經過條件訪問啓用Azure多因素身份驗證

最好的Azure學習站點:Azure文檔中心 / Microsoft Learning安全

經過條件訪問啓用Azure多因素身份驗證app

相信經過前面的介紹,你們都知道了使用Azure 多重身份驗證可幫助保護對數據和應用程序的訪問,同時知足用戶對簡單性的需求。 它經過要求第二種形式的身份驗證提供額外的安全性,並經過一系列易於使用的身份驗證方法提供強大的身份驗證。如多你們對Azure多因素身份驗證還不瞭解,能夠參考以下文檔:ide

https://docs.microsoft.com/en-us/azure/active-directory/authentication/concept-mfa-howitworks?WT.mc_id=AZ-MVP-5002232學習

咱們能夠經過兩種方式對Azure用戶啓用多因素身份驗證,一種是經過條件訪問的方式,另外一種是直接對某個用戶啓用,那麼接下來咱們就一塊兒來看一下,如何經過一系列簡單的配置來經過條件訪問的方式啓用Azure多重身份驗證。測試

配置條件訪問:3d

首先登陸到Azure Portal,點擊全部服務—標識—Azure Active Directory:blog

clip_image002

進到Azure AD的概述界面,咱們點擊左側選項卡內的安全組:ip

clip_image004

在安全組入門選項卡,點擊條件訪問:文檔

clip_image006

在條件訪問選項卡,點擊策略—新建策略:get

clip_image008

輸入策略名稱,選擇條件訪問的範圍,本次測試中我使用了一個用戶組,以下圖所示:

clip_image010

配置多重身份驗證的條件,咱們能夠對全部的雲應用啓用MAF,也能夠對特定的應用,在此咱們選擇Microsoft Azure Management,也就是說當特定組內的用戶進行Azure登陸的時候會要求進行多因素身份驗證:

clip_image012

確保啓用策略處於打開,點擊保存:

clip_image014

保存完成後以下圖所示:

clip_image016

客戶端配置MFA

經過上面的配置,咱們配置了當某個組的成員在進行azure登陸時須要進行多因素身份驗證。因此當組內用戶登陸時就會進行相應的提示來引導用戶進行相關配置,這樣極大的簡化了管理員的工做量,以下圖所示:

clip_image018

能夠看到,系統會提示用戶下載一個移動App來進行身份驗證,固然用戶也能夠選擇使用其餘的方式進行驗證,在此咱們保持默認,如今移動app:

clip_image020

點擊下一步:

clip_image022

使用下載好的App掃描二維碼機可完成配置:

clip_image024

clip_image026

clip_image028

配置完成以下圖所示:

clip_image030

測試MFA登陸

而後當咱們進行登陸時,當輸入完用戶名密碼後,要求咱們進行第二重身份驗證:

clip_image032

驗證經過後便可訪問azure portal:

clip_image034

相關文章
相關標籤/搜索