AllenMaster

一,引言

  MFA 又名 “多因素身份认证”,指用户在登录的时候提示输入其他形式的标识。如果只使用密码对用户进行身份验证,是特别不安全的,尤其是在密码泄露的情况下。为了提高安全性,启用多因素身份验证就是一个很好的选择。

二,正文

1,Azure AD 管理用户的MFA启用

登录 Azure Portal,点击菜单项,现在 “Azure Active Directory” 

选择 “Manage =》Users” 页面

点击 “Per-user MFA” 进入用户的 多因素身份验证配置页面

我们可以看到目前的测试账号 “zhangsan” 是没有启用多因素身份验证的

对此,我们可以先做一个测试,直接使用 “zhangsan” 账号直接登录 Azure Portal 看看效果

2,开启MFA,并配置身份验证器

选择 “zhangsan” 用户,并点击 “Enable” 开启按钮

 复制圈中的链接,稍后需要我们去配置身份验证器,然后点击 “enable multi-factor auth”

以下是开启后的状态

接下来就是需要配置多因素验证的方式,在浏览器中打开刚刚复制的链接: https://aka.ms/MFASetup,并使用 “zhangsan” 这个账号进行登录操作。我们可以看到会提示我们 “包含账号安全的信息”,我们只需要点击 “下一步” 进行设置就可以了。

我们可以看到对于包含账号的安全,组织需要我们利用 “Microsoft Authenticator” 或者第三方的身份验证器保护账号安全。

没有验证器的同学,先行下载身份验证器,下载完毕之后,再点击 “下一步”

对于已有验证的器的同学,我们直接点击 “下一步”

 此时我们需要使用已安装的身份验证器扫描 QR 码

以下是我添加完成的 “zhangsan” 账号信息

同时我们需要在注册身份验证器的页面同意验证请求

 

 同意之后,就可以看到我们已经完成了验证的注册

最后,我们重新登录 Azue Portal,测试已启用多因素身份验证器后,登录账号有什么不一样的地方。

可以看到组织是需要我们批准身份验证器的登录请求。

bingo!!!! 成功。。。。。

分类:

Azure

技术点:

相关文章:

  • 2021-05-14
  • 2021-11-14
  • 2021-08-14
  • 2022-01-10
  • 2021-10-09
  • 2021-10-19
  • 2021-12-30
  • 2021-08-28
猜你喜欢
  • 2021-11-07
  • 2022-12-23
  • 2021-05-16
  • 2021-05-14
  • 2022-02-11
  • 2021-05-29
  • 2021-06-03
相关资源
相似解决方案