對 P2S VPN 使用者啟用 Microsoft Entra ID 多重要素驗證 (MFA)
如果您想要在授與存取權之前,提示使用者輸入第二個驗證要素,可以設定 Microsoft Entra 多重要素驗證 (MFA)。 您可以根據每個使用者設定 MFA,也可以透過條件式存取利用 MFA。
- 每位使用者的 MFA 可以不需額外費用啟用。 當您為每個使用者啟用 MFA 時,系統會針對所有繫結至 Microsoft Entra 租用戶的應用程式,提示使用者輸入第二個要素驗證。 如需步驟,請參閱選項 1。
- 條件式存取可讓您更精細地控制應該如何提升第二個因素。 其可以只允許將 MFA 指派給 VPN,並排除與 Microsoft Entra 租用戶繫結的其他應用程式。 如需設定步驟,請參閱選項 2。 如需條件式存取的詳細資訊,請參閱什麼是條件式存取?
啟用驗證
- 瀏覽至 Microsoft Entra ID -> 企業應用程式 -> 所有應用程式。
- 在 [企業應用程式 - 所有應用程式] 頁面上,選取 [Azure VPN]。
設定登入設定
在 [Azure VPN - 屬性] 頁面上,設定登入設定。
- 將 [為使用者啟用登入?] 設定為 [是]。 此設定可讓 AD 租用戶中的所有使用者成功連線 VPN。
- 如果您想要將登入限制為只有具有 Azure VPN 權限的使用者,請將 [需要使用者指派?] 設定為 [是]。
- 儲存您的變更。
選項 1 - 依使用者存取
開啟 MFA 頁面
- 登入 Azure 入口網站。
- 瀏覽至 [Microsoft Entra ID -> 使用者]。
- 在 [使用者 - 所有使用者] 頁面上,選取 [個別使用者 MFA] 以開啟 [每一使用者多重要素驗證] 頁面。
選取使用者
- 在 [多重要素驗證] 頁面上,選取您要啟用 MFA 的使用者。
- 選取 [啟用 MFA]。
選項 2 - 條件式存取
啟用及使用 Microsoft Entra 多重要素驗證的建議方式是搭配條件式存取原則。 如需細微的設定步驟,請參閱教學課程: 需要多重要素驗證。
至少以條件式存取系統管理員身分登入 Microsoft Entra 系統管理中心。
流覽至 [保護>資訊安全中心>條件式存取],選取 [+ 新增原則],然後選取 [建立新原則]。
在 [ 新增 ] 窗格中,輸入原則的名稱,例如 VPN 原則。
完成下列欄位:
欄位 值 此原則的套用對象? 使用者和群組 指派 已包含特定使用者 包括 選取 [使用者和群組]。 選取 [使用者和群組] 複選框 選取 至少選取一個使用者或群組 在 [ 選取 ] 頁面上,流覽並選取您要套用此原則的 Microsoft Entra 使用者或群組。 例如,VPN 使用者,然後選擇 [ 選取]。
接下來,設定多重要素驗證的條件。 在下列步驟中,您會將 Azure VPN 用戶端應用程式設定為在使用者登入時要求多重要素驗證。 如需詳細資訊,請參閱 設定條件。
在 [雲端應用程式或動作] 底下選取目前的值,然後在 [選取此原則的套用對象] 底下確認已選取 [雲端應用程式]。
在 [包含] 下,選擇 [選取資源]。 由於尚未選取任何應用程式,因此應用程式清單會自動開啟。
在 [ 選取 ] 窗格中,選取 Azure VPN 用戶端應用程式 ,然後選擇 [ 選取]。
接下來,將訪問控制設定為在登入事件期間要求多重要素驗證。
在 [訪問控制] 底下,選取 [授與],然後選取 [授與存取權]。
選取 [需要多重要素驗證]。
針對多個控件,選取 [需要所有選取的控件]。
現在,啟動原則。
在 [啟用原則] 下,選取 [開啟]。
若要套用條件式存取原則,請選取 [建立]。
下一步
若要連線到您的虛擬網路,您必須建立並設定 VPN 用戶端設定檔。 請參閱設定 P2S VPN 連線的 VPN 用戶端。