最好的Azure学习站点:Azure文档中心 / Microsoft Learning

对单个用户启用Azure多因素身份验证(Azure MFA)

前面和大家介绍了什么是Azure多因素身份验证和使用Azure多因素身份验证可以给组织带来那些收益。并且给大家介绍了如何通过条件访问对某些组或用户启用多因素身份验证,那么今天我们要给大家介绍的是如何对某个特定的Azure AD用户启用多因素身份验证。

以条件访问的方式启用MFA和直接对某个用户启用MFA的区别在于,条件访问的方式只有在触发了某些前提条件的情况下才会要求进行多因素身份验证,比如之前的例子中我们设置的是登录Azure Portal时。但是对于某个用户启用MFA的话就以为这这个用户不管在什么条件下登录Azure AD都需要进行多因素身份验证。相对来说条件访问的方式可能更灵活,而候着相对更安全些。更多细节信息大家可以参考如下连接:

https://docs.microsoft.com/en-us/azure/active-directory/authentication/concept-mfa-howitworks?WT.mc_id=AZ-MVP-5002232

下面我们就一起来看下如何对某个/些用户启用MFA。

对用户启用MFA

首先登录到Azure Portal,点击所有服务—标识—Azure Active Directory:

clip_image002

点击用户:

clip_image004

选择我们要启用多因素身份验证的用户,然后点击多因素身份验证:

clip_image006

跳转到启用多因素身份验证页面,选择要启用的账户点击启用:

clip_image008

点击启用:

clip_image010

启用成功,点击关闭:

clip_image012

关闭弹框后可以看到对应用户多因素身份验证的状态已经处于一起用状态

clip_image014

然后我们再次尝试使用启用了多因素身份验证的账号进行登录,可以看到,和条件访问一样会引导用户进行初始化设置:

clip_image016

clip_image018

在整个设置过程中用户可以选择是使用移动App的方式还是使用电话的方式。具体设置过程不做介绍,感兴趣的朋友可以参考之前的博客文档,设置完成如下图所示:

clip_image020

用户登录测试:

然后用户在登录的过程中,输入完用户名密码以后还会要求用户进行第二重的身份验证:

clip_image022

我们需要在移动设备上进行批准后方可进行登录:

clip_image024

移动设备批准后,我们就可以成功登录到Azure Portal啦:

clip_image026