一,引言
MFA 又名 “多因素身份認證”,指使用者在登入的時候提示輸入其他形式的標識。如果只使用密碼對使用者進行身份驗證,是特別不安全的,尤其是在密碼洩露的情況下。為了提高安全性,啟用多因素身份驗證就是一個很好的選擇。
二,正文
1,Azure AD 管理使用者的MFA啟用
登入 Azure Portal,點選選單項,現在 “Azure Active Directory”
選擇 “Manage =》Users” 頁面
點選 “Per-user MFA” 進入使用者的 多因素身份驗證配置頁面
我們可以看到目前的測試賬號 “zhangsan” 是沒有啟用多因素身份驗證的
對此,我們可以先做一個測試,直接使用 “zhangsan” 賬號直接登入 Azure Portal 看看效果
2,開啟MFA,並配置身份驗證器
選擇 “zhangsan” 使用者,並點選 “Enable” 開啟按鈕
複製圈中的連結,稍後需要我們去配置身份驗證器,然後點選 “enable multi-factor auth”
以下是開啟後的狀態
接下來就是需要配置多因素驗證的方式,在瀏覽器中開啟剛剛複製的連結: https://aka.ms/MFASetup,並使用 “zhangsan” 這個賬號進行登入操作。我們可以看到會提示我們 “包含賬號安全的資訊”,我們只需要點選 “下一步” 進行設定就可以了。
我們可以看到對於包含賬號的安全,組織需要我們利用 “Microsoft Authenticator” 或者第三方的身份驗證器保護賬號安全。
沒有驗證器的同學,先行下載身份驗證器,下載完畢之後,再點選 “下一步”
對於已有驗證的器的同學,我們直接點選 “下一步”
此時我們需要使用已安裝的身份驗證器掃描 QR 碼
以下是我新增完成的 “zhangsan” 賬號資訊
同時我們需要在註冊身份驗證器的頁面同意驗證請求
同意之後,就可以看到我們已經完成了驗證的註冊
最後,我們重新登入 Azue Portal,測試已啟用多因素身份驗證器後,登入賬號有什麼不一樣的地方。
可以看到組織是需要我們批准身份驗證器的登入請求。
bingo!!!! 成功。。。。。?????
三,結尾
今天的內容比較重要,有正在使用Azure 的同學都檢查一下,自己的個人/公司賬號有沒有開啟 MFA。資訊保安是基本的意識,我個人強烈建議大家都去做這樣一件事。保證我們的賬號不管在什麼條件下登入 Azure Portal 都需要進行身份驗證。
官方文件:Azure AD 多重身份驗證
並且在本文所分享的內容也存在著很多我自己的一些理解,有理解不到位的,還包含,並且指出不足之處!!!!!
歡迎大家關注博主的部落格:https://allenmasters.com/
作者:Allen
版權:轉載請在文章明顯位置註明作者及出處。如發現錯誤,歡迎批評指正。