Ako vylúčiť používateľov z MFA v Azure: 4 testované metódy

MFA v Azure poskytuje vynikajúcu úroveň zabezpečenia

  • Komu vylúčiť používateľa z MFA v Azure, prejdite do Active Directory > Používatelia > Spôsob overenia a vypnite MFA pre určitého vybraného používateľa.
  • Môžete tiež vytvoriť skupinu vylúčení a nastaviť politiku pre jej odstránenie z MFA.
  • Nižšie si prečítajte podrobné kroky poskytnuté tímom odborníkov na softvér WR.
Ako vylúčiť používateľa z MFA v Azure

Niekedy je potrebné vylúčiť jedného alebo viacerých používateľov z MFA v Azure, pretože z nejakého dôvodu nemôžu používať viacfaktorové overenie.

Naši odborníci na softvér WR otestovali niekoľko metód na vylúčenie používateľov z pravidiel podmieneného prístupu a načrtli ich nižšie.

V tomto článku
  • Ako zakážem MFA pre konkrétneho používateľa v Azure?
  • 1. Zakázať MFA z Azure Active Directory
  • 2. Vytvorte vylúčenú skupinu a politiku
  • 3. Použite podmienený nástroj Čo ak v Azure
  • 4. Zakázať MFA pre používateľa v prostredí PowerShell
  • Ako zistím, či je používateľ registrovaný pre MFA?

Ako zakážem MFA pre konkrétneho používateľa v Azure?

1. Zakázať MFA z Azure Active Directory

  1. Otvorte portál Azure a prihláste sa pomocou správcovských poverení.
  2. Vyberte Azure Active Directory z hlavného menu.
  3. Z novej ponuky vyberte Používatelia.
  4. Vyhľadaním alebo vyhľadaním v zozname používateľov vyberte používateľa, ktorého chcete vylúčiť z MFA, a potom kliknite Metóda overovania z ľavého panela.
  5.  Teraz posuňte rámček Multi-Factor Authentication na Vypnuté a potvrdiť rozhodnutie.

Ak chcete potvrdiť, že ste pre daného používateľa odstránili viacfaktorové overenie, skúste sa prihlásiť do Azure s používateľskými povereniami a skontrolujte, či existuje nejaká požiadavka na prihlásenie MFA.

2. Vytvorte vylúčenú skupinu a politiku

2.1 Vytvorte skupinu vylúčení v Azure

Ako testujeme, kontrolujeme a hodnotíme?

Posledných 6 mesiacov sme pracovali na vytvorení nového systému kontroly spôsobu, akým vytvárame obsah. Pomocou neho sme následne prepracovali väčšinu našich článkov, aby sme poskytli skutočné praktické skúsenosti s návodmi, ktoré sme vytvorili.

Pre viac podrobností si môžete prečítať ako testujeme, kontrolujeme a hodnotíme vo WindowsReport.

  1. Prihláste sa do Centrum spravovania Microsoft Entra ako správca.
  2. Prehľadávať Identita > skupiny > Všetky skupiny.
  3. Vyberte Nová skupina a vyberte Bezpečnosť v Typ skupiny zoznam, potom zadajte názov a popis.
  4. Nechajte alebo nastavte Typ členstva do Pridelených, potom vyberte vlastníka skupiny a používateľov, ktorí by mali byť súčasťou tejto vylúčenej skupiny. Nakoniec vyberte Vytvorte.

2.2 Vytvorte pre skupinu politiku vylúčenia MFA

  1. Prehľadávať Ochrana a vyberte Podmienený prístup.
  2. Vyberte Vytvorte novú politiku a vyplňte názov a popis politiky.
  3. Vyberte Používatelia a skupiny pod Zadania
  4. Na Zahrnúť kartu, vyberte Všetci používatelia.
  5. Ísť do Vylúčiť, vyberte Používatelia a skupiny, a vyberte skupinu vylúčení, ktorú ste vytvorili riešenie 2.1 vyššie.
  6. Pokračujte v procese nastavenia politiky podmieneného prístupu.

Teraz by mali byť používatelia zo skupiny, ktorú ste vybrali, pri prihlásení vylúčení z viacfaktorovej autentifikácie.

  1. Prihláste sa do Azure s právami správcu, kliknite na Bezpečnosťa vyberte Podmienený prístup.
  2. Ďalej kliknite na Čo ak.
  3. Teraz kliknite na Používateľ na ľavej table vyhľadajte používateľa, ktorého chcete skontrolovať, a stlačte tlačidlo Vyberte tlačidlo vpravo dole.
  4. Teraz budete môcť vidieť, akým pravidlám je používateľ vystavený.

Nástroj Čo ak vám umožňuje skontrolovať, aké zásady sa uplatňujú na každého používateľa, aby ste zistili, či sa nevyskytli nejaké problémy alebo konflikty. To vám pomôže zistiť, či sa uplatňuje viacfaktorová politika alebo iné bezpečnostné zásady.

4. Zakázať MFA pre používateľa v prostredí PowerShell

  1. Pripojte sa k Azure AD (Entra) PowerShell spustením nasledujúcich príkazov:
    • Import-Module MSOnline
      Connect-MsolService
  2. Prihláste sa do svojho správcovského účtu Azure AD (teraz nazývaného Entra).
  3. Zadajte alebo prilepte nasledujúci príkaz a nahraďte UPN hlavným menom používateľa: Set-MsolUser -UserPrincipalName "UPN" -StrongAuthenticationRequirements @()

Ako zistím, či je používateľ registrovaný pre MFA?

Zásadu Azure MFA môžete skontrolovať v ponuke Zabezpečenie, ale pomocou nástroja Čo ak z Riešenie 3 vyššie je oveľa jednoduchšie.

Upozorňujeme, že na to, aby ste mali prístup k používateľom a predvoleným nastaveniam zabezpečenia, budete potrebovať účet správcu.

Takže teraz viete, ako vylúčiť používateľa z Azure Multi-Factor Authentication (MFA) a obnoviť prístup používateľa ku klasickej metóde používateľského mena a hesla.

Tiež by vás mohlo zaujímať, ako na to použiť MFA na Windows 11, alebo ako na to nastaviť viacfaktorovú autentifikáciu na RDP.

Ak máte ďalšie otázky alebo testované riešenia, neváhajte použiť sekciu komentárov nižšie a dajte nám o nich vedieť.

Riešenie: Solicitud No Autorizada Para Realizar esta Operación

Riešenie: Solicitud No Autorizada Para Realizar esta OperaciónMicrosoft Azúrová

Zamýšľaný prístup k obsahu z almacenamiento de Azure, je chyba: esta solicitud no está autorizada para realizar esta operación.Esto puede ocurrir si utiliza una clave de acceso wronga o cuando la c...

Čítaj viac
Oprava: Táto požiadavka nie je oprávnená vykonať túto operáciu

Oprava: Táto požiadavka nie je oprávnená vykonať túto operáciuMicrosoft AzúrováSkladovanie

Táto chyba sa zvyčajne vyskytuje, keď nemáte správny prístupový kľúčPri pokuse o prístup k obsahu na účtoch úložiska Azure sa zobrazí táto chyba: Táto požiadavka nemá oprávnenie na vykonanie tejto ...

Čítaj viac
Čo je Microsoft Authentication Broker a kde ho použiť?

Čo je Microsoft Authentication Broker a kde ho použiť?MicrosoftMicrosoft Azúrová

Microsoft Authentication Broker sa používa na povolenie jednotného prihlásenia.Azure AD zmenilo svoj názov na Entra ID, no služby sú stále rovnaké.Zdá sa, že niektoré z nich, ako napríklad Microsof...

Čítaj viac