計劃您的多重要素驗證部署

已完成

在開始部署 Microsoft Entra 多重要素驗證之前,您應該先決定幾件事。

首先,請考慮分次推出 MFA。 從試驗使用者的小型群組開始,以評估環境的複雜度,並識別任何設定問題或不支援的應用程式或裝置。 然後,隨時間擴大該群組並評估每次推出的結果,直到整個公司都註冊。

接下來,請務必建立完整的通訊計劃。 Microsoft Entra 多重要素驗證具有數個使用者互動需求,包括註冊流程。 讓使用者了解流程的每一步。 讓他們知道他們需要做什麼、重要的日期,以及遇到問題時要如何獲得問題的答案。 Microsoft 提供通訊範本來協助起草您的通訊,包括海報和電子郵件範本。

Microsoft Entra 多重要素驗證原則

Microsoft Entra 多重要素驗證是以條件式存取原則強制執行的。 條件式存取原則是 IF-THEN 陳述式。 如果使用者想要存取資源,他們必須完成動作。 例如,薪資經理想要存取薪資應用程式,而且必須執行多重要素驗證才能存取。 其他可能需要 MFA 的常見存取要求包括:

  • 「如果」特定雲端應用程式被存取。
  • 「如果」使用者存取特定網路。
  • 「如果」使用者存取特定用戶端應用程式。
  • 「如果」使用者註冊新裝置。

決定要支援的驗證方法

當您開啟 Microsoft Entra 多重要素驗證時,您可以選擇要提供的驗證方法。 您應該一律支援一種以上的方法,讓使用者有備用選項,以防其主要方法無法使用。 您可以從下列方法中選擇:

方法 描述
行動應用程式驗證碼 行動驗證應用程式 (例如 Microsoft Authenticator 應用程式) 可用來擷取 OATH 驗證碼,然後將其輸入到登入介面。 此代碼每 30 秒會變更,且即使連線能力受限,應用程式仍可運作。 此方法在中國無法用於 Android 裝置上。
行動應用程式通知 Azure 可以將推播通知傳送至行動驗證應用程式,例如 Microsoft Authenticator。 使用者可以選取推播通知並確認登入。
電話通話 Azure 可以撥電話到所提供的電話號碼。 然後,使用者使用數字鍵台核准驗證。 此方法是備份的首選方法。
FIDO2 安全性金鑰 FIDO2 安全性金鑰是一種基於防網路釣魚標準的無密碼驗證方法。 這些金鑰通常是 USB 裝置,但也可使用藍牙或 NFC。
Windows Hello 企業版 Windows Hello 企業版會以強式雙因素驗證取代裝置上的密碼。 這項驗證是由與裝置繫結的使用者認證類型所組成的,而且會使用生物特徵辨識或 PIN 碼。
OATH 權杖 OATH 權杖可以是 Microsoft Authenticator 應用程式和其他驗證器應用程式這類軟體應用程式。 它們也可以是客戶可從不同廠商購買的硬體型權杖。

系統管理員可以啟用其中一或多個選項。 然後,使用者可以選擇加入他們想要使用的每個支援驗證方法。

選取驗證方法

最後,您必須決定使用者會如何註冊他們選取的方法。 最簡單的方法是使用 Microsoft Entra ID Protection。 如果您的組織有 Identity Protection 的授權,您可以設定系統在使用者下次登入時,提示他們註冊 MFA。

您也可以在使用者嘗試使用需要多重要素驗證的應用程式或服務時,提示他們註冊 MFA。 最後,您可以使用套用至 Azure 群組 (包含組織中所有使用者) 的條件式存取原則,強制執行註冊。 此方法需要一些手動工作,以定期檢查群組來移除已註冊的使用者。 如需自動執行此部分流程的一些有用指令碼,請參閱規劃 Microsoft Entra 多重要素驗證部署