经过条件访问启用Azure多因素身份验证

最好的Azure学习站点:Azure文档中心 / Microsoft Learning安全

经过条件访问启用Azure多因素身份验证app

相信经过前面的介绍,你们都知道了使用Azure 多重身份验证可帮助保护对数据和应用程序的访问,同时知足用户对简单性的需求。 它经过要求第二种形式的身份验证提供额外的安全性,并经过一系列易于使用的身份验证方法提供强大的身份验证。如多你们对Azure多因素身份验证还不了解,能够参考以下文档:ide

https://docs.microsoft.com/en-us/azure/active-directory/authentication/concept-mfa-howitworks?WT.mc_id=AZ-MVP-5002232学习

咱们能够经过两种方式对Azure用户启用多因素身份验证,一种是经过条件访问的方式,另外一种是直接对某个用户启用,那么接下来咱们就一块儿来看一下,如何经过一系列简单的配置来经过条件访问的方式启用Azure多重身份验证。测试

配置条件访问:3d

首先登陆到Azure Portal,点击全部服务—标识—Azure Active Directory:blog

clip_image002

进到Azure AD的概述界面,咱们点击左侧选项卡内的安全组:ip

clip_image004

在安全组入门选项卡,点击条件访问:文档

clip_image006

在条件访问选项卡,点击策略—新建策略:get

clip_image008

输入策略名称,选择条件访问的范围,本次测试中我使用了一个用户组,以下图所示:

clip_image010

配置多重身份验证的条件,咱们能够对全部的云应用启用MAF,也能够对特定的应用,在此咱们选择Microsoft Azure Management,也就是说当特定组内的用户进行Azure登陆的时候会要求进行多因素身份验证:

clip_image012

确保启用策略处于打开,点击保存:

clip_image014

保存完成后以下图所示:

clip_image016

客户端配置MFA

经过上面的配置,咱们配置了当某个组的成员在进行azure登陆时须要进行多因素身份验证。因此当组内用户登陆时就会进行相应的提示来引导用户进行相关配置,这样极大的简化了管理员的工做量,以下图所示:

clip_image018

能够看到,系统会提示用户下载一个移动App来进行身份验证,固然用户也能够选择使用其余的方式进行验证,在此咱们保持默认,如今移动app:

clip_image020

点击下一步:

clip_image022

使用下载好的App扫描二维码机可完成配置:

clip_image024

clip_image026

clip_image028

配置完成以下图所示:

clip_image030

测试MFA登陆

而后当咱们进行登陆时,当输入完用户名密码后,要求咱们进行第二重身份验证:

clip_image032

验证经过后便可访问azure portal:

clip_image034

相关文章
相关标签/搜索