Podręcznik szybkich kroków 3m 3590580 to łatwy w użyciu podręcznik, który zawiera wszystko, co potrzebne, aby szybko uruchomić i skonfigurować rozwiązanie 3M. Podręcznik zawiera szczegółowe informacje na temat instalacji, konfiguracji, zarządzania i monitorowania systemu. Zawiera również wskazówki dotyczące bezpieczeństwa i wskazówki dotyczące tworzenia kopii zapasowych. Podręcznik zawiera także przykłady, które pomogą użytkownikom lepiej zrozumieć i wdrożyć rozwiązanie 3M. Dzięki temu podręcznikowi użytkownicy mogą szybko i sprawnie skonfigurować i uruchomić rozwiązanie 3M.
Ostatnia aktualizacja: Podręcznik szybkich kroków 3m 3590580
Ta przeglądarka nie jest już obsługiwana.
Przejdź na przeglądarkę Microsoft Edge, aby korzystać z najnowszych funkcji, aktualizacji zabezpieczeń i pomocy technicznej.
- Artykuł
- Czas czytania: 5 min
Aby zabezpieczyć zdarzenia logowania użytkownika w usłudze Azure AD, możesz wymagać uwierzytelniania wieloskładnikowego (MFA). Włączenie usługi Azure AD Multi-Factor Authentication przy użyciu zasad dostępu warunkowego jest zalecanym podejściem do ochrony użytkowników. Dostęp warunkowy to funkcja usługi Azure AD Premium P1 lub P2, która umożliwia stosowanie reguł w celu wymagania uwierzytelniania wieloskładnikowego zgodnie z potrzebami w niektórych scenariuszach. Aby rozpocząć korzystanie z dostępu warunkowego, zobacz Samouczek: zabezpieczanie zdarzeń logowania użytkowników za pomocą usługi Azure AD Multi-Factor Authentication.
W przypadku bezpłatnych dzierżaw usługi Azure AD bez dostępu warunkowego można użyć ustawień domyślnych zabezpieczeń, aby chronić użytkowników. Użytkownicy są monitowani o uwierzytelnianie wieloskładnikowe zgodnie z potrzebami, ale nie można zdefiniować własnych reguł w celu kontrolowania zachowania.
W razie potrzeby możesz włączyć każde konto dla usługi Azure AD Multi-Factor Authentication dla poszczególnych użytkowników. Gdy użytkownicy są włączani indywidualnie, wykonują uwierzytelnianie wieloskładnikowe za każdym razem, gdy logują się (z pewnymi wyjątkami, takimi jak logowanie z zaufanych adresów IP lub włączenie funkcji zapamiętania uwierzytelniania wieloskładnikowego na zaufanych urządzeniach).
Zmiana stanów użytkowników nie jest zalecana, chyba że licencje usługi Azure AD nie zawierają dostępu warunkowego i nie chcesz używać wartości domyślnych zabezpieczeń. Aby uzyskać więcej informacji na temat różnych sposobów włączania uwierzytelniania wieloskładnikowego, zobacz Funkcje i licencje usługi Azure AD Multi-Factor Authentication.
Ważne
W tym artykule opisano sposób wyświetlania i zmieniania stanu usługi Azure AD Multi-Factor Authentication dla poszczególnych użytkowników. Jeśli używasz ustawień domyślnych dostępu warunkowego lub zabezpieczeń, nie przeglądasz ani nie włączasz kont użytkowników, wykonując te kroki.
Włączenie usługi Azure AD Multi-Factor Authentication za pomocą zasad dostępu warunkowego nie zmienia stanu użytkownika. Nie alarmuj, jeśli użytkownicy są wyświetlani jako wyłączeni. Dostęp warunkowy nie zmienia stanu.
Nie włączaj ani nie wymuszaj uwierzytelniania wieloskładnikowego usługi Azure AD dla poszczególnych użytkowników, jeśli używasz zasad dostępu warunkowego.
Stan użytkownika odzwierciedla, czy administrator zarejestrował je w usłudze Azure AD Multi-Factor Authentication dla poszczególnych użytkowników. Konta użytkowników w usłudze Azure AD Multi-Factor Authentication mają następujące trzy odrębne stany:
Stan | Opis | Dotyczy to starszego uwierzytelniania | Dotyczy to aplikacji przeglądarki | Dotyczy to nowoczesnego uwierzytelniania | Disabled | Domyślny stan użytkownika, który nie został zarejestrowany w usłudze Azure AD Multi-Factor Authentication dla poszczególnych użytkowników. | Nie | Enabled (Włączony) | Użytkownik jest zarejestrowany w usłudze Azure AD Multi-Factor Authentication dla poszczególnych użytkowników, ale nadal może używać swojego hasła do starszego uwierzytelniania. Jeśli użytkownik nie zarejestrował jeszcze metod uwierzytelniania MFA, otrzyma monit o zarejestrowanie przy następnym logowaniu przy użyciu nowoczesnego uwierzytelniania (na przykład za pośrednictwem przeglądarki internetowej). | Nie. Starsze uwierzytelnianie będzie nadal działać do momentu ukończenia procesu rejestracji. | Tak. Po wygaśnięciu sesji wymagana jest rejestracja usługi Azure AD Multi-Factor Authentication. Po wygaśnięciu tokenu dostępu wymagana jest rejestracja usługi Azure AD Multi-Factor Authentication. | Enforced (Wymuszony) | Użytkownik jest zarejestrowany dla poszczególnych użytkowników w usłudze Azure AD Multi-Factor Authentication. Jeśli użytkownik nie zarejestrował jeszcze metod uwierzytelniania, otrzyma monit o zarejestrowanie przy następnym logowaniu przy użyciu nowoczesnego uwierzytelniania (na przykład za pośrednictwem przeglądarki internetowej). Użytkownicy, którzy ukończyli rejestrację w stanie Włączone, zostaną automatycznie przeniesieni do stanu Wymuszone. Aplikacje wymagają haseł aplikacji. Usługa Azure AD Multi-Factor Authentication jest wymagana podczas logowania. |
---|
Wszyscy użytkownicy zaczynają wyłączać. Po zarejestrowaniu użytkowników w usłudze Azure AD Multi-Factor Authentication ich stan zmieni się na Włączone. Po włączeniu użytkowników logują się i ukończą proces rejestracji, ich stan zmieni się na Wymuszone. Administratorzy mogą przenosić użytkowników między stanami, w tym z wymuszonego na włączone lub wyłączone.
Uwaga
Jeśli usługa MFA dla użytkownika jest ponownie włączona dla użytkownika, a użytkownik nie zarejestruje się ponownie, jego stan uwierzytelniania wieloskładnikowego nie zmieni się z Włączone na Wymuszone w interfejsie użytkownika zarządzania uwierzytelnianiem wieloskładnikowym. Administrator musi przenieść użytkownika bezpośrednio do wymuszonego.
Wyświetlanie stanu użytkownika
Aby wyświetlić stany użytkowników i zarządzać nimi, wykonaj następujące kroki, aby uzyskać dostęp do strony witryny Azure Portal:
- Zaloguj się do witryny Azure Portal jako administrator globalny.
- Wyszukaj i wybierz pozycję Azure Active Directory, a następnie wybierz pozycję Użytkownicy>Wszyscy użytkownicy.
- Wybierz pozycję Uwierzytelnianie wieloskładnikowe dla poszczególnych użytkowników.
- Zostanie otwarta nowa strona z wyświetlonym stanem użytkownika, jak pokazano w poniższym przykładzie.
Zmienianie stanu użytkownika
Aby zmienić stan usługi Azure AD Multi-Factor Authentication dla użytkownika, wykonaj następujące kroki:
Użyj poprzednich kroków, aby wyświetlić stan użytkownika w celu uzyskania dostępu do strony użytkowników usługi Azure AD Multi-Factor Authentication.
Znajdź użytkownika, który chcesz włączyć dla poszczególnych użytkowników usługi Azure AD Multi-Factor Authentication. Może być konieczne zmianę widoku u góry na użytkowników.
Zaznacz pole wyboru obok nazw użytkowników, aby zmienić stan dla.
Po prawej stronie w obszarze szybkich kroków wybierz pozycję Włącz lub Wyłącz. W poniższym przykładzie użytkownik John Smith ma znacznik wyboru obok swojej nazwy i jest włączony do użycia:
Porada
Użytkownicy z włączoną obsługą są automatycznie przełączani na wymuszane po zarejestrowaniu się w usłudze Azure AD Multi-Factor Authentication. Nie należy ręcznie zmieniać stanu użytkownika na Wymuszone, chyba że użytkownik jest już zarejestrowany lub jeśli jest akceptowalny, aby użytkownik doświadczał przerw w połączeniach ze starszymi protokołami uwierzytelniania.
Potwierdź wybór w otwartym oknie podręcznym.
Po włączeniu użytkowników powiadom ich za pośrednictwem poczty e-mail. Poinformuj użytkowników, że zostanie wyświetlony monit o zarejestrowanie się przy następnym zalogowaniu. Ponadto jeśli Twoja organizacja używa aplikacji innych niż przeglądarki, które nie obsługują nowoczesnego uwierzytelniania, muszą tworzyć hasła aplikacji. Aby uzyskać więcej informacji, zobacz Podręcznik użytkownika końcowego usługi Azure AD Multi-Factor Authentication, aby ułatwić im rozpoczęcie pracy.
Konwertowanie włączonej uwierzytelniania wieloskładnikowego na użytkownika i wymuszanie użytkowników na wyłączone
Jeśli użytkownicy zostali włączeni przy użyciu włączonego dla poszczególnych użytkowników i wymuszenia usługi Azure AD Multi-Factor Authentication, poniższy program PowerShell może pomóc w konwersji na usługę Azure AD Multi-Factor Authentication opartą na dostępie warunkowym.
Uruchom ten program PowerShell w oknie środowiska ISE lub zapisz go jako . PS1
plik, aby uruchomić go lokalnie. Operację można wykonać tylko przy użyciu modułu MSOnline.
# Connect to tenantConnect-MsolService# Sets the MFA requirement statefunction Set-MfaState {[CmdletBinding()]param([Parameter(ValueFromPipelineByPropertyName=$True)]$ObjectId,$UserPrincipalName,[ValidateSet("Disabled", "Enabled", "Enforced")]$State)Process {Write-Verbose ("Setting MFA state for user '{0}' to '{1}'. " -f $ObjectId, $State)$Requirements = @()if ($State -ne "Disabled") {$Requirement =[Microsoft. Online. Administration. StrongAuthenticationRequirement]::new()$Requirement. RelyingParty = "*"$Requirement. State = $State$Requirements += $Requirement}Set-MsolUser -ObjectId $ObjectId -UserPrincipalName $UserPrincipalName `-StrongAuthenticationRequirements $Requirements}}# Disable MFA for all usersGet-MsolUser -All | Set-MfaState -State Disabled
Następne kroki
Aby skonfigurować ustawienia usługi Azure AD Multi-Factor Authentication, zobacz Konfigurowanie ustawień usługi Azure AD Multi-Factor Authentication.
Aby zarządzać ustawieniami użytkownika usługi Azure AD Multi-Factor Authentication, zobacz Zarządzanie ustawieniami użytkowników za pomocą usługi Azure AD Multi-Factor Authentication.
Aby dowiedzieć się, dlaczego użytkownik został wyświetlony monit o wykonanie uwierzytelniania wieloskładnikowego, zobacz Raporty usługi Azure AD Multi-Factor Authentication.