51CTO博客链接:https://blog.51cto.com/u_13637423
多重身份验证 (MFA) 为登录流程增加了一层保护。访问帐户或应用时,用户需要提供额外的身份验证,例如扫描指纹或输入手机收到的验证码,确保你用于高风险帐户的凭据可以防止网络钓鱼和渠道入侵。
Microsoft Entra 中的 MFA 会要求使用以下两种或更多种身份验证方法:
- 密码
- 不易复制的可信设备,如手机或硬件密钥
- 生物识别,如指纹或人脸扫描
Microsoft Entra ID P2和Microsoft Entra ID P1不同Microsoft Entra License具备的管理模式不同:
· Microsoft Entra ID P2获得全面的身份和访问管理功能,包括最终用户的身份保护、Privileged Identity Management 和自助访问管理。Azure AD Premium P2 现在更名为 Microsoft Entra ID P2。
· Microsoft Entra ID P1了解身份和访问管理的基础知识,包括单一登录、多重身份验证、无密码和条件访问等功能。Azure AD Premium P1 现在更名为 Microsoft Entra ID P1。
那么如果有个别用户,因需要,需要单独设置,禁用MFA,默认的情况下,我们可以针对某个用户在Azure Entra页面做disable,今天我们将给大家介绍一下如何通过exclusion group和policy的方式来禁用特定用户的MFA?
1. 管理员身份登录Microsoft Entra Admin Center
2. 在Groups下,新建Security类型的Group,把相关member添加进来,然后点击创建,如下所示:
3. 在Protection->Security Center->Conditional Access页面,新建Policy,如下所示:
4. 在Exclude,将步骤2的Group添加进来,如下所示:
配置完成后,group中的用户将不会启用MFA设置了。
标签:P2,MFA,Group,Entra,Conditional,身份验证,Microsoft,ID From: https://blog.51cto.com/u_13637423/9385981