Så här utesluter du användare från MFA i Azure: 4 testade metoder

MFA i Azure ger ett utmärkt lager av säkerhet

  • Till exkludera en användare från MFA i Azure, gå till Active Directory > Användare > Autentiseringsmetod och stäng av MFA för en viss vald användare.
  • Du kan också skapa en uteslutningsgrupp och skapa en policy för att den ska tas bort från MFA.
  • Läs nedan för de detaljerade stegen som tillhandahålls av vårt WR-programexpertteam.
Hur man utesluter en användare från MFA i Azure

Ibland måste du utesluta en eller flera användare från MFA i Azure eftersom de av någon anledning inte kan använda multifaktorautentisering.

Våra WR-programexperter har testat några metoder för att utesluta användare från policyerna för villkorad åtkomst och beskrivit dem nedan.

I den här artikeln
  • Hur inaktiverar jag MFA för en specifik användare i Azure?
  • 1. Inaktivera MFA från Azure Active Directory
  • 2. Skapa en uteslutningsgrupp och policy
  • 3. Använd det villkorliga verktyget What If i Azure
  • 4. Inaktivera MFA per användare i PowerShell
  • Hur vet jag om en användare är registrerad för MFA?

Hur inaktiverar jag MFA för en specifik användare i Azure?

1. Inaktivera MFA från Azure Active Directory

  1. Öppna Azure-portalen och logga in med administrativa autentiseringsuppgifter.
  2. Välj Azure Active Directory från huvudmenyn.
  3. Välj från den nya menyn Användare.
  4. Välj den användare du vill utesluta från MFA genom att titta eller söka i listan över användare och klicka sedan Autentiseringsmetod från den vänstra rutan.
  5.  Skjut nu rutan Multi-Factor Authentication till Av och bekräfta beslutet.

För att bekräfta att du tog bort multifaktorautentiseringen för den användaren, försök att logga in på Azure med användaruppgifterna och kontrollera om det finns någon begäran om en MFA-inloggning.

2. Skapa en uteslutningsgrupp och policy

2.1 Skapa uteslutningsgruppen i Azure

Hur testar, granskar och betygsätter vi?

Vi har arbetat under de senaste 6 månaderna med att bygga ett nytt granskningssystem för hur vi producerar innehåll. Genom att använda det har vi sedan gjort om de flesta av våra artiklar för att ge faktisk praktisk expertis på guiderna vi gjorde.

För mer information kan du läsa hur vi testar, granskar och betygsätter på WindowsReport.

  1. Logga in på Microsoft Entra administratörscenter som administratör.
  2. Bläddra till Identitet > Grupper > Alla grupper.
  3. Välj Ny grupp och välj säkerhet i Grupptyp lista och ange sedan ett namn och en beskrivning.
  4. Lämna eller ställ in Typ av medlemskap till Tilldelad, välj sedan ägaren till gruppen och de användare som ska ingå i denna uteslutningsgrupp. Slutligen, välj Skapa.

2.2 Skapa en MFA-uteslutningspolicy för gruppen

  1. Bläddra till Skydd och välj Villkorlig åtkomst.
  2. Välj Skapa ny policy och fyll i namn och beskrivning av policyn.
  3. Välj Användare och grupper under Uppgifter
  4. Omfatta fliken, välj Alla användare.
  5. Gå till Utesluta, Välj Användare och grupper, och välj den uteslutningsgrupp du skapade i lösning 2.1 ovan.
  6. Fortsätt processen för att ställa in policyn för villkorad åtkomst.

Nu borde användarna från gruppen du har valt ha uteslutits från multifaktorautentisering när de loggar in.

  1. Logga in på Azure med administrativa rättigheter, klicka på säkerhetoch välj Villkorlig tillgång.
  2. Klicka sedan på Tänk om.
  3. Klicka nu på Användare från den vänstra rutan letar du efter användaren du vill kontrollera och trycker på Välj knappen nere till höger.
  4. Nu kommer du att kunna se vilka policyer användaren utsätts för.

What If-verktyget låter dig kontrollera vilka policyer som tillämpas på varje användare för att se om det finns några problem eller konflikter. Detta hjälper dig att se om multifaktorpolicyn eller andra säkerhetspolicyer tillämpas.

4. Inaktivera MFA per användare i PowerShell

  1. Anslut till Azure AD (Entra) PowerShell genom att köra följande kommandon:
    • Import-Module MSOnline
      Connect-MsolService
  2. Logga in på ditt Azure AD-administrativa konto (nu kallat Entra).
  3. Skriv eller klistra in följande kommando och ersätt UPN med användarens huvudnamn: Set-MsolUser -UserPrincipalName "UPN" -StrongAuthenticationRequirements @()

Hur vet jag om en användare är registrerad för MFA?

Du kan kontrollera Azure MFA-policyn i Säkerhet-menyn, men med hjälp av What If-verktyget från Lösning 3 ovan är mycket lättare.

Observera att du behöver ett administrativt konto för att få tillgång till användare och säkerhetsinställningarna.

Så nu vet du hur du utesluter en användare från Azure Multi-Factor Authentication (MFA) och återställer användaråtkomsten till den klassiska metoden för användarnamn och lösenord.

Du kanske också är intresserad av att lära dig hur man gör tillämpa MFA på Windows 11, eller hur ställ in multifaktorautentisering på RDP.

Om du har några andra frågor eller testade lösningar, tveka inte att använda kommentarsektionen nedan och meddela oss om dem.

Player Unknown's Battlegrounds körs nu på Microsoft Azure

Player Unknown's Battlegrounds körs nu på Microsoft AzureMicrosoft AzurePlayerunknowns Slagfält

Det är inte precis en hemlighet att teknologititan, Microsoft, försöker få ut mer av spelindustrin. Redan har stora språng gjorts med introduktionen av Xbox Live.Nu är mobil-, konsol- och PC-spelar...

Läs mer
Förbättrad molnsäkerhet, 5G och en smartare Cortana kommer till Windows 10

Förbättrad molnsäkerhet, 5G och en smartare Cortana kommer till Windows 10Microsoft 365Microsoft AzureCybersäkerhet

Microsoft har meddelat ett flerårigt samarbete med AT&T för att bättre forma den tekniska framtiden.Det enorma partnerskapet mellan dessa två giganter kommer förhoppningsvis att ha stor inverka...

Läs mer
Varför Microsoft vann JEDI-molnkontraktet

Varför Microsoft vann JEDI-molnkontraktetMicrosoft AzureAmazon

Inte många branschobservatörer eller analytiker förväntade sig att Department of Defense (DoD) skulle tilldela Microsoft Joint Enterprise Defense Infrastructure (JEDI) -kontraktet. Alla kände igen ...

Läs mer