Azure'daki MFA mükemmel bir güvenlik katmanı sağlar
- İle Azure'da bir kullanıcıyı MFA'dan hariç tutun, Active Directory > Kullanıcılar > Kimlik Doğrulama Yöntemi'ne gidin ve seçilen belirli bir kullanıcı için MFA'yı kapatın.
- Ayrıca bir dışlama grubu oluşturabilir ve bu grubun MFA'dan kaldırılması için bir politika oluşturabilirsiniz.
- WR yazılım uzmanları ekibimiz tarafından sağlanan ayrıntılı adımlar için aşağıyı okuyun.

Bazen bir veya daha fazla kullanıcıyı Azure'da MFA'dan hariç tutmanız gerekir çünkü bu kullanıcılar bazı nedenlerden dolayı çok faktörlü kimlik doğrulamayı kullanamazlar.
WR yazılım uzmanlarımız, kullanıcıları koşullu erişim politikalarının dışında tutmak için birkaç yöntemi test etmiş ve bunları aşağıda özetlemiştir.
- Azure'da belirli bir kullanıcı için MFA'yı nasıl devre dışı bırakırım?
- 1. MFA'yı Azure Active Directory'den devre dışı bırakın
- 2. Hariç tutma grubu ve politikası oluşturma
- 3. Azure'da What If koşullu aracını kullanma
- 4. PowerShell'de Kullanıcı Başına MFA'yı Devre Dışı Bırak
- Bir kullanıcının MFA'ya kayıtlı olup olmadığını nasıl anlarım?
Azure'da belirli bir kullanıcı için MFA'yı nasıl devre dışı bırakırım?
1. MFA'yı Azure Active Directory'den devre dışı bırakın
- Azure portalını açın ve yönetici kimlik bilgileriyle oturum açın.
- Seçme Azure Aktif Dizini ana menüden.
- Yeni menüden şunu seçin: Kullanıcılar.
- Kullanıcı listesine bakarak veya arama yaparak MFA'dan hariç tutmanız gereken kullanıcıyı seçin ve ardından Kimlik Doğrulama Yöntemi sol bölmeden.
- Şimdi Çok Faktörlü Kimlik Doğrulama kutusunu şuraya kaydırın: Kapalı ve kararı onaylayın.
Bu kullanıcı için çok faktörlü kimlik doğrulamayı kaldırdığınızı onaylamak için kullanıcı kimlik bilgileriyle Azure'da oturum açmayı deneyin ve MFA oturum açma isteği olup olmadığını kontrol edin.
2. Hariç tutma grubu ve politikası oluşturma
2.1 Azure'da dışlama grubunu oluşturma
Nasıl test ediyoruz, inceliyoruz ve derecelendiriyoruz?
İçerikleri nasıl ürettiğimize dair yeni bir inceleme sistemi oluşturmak için son 6 aydır çalışıyoruz. Bunu kullanarak, oluşturduğumuz kılavuzlar hakkında gerçek uygulamalı uzmanlık sağlamak için makalelerimizin çoğunu daha sonra yeniden düzenledik.
Daha fazla ayrıntı için okuyabilirsiniz WindowsReport'ta nasıl test ediyoruz, inceliyoruz ve derecelendiriyoruz?.
- Oturum açın Microsoft Entra yönetim merkezi yönetici olarak.
- Şuraya göz at: Kimlik > Gruplar > Tüm gruplar.
- Seçme Yeni Grup ve seç Güvenlik içinde Grup türü listeyi seçin, ardından bir ad ve açıklama belirtin.
- Bırakın veya ayarlayın Üyelik tipi ile Atandı, daha sonra grubun sahibini ve bu hariç tutma grubunun parçası olması gereken kullanıcıları seçin. Son olarak seçin Yaratmak.
2.2 Grup için bir MFA hariç tutma ilkesi oluşturun
- Şuraya göz at: Koruma ve seç Koşullu Erişim.
- Seçme Yeni politika oluştur ve politikanın adını ve açıklamasını girin.
- Seçme Kullanıcılar ve gruplar altında Atamalar
- Üzerinde Katmak sekme, seç Tüm kullanıcılar.
- Git Hariç tutmak, seçme Kullanıcılar ve gruplar, ve oluşturduğunuz hariç tutma grubunu seçin çözüm 2.1 üstünde.
- Koşullu erişim politikasını ayarlamak için işleme devam edin.
Artık seçtiğiniz gruptaki kullanıcılar giriş yaparken çok faktörlü kimlik doğrulamanın dışında bırakılmış olmalıdır.
- Azure'da yönetici haklarıyla oturum açın, tıklayın Güvenlikve seçin Koşullu erişim.
- Sonra, tıklayın Farzedelim.
- Şimdi tıklayın Kullanıcı sol bölmeden kontrol etmek istediğiniz kullanıcıyı arayın ve Seçme sağ alttaki düğmeye basın.
- Artık kullanıcının hangi politikalara tabi olduğunu görebileceksiniz.
What If aracı, herhangi bir sorun veya çakışma olup olmadığını görmek için her kullanıcıya hangi politikaların uygulandığını kontrol etmenize olanak tanır. Bu, çok faktörlü politikanın veya diğer güvenlik politikalarının uygulanıp uygulanmadığını görmenize yardımcı olacaktır.
4. PowerShell'de Kullanıcı Başına MFA'yı Devre Dışı Bırak
- Aşağıdaki komutları çalıştırarak Azure AD (Entra) PowerShell'e bağlanın:
Import-Module MSOnline
Connect-MsolService
- Azure AD yönetim hesabınızda (artık Entra olarak adlandırılıyor) oturum açın.
- Aşağıdaki komutu yazın veya yapıştırın ve UPN'yi kullanıcının asıl adıyla değiştirin:
Set-MsolUser -UserPrincipalName "UPN" -StrongAuthenticationRequirements @()
Bir kullanıcının MFA'ya kayıtlı olup olmadığını nasıl anlarım?
Azure MFA ilkesini Güvenlik menüsünden kontrol edebilirsiniz, ancak şuradaki What If aracını kullanarak Çözüm 3 Yukarıdaki çok daha kolaydır.
Kullanıcılara ve güvenlik varsayılanlarına erişebilmek için bir yönetici hesabına ihtiyacınız olacağını unutmayın.
Artık bir kullanıcıyı Azure Multi-Factor Authentication'dan (MFA) nasıl hariç tutacağınızı ve kullanıcının klasik kullanıcı adı ve parola yöntemine erişimini nasıl geri yükleyeceğinizi biliyorsunuz.
Ayrıca nasıl yapılacağını öğrenmek de ilginizi çekebilir Windows 11'de MFA'yı uygulayın, veya nasıl RDP'de çok faktörlü kimlik doğrulamayı ayarlama.
Başka sorularınız veya test ettiğiniz çözümleriniz varsa, aşağıdaki yorumlar bölümünü kullanmaktan ve bunları bize bildirmekten çekinmeyin.