Skip to content Skip to footer

在 Microsoft 关联提供商中禁用多重身份验证

image-20240125204439115

介绍

多问题身份验证,缩写为 MFA,是一种安全流程,要求人们在被授予系统、软件或帐户访问权限之前提供多种类型的身份证明。MFA 的第一个目标是通过在传统用户名和密码之外引入额外的层来增强安全性,从而减轻网络钓鱼或密码猜测等潜在攻击的漏洞。

尽管 MFA 有很多好处,但也有可能成为缺点。我们将讨论一些使用实例,这些实例需要禁用 MFA。此外,我们将讨论如何禁用 MFA 的步骤。

使用环境

  1. 手册测试:组织正在部署具有多问题身份验证 (MFA) 的在线应用程序。手册测试揭示了 MFA 的人员困惑和工作流程效率低下。为了处理可用性方面的考虑,测试人员建议快速禁用特定人员角色的 MFA。这样可以比重新启用 MFA 更早地进行集中测试和优化。
  2. 自动化和脚本编写:MFA 与自动化测试或脚本的结合可能会面临挑战。一个明智的方法可以包含在整个自动化测试过程中快速禁用特定帐户的 MFA,并彻底考虑和解决安全隐患。
  3. 手册部署步骤:对于 Energy Platform 中重要的部署后职责(类似于更新连接器和调整设置),可快速禁用服务帐户的 MFA,从而简化手册的执行。在整个过程中,加强了安全措施,MFA 保持禁用状态以保持有效性。
  4. 辅导和入职价格:如果 MFA 给最终用户带来了复杂性,则可能会产生与辅导和入职相关的账单。快速停用 MFA 可能会在短时间内降低这些价格;尽管如此,重要的是要优先考虑个人教育以获得长期有效性。

可以有许多不同的使用实例。现在让我们谈谈如何禁用 MFA。

使用 Azure 门户禁用 MFA 的步骤

单击汉堡菜单图标 ->转到 Entra ID(以前称为 Azure Lively Listing)Microsoft如下所示:

image-20240125204600809

第 3 步。将打开 Microsoft Entra ID 的全新窗口。在手柄下方的左侧,单击属性。在属性中,滚动到底部,然后单击“处理安全默认值”超链接,如下所示:

image-20240125204626263

第 4 步。一个全新的窗口将在适当的手方面打开。单击下拉列表,然后选择“已禁用”。在禁用的动机中,选择“我的组正在使用有条件的输入”(我们将在本文中讨论有条件的输入)。现在点击下面的“另存为证明”:

image-20240125204651054

如果出现任何警告弹出窗口,请选择禁用,如下所示:

image-20240125204718232

第 5 步。完成上述步骤后,可能会对组内的所有客户禁用 MFA。这并没有真正的帮助,我们应该始终只为特定客户/组禁用 MFA。为了实现这一点,我们将使用 Microsoft Entra 条件输入。在搜索字段中,键入“Microsoft Entra 条件输入”并打开服务,如下所示:

image-20240125204745297

第 6 步。将打开一个全新的窗口。如果登录人员没有“Microsoft Entra ID P2”许可证,则可能会为他禁用“创建新的覆盖范围”选项。要提升“Microsoft Entra ID P2”的试用请求,请单击突出显示的超链接:使用 Microsoft Entra ID Premium 创建您的个人保险单并针对特定情况,例如云应用程序、登录危险和机器平台。如下所述:

image-20240125204808121

有关“Microsoft Entra ID P2”的详细定价和选项,请参阅以下超链接: 选项定价

第 7 步。将出现一个全新的弹出窗口“激活”。在“Microsoft Entra ID P2”部分下方,单击“激活”,如下所示:

image-20240125204835410

第 8 步。将打开一个全新的窗口。单击继续,如下所示:

image-20240125204908384

第 9 步。现在点击“立即尝试”,如下图所示。

image-20240125204940713

请确保您已概述收费方法。

第 10 步。现在点击继续。可能会添加“Microsoft Entra ID P2”试用许可证。

image-20240125205008603

我们可以通过导航到住宅>许可证来确认许可证,如下所述:

image-20240125205040473

第 11 步。现在将此许可证分配给您自己。导航到“客户”>“活泼的客户”->单击用户>后面的“额外操作”图标 单击“处理产品许可证”,如下所示:

image-20240125205112021

第 12 步。一个全新的弹出窗口将出现。单击“Microsoft Entra ID P2”后面的复选框。单击保存修改,如下所示:

image-20240125205141113

第 13 步。现在返回到 Azure 门户 ->“Microsoft Entra 条件输入”并刷新网页。确认“创建新覆盖范围”按钮现已启用。单击“从模板创建新覆盖范围”,如下所示:

image-20240125205201754

第 14 步。查找“要求对所有客户进行多重身份验证”,然后选择模板。在背面单击“评估+创建”,如下图所示:

image-20240125205234444

第 15 步。Give Coverage title = '禁用特定组/客户的 MFA' -> 单击下面的创建证明:

image-20240125205307176

第 16 步。现在,我们将添加不需要为其启用 MFA 的特定组/人员,以排除在步骤 15 中创建的覆盖范围列表中。单击刷新,然后单击“查看所有保险单”,如下所示:

image-20240125205330350

第 17 步。通过单击“为特定组/客户禁用 MFA”覆盖范围打开它。

image-20240125205352491

第 18 步。在“客户”部分 -> 单击“排除”选项卡 -> 选择“客户和团队” -> 添加要禁用 MFA 的客户和团队 -> 在“允许覆盖范围”中,单击“打开”-> 在下面另存为证明:

image-20240125205418146

在上面的第 18 步中,我们将客户 sak2 和 sakshamgupta 排除在情况覆盖范围之外。除了这 2 个客户之外,对于所有不同的客户,都启用了 MFA。

同样,我们能够主要根据必需品创建许多情况保险单,并相应地将客户添加到合并/排除列表中。