介绍

多因素身份验证(MFA)是一种安全系统,它需要一种以上的身份验证方法来验证登录或其他交易的用户身份。

MFA的目标是创建分层防御,使未授权的人更难访问目标。如果一个因素被破坏,攻击者在成功访问目标之前至少还有一个障碍要突破。

最流行的MFA方法之一是OTP。

一次性密码令牌(OTP令牌)是能够产生一次性密码或PIN密码的安全硬件设备或软件程序。OTP令牌将生成一个PIN,这个号码将每30或60秒改变一次,这取决于令牌的配置方式。

如今,OTP代币通常是基于软件的,生成的密码会显示在用户的智能手机屏幕上。

下载的横幅

为什么在Azure AD中使用MFA ?

大多数组织必须通过第二个认证因素来保护云身份,比如Azure多因素认证(MFA)。确保对数据和应用程序的访问安全至关重要。

使用Azure MFA,用户使用他们的证书登录到他们的Azure Active Directory帐户,然后他们也需要通过验证方法进行身份验证,如:

  • 电话
  • 短信
  • 或手机应用验证

Azure-Multi-Factor-Authentication

请注意,多因素身份验证是Azure AD Premium许可证中可用的特性。

Azure MFA的好处:

  • 易于设置
  • 可伸缩的
  • 总是保护
  • 可靠的
  • 直观的用户体验

开始

打开Azure门户,进入Azure活动目录刀片,点击“用户”。

Azure-Multi-Factor-Authentication

在本指南中,我需要创建一个示例用户来解释如何使用多因素身份验证。点击“新用户”

Azure-Multi-Factor-Authentication

我将此用户称为具有默认角色的“MFA_User”。

Azure-Multi-Factor-Authentication

创建帐户后,我可以通过单击启用该用户的MFA“多因素身份验证”

Azure-Multi-Factor-Authentication

出现一个新窗口,选择这个新用户,然后您可以从右边面板启用MFA。

Azure-Multi-Factor-Authentication

它会打开一个新的弹出窗口,点击“启用多因素身份验证”

Azure-Multi-Factor-Authentication

等待确认

Azure-Multi-Factor-Authentication

该用户已启用MFA。让我们在web界面中确认:

Azure-Multi-Factor-Authentication

下一步是在您的智能手机上设置Microsoft验证程序。进入应用商店,搜索“Microsoft Authenticator”。

Azure-Multi-Factor-Authentication

等待确认

Azure-Multi-Factor-Authentication

一旦安装完成,点击打开并点击“添加”来注册您的第一个帐户。

Azure-Multi-Factor-Authentication

点击“工作或学校账户”

Azure-Multi-Factor-Authentication

然后回到你的电脑并登录https://myapps.microsoft.com

Azure-Multi-Factor-Authentication

在这一步,您必须选择“移动应用”然后选择第二个选项。

Azure-Multi-Factor-Authentication

然后就会显示二维码。

Azure-Multi-Factor-Authentication

你只需要用你的智能手机应用扫描二维码就可以了。正如你所注意到的,二维码在30秒后就会更新。

Azure-Multi-Factor-Authentication

返回浏览器并单击完成该过程“保存”。

Azure-Multi-Factor-Authentication

如果你丢失了智能手机或只是卸载了应用程序,那么你仍然可以使用你的电话号码访问。因此,在这一步键入您的电话号码来验证它。

Azure-Multi-Factor-Authentication

这是所有!一旦该过程完成,它将登录到您的帐户。

Azure-Multi-Factor-Authentication

检查访问权限后,您可以打开一个新的浏览器并尝试登录https://myapps.microsoft.com这个用户。

现在它会提示你输入密码,并会出现一个新的窗口,以便输入PIN码。

Azure-Multi-Factor-Authentication

第一部分描述了如何为单个用户启用Azure MFA,但您也可以使用条件访问策略为所有用户自动启用MFA。

策略决定了需要Azure多因素身份验证的条件:

  • 当用户使用个人设备登录时
  • 从公司网络之外
  • 当他们从企业拥有的设备上登录时就不是这样了
  • ...

使用全局管理员帐户登录Azure门户。

Azure-Multi-Factor-Authentication

浏览到Azure Active Directory,条件访问并选择“新政策”.在这里,我将基于多个条件创建一个策略。

Azure-Multi-Factor-Authentication

首先,为这个策略输入一个友好的名称。然后,选择策略将应用于哪些用户。如果您选择“所有用户”,请小心不要锁定自己!最好先对一小部分用户应用策略,以验证其行为是否符合预期。

Azure-Multi-Factor-Authentication

在这里,您可以选择哪些应用程序将匹配策略。

Azure-Multi-Factor-Authentication

现在,你可以通过允许特定设备(如Windows、iOS等)、特定位置、特定客户端应用(如网页浏览器)来调整条件。

Azure-Multi-Factor-Authentication

接下来,您可以要求MFA身份验证

Azure-Multi-Factor-Authentication

让我们确认是否启用了策略。

Azure-Multi-Factor-Authentication

当然,您可以使用Windows PowerShell自动化这些步骤。

结论

得益于Azure多因素身份验证,您可以安全访问数据和应用程序。这就是为什么多因素认证无处不在的原因。MFA不是唯一的答案,我们可以部署许多解决方案,但Azure MFA非常容易使用。

感谢你的阅读!

跟随我们的推特脸谱网为新发布,更新,见解深刻的帖子和更多的Feeds。