Övning – Aktivera Multifaktorautentisering i Microsoft Entra

Slutförd

Du kan gå igenom de grundläggande steg som krävs för att konfigurera och aktivera Microsoft Entra multifaktorautentisering med hjälp av villkorsprinciper. Tänk på att en verklig distribution kräver betydande övervägningar och planering. Kontrollera att du granskar dokumentationslänkarna i slutet av den här modulen innan du aktiverar MFA för dina miljöer.

Viktigt!

Du behöver Microsoft Entra ID P1 eller P2 för den här övningen. Du kan använda en 30-dagars kostnadsfri utvärderingsversion för att prova den här funktionen eller bara läsa igenom följande instruktioner för att förstå flödet.

Konfigurera alternativ för multifaktorautentisering

  1. Logga in på Azure-portalen med ett autentiseringsadministratörskonto.

  2. Sök efter Microsoft Entra-ID och gå till Instrumentpanelen för Microsoft Entra-ID.

  3. Välj Säkerhet på den vänstra menyn.

  4. Under menyn Hantera väljer du Multifaktorautentisering. Här hittar du alternativ för multifaktorautentisering.

    Skärmbild som visar MFA-alternativ på instrumentpanelen.

  5. Under Konfigurera väljer du Ytterligare molnbaserade inställningar för multifaktorautentisering. På den resulterande sidan kan du se alla MFA-alternativ för Azure under Tjänstinställningar.

    Skärmbild som visar MFA-konfiguration.

    Du kan aktivera eller inaktivera applösenord här, vilket gör det möjligt för användare att skapa unika kontolösenord för appar som inte stöder multifaktorautentisering. Med den här funktionen kan användaren autentisera med sin Microsoft Entra-identitet med ett annat lösenord som är specifikt för appen.

Konfigurera regler för villkorsstyrd åtkomst för MFA

Granska sedan hur du konfigurerar principregler för villkorsstyrd åtkomst som skulle framtvinga MFA för gästanvändare som har åtkomst till specifika appar i nätverket.

  1. Växla tillbaka till Azure Portal och välj Villkorsstyrd åtkomst för Microsoft Entra-ID-säkerhet>.

  2. Välj Skapa ny princip på den översta menyn.

    Skärmbild som markerar knappen Ny princip i Azure Portal.

  3. Namnge din princip, till exempel Alla gäster.

  4. Under Användare väljer du 0 användare och grupper som valts.

    1. Under Inkludera väljer du Välj användare och grupper.
    2. Välj användare och grupper och välj sedan Välj.
  5. Under Målresurser väljer du Inga målresurser har valts.

    1. Välj Molnappar.
    2. Under Inkludera väljer du Välj appar.
    3. Under Välj väljer du Ingen. Välj appar från alternativen till höger och välj sedan Välj.
  6. Under Villkor väljer du 0 villkor som valts.

    1. Under Platser väljer du Inte konfigurerad.
    2. Under Konfigurera väljer du Ja och sedan Valfri plats.
  7. Under Bevilja väljer du 0 valda kontroller.

    1. Kontrollera att Bevilja åtkomst är markerat.
    2. Välj Kräv multifaktorautentisering och välj Välj. Det här alternativet tillämpar MFA.
  8. Ange Aktivera princip till och sedan Skapa.

    Skärmbild som visar dialogrutan Lägg till princip.

MFA är nu aktiverat för dina valda program. Nästa gång en användare eller gäst försöker logga in på appen uppmanas de att registrera sig för MFA.