
Obowiązkowe wdrożenie uwierzytelniania wieloskładnikowego dla platformy Azure
W sierpniu ubiegłego roku firma Microsoft podjęła znaczący krok w kierunku zwiększenia bezpieczeństwa użytkowników chmury publicznej Azure, ogłaszając wdrożenie obowiązkowego uwierzytelniania wieloskładnikowego (MFA) przy logowaniu. Badania przeprowadzone przez Microsoft wskazują, że MFA może zapobiec ponad 99, 2% naruszeń kont, co czyni je kluczowym mechanizmem obronnym przed nieautoryzowanym dostępem.
Strategia wdrażania etapowego
Wdrażanie uwierzytelniania wieloskładnikowego (MFA) zostało strategicznie podzielone na dwie kluczowe fazy. Pierwsza faza, która rozpoczęła się w październiku 2024 roku, koncentrowała się głównie na egzekwowaniu uwierzytelniania wieloskładnikowego (MFA) w przypadku logowania do portali administracyjnych. Wymóg ten dotyczy teraz wszystkich użytkowników logujących się do kluczowych usług platformy Azure, takich jak Azure Portal, Centrum administracyjne Microsoft Entra i Centrum administracyjne Intune.
W marcu 2023 roku firma Microsoft potwierdziła pomyślne wdrożenie wstępnego wymuszania portalu dla dzierżawców platformy Azure. Ten postęp toruje drogę do Fazy 2, która wprowadzi „stopniowe wymuszanie” na poziomie usługi Azure Resource Manager. Ta nowa warstwa rozszerzy wymagania dotyczące uwierzytelniania wieloskładnikowego (MFA) o niezbędne narzędzia, takie jak:
- Interfejs wiersza poleceń platformy Azure
- Azure PowerShell
- Aplikacja mobilna Azure
- Narzędzia Infrastruktury jako Kodu (IaC)
Przygotowanie do MFA: Wskazówki dla administratorów
Dla administratorów platformy Azure przejście na to nowe wymaganie wymaga pewnych przygotowań. Firma Microsoft zaleca skonfigurowanie zasad dostępu warunkowego, aby ułatwić ten proces. Poniżej przedstawiono kroki konfiguracji:
- Zaloguj się do centrum administracyjnego Microsoft Entra z uprawnieniami administratora dostępu warunkowego.
- Przejdź do Entra ID, wybierz Dostęp warunkowy i przejdź do Zasad.
- Utwórz nową politykę i nadaj jej opisową nazwę.
- Wybierz odpowiednich użytkowników lub grupy, które chcesz uwzględnić w Przypisaniach.
- W obszarze Zasoby docelowe zidentyfikuj aplikacje w chmurze i uwzględnij w nich „Portale administracyjne firmy Microsoft” oraz „Interfejs API zarządzania usługami platformy Windows Azure”.
- W obszarze Kontrola dostępu wybierz opcję Przyznaj, następnie Wymagaj siły uwierzytelniania i wybierz opcję Uwierzytelnianie wieloskładnikowe.
- Początkowo ustaw zasadę w trybie „Tylko raportowanie”, aby ocenić potencjalny wpływ bez blokowania użytkowników. Na koniec kliknij „Utwórz”.
Należy pamiętać, że zastosowanie tych ustawień wymaga licencji Microsoft Entra ID P1 lub P2. Aby zapewnić optymalną zgodność z tymi zmianami, Microsoft zaleca również użytkownikom aktualizację systemów do wersji Azure CLI co najmniej 2.76 i Azure PowerShell 14.3.
Więcej informacji i aktualności dotyczących tej zmiany można znaleźć w źródle.
Dodaj komentarz