微软更新 Azure 强制 MFA 第 2 阶段将于 10 月启动

微软更新 Azure 强制 MFA 第 2 阶段将于 10 月启动
图片来自DepositPhotos.com

Azure 强制实施多重身份验证

去年8月,微软宣布实施强制登录多因素身份验证 (MFA),在增强 Azure 公有云用户安全性方面迈出了重要一步。微软的研究表明,MFA 可以防止超过 99.2% 的账户泄露,使其成为抵御未经授权访问的关键防御机制。

分阶段实施策略

MFA 的推出战略性地分为两个关键阶段。第一阶段于 2024 年 10 月开始,主要侧重于强制执行管理门户登录的 MFA。此要求现在适用于所有登录关键 Azure 服务(例如 Azure 门户、Microsoft Entra 管理中心和 Intune 管理中心)的用户。

截至 2023 年 3 月,微软已确认已成功实施 Azure 租户的初始门户强制措施。这一进展为第二阶段奠定了基础,该阶段将在 Azure 资源管理器层引入“逐步强制实施”。这一新层将 MFA 要求扩展到基本工具,包括:

  • Azure CLI
  • Azure PowerShell
  • Azure 移动应用
  • 基础设施即代码 (IaC) 工具

准备 MFA:管理员指南

对于 Azure 管理员来说,过渡到这一新要求需要一些准备工作。Microsoft 建议配置条件访问策略以简化此过程。以下是设置步骤:

  1. 以条件访问管理员权限登录 Microsoft Entra 管理中心。
  2. 导航到 Entra ID,选择“条件访问”,然后继续“策略”。
  3. 创建新策略并为其分配一个描述性名称。
  4. 选择要包含在分配下的适当的用户或组。
  5. 在目标资源下,识别云应用程序并包括“Microsoft Admin Portals”和“Windows Azure Service Management API”。
  6. 在访问控制中,选择授予,然后选择要求身份验证强度,并选择多重身份验证。
  7. 初始将策略设置为“仅报告”模式,以便在不锁定用户的情况下评估潜在影响。最后,选择“创建”。

需要注意的是,应用这些设置需要 Microsoft Entra ID P1 或 P2 许可证。为了与这些更改实现最佳兼容性,Microsoft 还建议用户将其系统至少更新到 Azure CLI 版本 2.76 和 Azure PowerShell 版本 14.3。

有关此转变的更多信息和更新,您可以参考来源

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注