Überprüfen, ob Benutzer für obligatorische MFA eingerichtet sind
In diesem Thema werden die Schritte behandelt, mit denen Sie überprüfen, ob Benutzer in Ihrer Organisation so eingerichtet sind, dass sie die Anforderungen für die Verwendung von MFA zur Anmeldung bei Microsoft-Verwaltungsportalen erfüllen. Weitere Informationen dazu, welche Anwendungen und Konten betroffen sind und wie das Rollout funktioniert, finden Sie unter Planung der obligatorischen Multi-Faktor-Authentifizierung für Azure und andere Verwaltungsportale.
Überprüfen der MFA für ein persönliches Konto
Ein Benutzer kann sein persönliches Konto verwenden, um einen Microsoft Entra-Mandanten für nur wenige Benutzer zu erstellen. Wenn Sie Ihr persönliches Konto zum Abonnieren von Azure verwendet haben, führen Sie die folgenden Schritte aus, um zu überprüfen, ob Ihr Konto für MFA eingerichtet ist.
- Melden Sie sich bei Erweiterte Sicherheitsoptionen für Ihr Microsoft-Konto an.
- Wählen Sie unter Zusätzliche Sicherheitsoptionen und Zweistufige Überprüfung die Option Aktivieren aus.
- Folgen Sie den Anweisungen auf dem Bildschirm.
Weitere Informationen finden Sie unter Verwenden der zweistufigen Überprüfung für Ihr Microsoft-Konto.
Ermitteln von Benutzern, die sich mit und ohne MFA anmelden
Verwenden Sie die folgenden Ressourcen, um Benutzer zu ermitteln, die sich mit und ohne MFA anmelden:
- Zum Exportieren einer Liste von Benutzenden und deren Authentifizierungsmethoden verwenden Sie PowerShell.
- Wenn Sie Abfragen zum Analysieren von Benutzeranmeldungen ausführen, verwenden Sie die Anwendungs-IDs der Anwendungen, die MFA erfordern.
Überprüfen der MFA-Aktivierung
Alle Benutzer, die auf Admin-Portale und Azure-Clients zugreifen, die MFA erfordern, müssen für die Verwendung von MFA eingerichtet werden. Obligatorische MFA ist nicht auf privilegierte Rollen beschränkt. Als bewährte Methode sollten alle Benutzer, die auf ein beliebiges Verwaltungsportal zugreifen, MFA verwenden.
Führen Sie die folgenden Schritte aus, um zu überprüfen, ob MFA für Ihre Benutzer eingerichtet ist, oder um MFA bei Bedarf zu aktivieren.
Melden Sie sich als globaler Leser beim Azure-Portal an.
Browsen Sie zu Identität>Übersicht.
Überprüfen Sie den Lizenztyp für das Mandantenabonnement.
Führen Sie die Schritte für Ihren Lizenztyp aus, um zu überprüfen, ob MFA aktiviert ist, oder aktivieren Sie sie bei Bedarf. Um diese Schritte auszuführen, müssen Sie sich als globaler Leser abmelden und sich mit einer Rolle mit höheren Berechtigungen wieder anmelden.
Überprüfen, ob MFA für die Microsoft Entra ID P1- oder Microsoft Entra ID P2-Lizenz aktiviert ist
Wenn Sie über eine Microsoft Entra ID P1- oder Microsoft Entra ID P2-Lizenz verfügen, können Sie eine Richtlinie für bedingten Zugriff erstellen, um MFA für Benutzer anzufordern, die auf Microsoft-Verwaltungsportale zugreifen:
- Melden Sie sich beim Microsoft Entra Admin Center mindestens als Administrator für bedingten Zugriff an.
- Navigieren Sie zu Schutz>Bedingter Zugriff>Richtlinien.
- Wählen Sie Neue Richtlinie.
- Benennen Sie Ihre Richtlinie. Es wird empfohlen, dass Unternehmen einen aussagekräftigen Standard für die Namen ihrer Richtlinien erstellen.
- Wählen Sie unter Zuweisungen die Option Benutzer- oder Workloadidentitäten aus.
- Wählen Sie unter Einschließen die Option Alle Benutzer oder eine Gruppe von Benutzern aus, die sich bei den Anwendungen anmelden, die MFA erfordern.
- Wählen Sie unter Zielressourcen>Cloud-Apps>Einschließen, Anwendungen auswählen die Option Microsoft Admin-Portale aus.
- Wählen Sie unter Zugriffssteuerungen>Gewähren die OptionZugriff gewähren > Zugriffsstärke erforderlich aus, und wählen Sie Multi-Faktor-Authentifizierung und anschließend Auswählen aus.
- Bestätigen Sie die Einstellungen, und legen Sie Richtlinie aktivieren auf Nur Bericht fest.
- Wählen Sie Erstellen aus, um die Richtlinie zu erstellen und zu aktivieren.
Weitere Informationen finden Sie unter Allgemeine Richtlinie für bedingten Zugriff: Verlangen einer Multi-Faktor-Authentifizierung für Administratoren, die auf Microsoft Admin-Portale zugreifen.
Überprüfen, ob MFA für Microsoft 365 oder Microsoft Entra ID Free aktiviert ist
Wenn Sie über eine Microsoft 365- oder Microsoft Entra ID Free-Lizenz verfügen, können Sie MFA mithilfe von Sicherheitsstandards aktivieren. Benutzer werden ggf. zur Durchführung von MFA aufgefordert. Sie können jedoch keine eigenen Regeln definieren, um das Verhalten zu steuern.
So aktivieren Sie Sicherheitsstandards:
- Melden Sie sich beim Microsoft Entra Admin Center mindestens mit der Rolle Sicherheitsadministrator an.
- Navigieren Sie zu >Identitätsübersichtseigenschaften>.
- Wählen Sie Sicherheitsstandards verwalten aus.
- Setzen Sie Sicherheitsstandards auf Aktiviert.
- Wählen Sie Speichern.
Weitere Informationen zu Sicherheitsstandards finden Sie unter Sicherheitsstandards in Microsoft Entra ID
Wenn Sie keine Sicherheitsstandards verwenden möchten, können Sie die benutzerbasierte MFA aktivieren. Wenn Sie Benutzerinnen und Benutzer einzeln aktivieren, führen sie bei jeder Anmeldung MFA durch. Ein Authentifizierungsadministrator kann einige Ausnahmen aktivieren. So aktivieren Sie MFA pro Benutzer:
- Melden Sie sich beim Microsoft Entra Admin Center mindestens mit der Rolle Authentifizierungsadministrator an.
- Browsen Sie zu Identität>Benutzer>Alle Benutzer.
- Wählen Sie ein Benutzerkonto aus, und klicken Sie auf MFA aktivieren.
- Bestätigen Sie Ihre Auswahl im Popupfenster, das geöffnet wird.
Nachdem Sie die Benutzerinnen und Benutzer aktiviert haben, benachrichtigen Sie sie per E-Mail. Teilen Sie den Benutzern mit, dass eine Aufforderung angezeigt wird, sich bei der nächsten Anmeldung zu registrieren. Weitere Informationen finden Sie unter Aktivieren von benutzerspezifischer Microsoft Entra Multi-Faktor-Authentifizierung zum Schutz von Anmeldeereignissen.
Zugehöriger Inhalt
Weitere Informationen zu MFA finden Sie in den folgenden Themen:
- Planung der obligatorischen Multi-Faktor-Authentifizierung für Azure und andere Verwaltungsportale
- Tutorial: Schützen von Anmeldeereignissen mit der Multi-Faktor-Authentifizierung in Microsoft Entra
- Sichere Anmeldeereignisse mit der Microsoft Entra Multi-Faktor-Authentifizierung
- Planen der Bereitstellung der Microsoft Entra-Multi-Faktor-Authentifizierung
- Phishing-resistente Methoden
- Multi-Faktor-Authentifizierung in Microsoft Entra
- Authentifizierungsmethoden