通過條件訪問啓用Azure多因素身份驗證

最好的Azure學習站點:Azure文檔中心 / Microsoft Learning

通過條件訪問啓用Azure多因素身份驗證

相信通過前面的介紹,大家都知道了使用Azure 多重身份驗證可幫助保護對數據和應用程序的訪問,同時滿足用戶對簡單性的需求。 它通過要求第二種形式的身份驗證提供額外的安全性,並通過一系列易於使用的身份驗證方法提供強大的身份驗證。如多大家對Azure多因素身份驗證還不瞭解,可以參考如下文檔:

https://docs.microsoft.com/en-us/azure/active-directory/authentication/concept-mfa-howitworks?WT.mc_id=AZ-MVP-5002232

我們可以通過兩種方式對Azure用戶啓用多因素身份驗證,一種是通過條件訪問的方式,另一種是直接對某個用戶啓用,那麼接下來我們就一起來看一下,如何通過一系列簡單的配置來通過條件訪問的方式啓用Azure多重身份驗證。

配置條件訪問:

首先登錄到Azure Portal,點擊所有服務—標識—Azure Active Directory:

clip_image002

進到Azure AD的概述界面,我們點擊左側選項卡內的安全組:

clip_image004

在安全組入門選項卡,點擊條件訪問:

clip_image006

在條件訪問選項卡,點擊策略—新建策略:

clip_image008

輸入策略名稱,選擇條件訪問的範圍,本次測試中我使用了一個用戶組,如下圖所示:

clip_image010

配置多重身份驗證的條件,我們可以對所有的雲應用啓用MAF,也可以對特定的應用,在此我們選擇Microsoft Azure Management,也就是說當特定組內的用戶進行Azure登錄的時候會要求進行多因素身份驗證:

clip_image012

確保啓用策略處於打開,點擊保存:

clip_image014

保存完成後如下圖所示:

clip_image016

客戶端配置MFA

通過上面的配置,我們配置了當某個組的成員在進行azure登錄時需要進行多因素身份驗證。所以當組內用戶登錄時就會進行相應的提示來引導用戶進行相關配置,這樣極大的簡化了管理員的工作量,如下圖所示:

clip_image018

可以看到,系統會提示用戶下載一個移動App來進行身份驗證,當然用戶也可以選擇使用其他的方式進行驗證,在此我們保持默認,現在移動app:

clip_image020

點擊下一步:

clip_image022

使用下載好的App掃描二維碼機可完成配置:

clip_image024

clip_image026

clip_image028

配置完成如下圖所示:

clip_image030

測試MFA登錄

然後當我們進行登錄時,當輸入完用戶名密碼後,要求我們進行第二重身份驗證:

clip_image032

驗證通過後即可訪問azure portal:

clip_image034

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章