微軟更新 Azure 強制 MFA 第 2 階段將於 10 月啟動

微軟更新 Azure 強制 MFA 第 2 階段將於 10 月啟動
圖片來自DepositPhotos.com

Azure 強制實施多重驗證

去年8月,微軟宣布實施強制登入多因素身份驗證 (MFA),在增強 Azure 公有雲用戶安全性方面邁出了重要一步。微軟的研究表明,MFA 可以防止超過 99.2% 的帳戶洩露,使其成為抵禦未經授權存取的關鍵防禦機制。

分階段實施策略

MFA 的推出策略性地分為兩個關鍵階段。第一階段於 2024 年 10 月開始,主要著重於強制執行管理入口網站登入的 MFA。此要求現在適用於所有登入關鍵 Azure 服務(例如 Azure 入口網站、Microsoft Entra 管理中心和 Intune 管理中心)的使用者。

截至 2023 年 3 月,微軟已確認已成功實施 Azure 租用戶的初始入口網站強制措施。這項進展為第二階段奠定了基礎,該階段將在 Azure 資源管理器層引入「逐步強制實施」。這一新層將 MFA 要求擴展到基本工具,包括:

  • Azure CLI
  • Azure PowerShell
  • Azure 行動應用
  • 基礎設施即程式碼 (IaC) 工具

準備 MFA:管理員指南

對於 Azure 管理員來說,過渡到這項新要求需要一些準備。 Microsoft 建議設定條件存取策略以簡化此流程。以下是設定步驟:

  1. 以條件存取管理員權限登入 Microsoft Entra 管理中心。
  2. 導航至 Entra ID,選擇“條件存取”,然後繼續“策略”。
  3. 建立新策略並為其指派一個描述性名稱。
  4. 選擇要包含在分配下的適當的使用者或群組。
  5. 在目標資源下,識別雲端應用程式並包含「Microsoft Admin Portals」和「Windows Azure Service Management API」。
  6. 在存取控制中,選擇授予,然後選擇要求身份驗證強度,並選擇多重身份驗證。
  7. 初始將策略設定為「僅報告」模式,以便在不鎖定使用者的情況下評估潛在影響。最後,選​​擇“創建”。

需要注意的是,應用這些設定需要 Microsoft Entra ID P1 或 P2 授權。為了與這些變更實現最佳相容性,Microsoft 還建議使用者將其係統至少更新到 Azure CLI 版本 2.76 和 Azure PowerShell 版本 14.3。

有關此轉變的更多資訊和更新,您可以參考來源

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *