp policyen for betinget tilgang.

Nå skal brukerne fra gruppen du har valgt ha blitt ekskludert fra multifaktorautentisering ved pålogging.

  1. Logg på Azure med administrative rettigheter, klikk på Sikkerhet, og velg Betinget tilgang.
  2. Klikk deretter på Hva om.
  3. Nå, klikk på Bruker fra venstre rute, se etter brukeren du vil sjekke, og trykk på Plukke ut knappen nede til høyre.
  4. Nå vil du kunne se hvilke retningslinjer brukeren er underlagt.

Hva hvis-verktøyet lar deg sjekke hvilke retningslinjer som brukes for hver bruker for å se om det er noen problemer eller konflikter. Dette vil hjelpe deg å se om multifaktorpolicyen eller andre sikkerhetspolicyer håndheves.

4. Deaktiver MFA per bruker i PowerShell

  1. Koble til Azure AD (Entra) PowerShell ved å kjøre følgende kommandoer:
    • Import-Module MSOnline
      Connect-MsolService
  2. Logg på Azure AD-administratorkontoen din (nå kalt Entra).
  3. Skriv eller lim inn følgende kommando og erstatt UPN med brukerens hovednavn: Set-MsolUser -UserPrincipalName "UPN" -StrongAuthenticationRequirements @()

Hvordan vet jeg om en bruker er registrert for MFA?

Du kan sjekke Azure MFA-policyen i Sikkerhet-menyen, men ved å bruke What If-verktøyet fra Løsning 3 ovenfor er mye enklere.

Merk at for å ha tilgang til brukere og sikkerhetsstandardene, trenger du en administrativ konto.

Så nå vet du hvordan du ekskluderer en bruker fra Azure Multi-Factor Authentication (MFA) og gjenoppretter brukertilgangen til den klassiske brukernavn- og passordmetoden.

Du kan også være interessert i å lære hvordan bruk MFA på Windows 11, eller hvordan sette opp multifaktorautentisering på RDP.

Hvis du har andre spørsmål eller testede løsninger, ikke nøl med å bruke kommentarfeltet nedenfor og gi oss beskjed om dem.

Microsoft Entra-synkronisering på tvers av enheter vil bli avviklet i januar 2024

Microsoft Entra-synkronisering på tvers av enheter vil bli avviklet i januar 2024Microsoft AzureMicrosoft Entra

Den lokale aktivitetsloggen er fortsatt tilgjengelig på Windows 10-enheter.Microsoft Entra-synkronisering på tvers av enheter vil bli avviklet i januar 2024, ifølge Microsofts siste oppføring i lis...

Les mer
Betingede tilgangspolicyer vil nå automatisk distribueres på Azure Directory

Betingede tilgangspolicyer vil nå automatisk distribueres på Azure DirectoryMicrosoft AzureMicrosoft Entra

Den automatiske utrullingen skal begynne å skje denne måneden.Microsoft Entra (tidligere kjent som Azure Active Directory, da Microsoft bestemte seg å endre navn tidligere i år) vil nå aktivere aut...

Les mer
Er du en startup-gründer? Da vil Microsoft tilby deg gratis tilgang til Azure AI

Er du en startup-gründer? Da vil Microsoft tilby deg gratis tilgang til Azure AIMicrosoftMicrosoft Azure

Microsoft samarbeider med akseleratorer for dette initiativet.Microsoft tilbyr startups og startup-gründere gratis tilgang til Azure AI-infrastrukturalternativer for avanserte GPU virtuelle maskink...

Les mer