Freigeben über


Aktivieren der Multi-Faktor-Authentifizierung (MFA) von Microsoft Entra ID für VPN-Benutzer

Wenn Sie möchten, dass Benutzer*innen vor der Gewährung des Zugriffs zur Angabe eines zweiten Authentifizierungsfaktors aufgefordert werden, können Sie Microsoft Entra-Multi-Faktor-Authentifizierung (MFA) konfigurieren. Sie können MFA auf Benutzerbasis konfigurieren oder MFA über bedingten Zugriff nutzen.

  • MFA auf Benutzerbasis kann ohne zusätzliche Kosten aktiviert werden. Wenn jedoch MFA auf Benutzerbasis aktiviert wird, werden Benutzer*innen zur Authentifizierung mit dem zweiten Faktor für alle Anwendungen aufgefordert, die an den Microsoft Entra-Mandanten gebunden sind. Informationen zu den erforderlichen Schritten finden Sie unter Option 1.
  • Der bedingte Zugriff ermöglicht eine differenziertere Kontrolle darüber, wie ein zweiter Faktor höher gestuft werden soll. Er kann die Zuweisung von MFA nur an VPN ermöglichen und andere Anwendungen ausschließen, die an den Microsoft Entra-Mandanten gebunden sind. Informationen zu den erforderlichen Schritten finden Sie unter Option 2.

Authentifizierung aktivieren

  1. Navigieren Sie zu Microsoft Entra ID > Unternehmensanwendungen > Alle Anwendungen.

  2. Wählen Sie auf der Seite Unternehmensanwendungen – Alle Anwendungen die Option Azure-VPN aus.

    Verzeichnis-ID

Konfigurieren von Anmeldeeinstellungen

Konfigurieren Sie auf der Seite Azure-VPN – Eigenschaften die Anmeldeeinstellungen.

  1. Legen Sie Aktiviert für die Benutzeranmeldung? auf Ja fest. Bei dieser Einstellung können sich alle Benutzer im AD-Mandanten erfolgreich mit dem VPN verbinden.

  2. Legen Sie Benutzerzuweisung erforderlich? auf Ja fest, wenn Sie die Anmeldung auf Benutzer beschränken möchten, die über Berechtigungen für das Azure-VPN verfügen.

  3. Speichern Sie die Änderungen.

    Berechtigungen

Option 1: Zugriff pro Benutzer

Öffnen der MFA-Seite

  1. Melden Sie sich beim Azure-Portal an.

  2. Navigieren Sie zu Microsoft Entra ID > Alle Benutzer.

  3. Wählen Sie Multi-Factor Authentication aus, um die Seite für die mehrstufige Authentifizierung zu öffnen.

    Anmelden

Benutzer auswählen

  1. Wählen Sie auf der Seite Multi-Factor Authentication die Benutzer aus, für die Sie MFA aktivieren möchten.

  2. Wählen Sie Aktivieren aus.

    Select

Option 2: bedingter Zugriff

Der bedingte Zugriff ermöglicht eine differenzierte Zugriffssteuerung auf Anwendungsbasis. Für die Nutzung des bedingten Zugriffs sollten Sie mindestens eine Microsoft Entra ID P1- oder P2-Lizenz auf die Benutzer*innen anwenden, die den Regeln des bedingten Zugriffs unterliegen.

  1. Navigieren Sie zur Seite Unternehmensanwendungen – Alle Anwendungen, und klicken Sie auf Azure-VPN.

    • Klicken Sie auf Bedingter Zugriff.
    • Klicken Sie auf Neue Richtlinie, um den Bereich Neu zu öffnen.
  2. Navigieren Sie im Bereich Neu zu Zuweisungen -> Benutzer und Gruppen. Gehen Sie auf der Registerkarte Benutzer und Gruppen->Einschließen wie folgt vor:

    • Wählen Sie Benutzer und Gruppen auswählen.
    • Aktivieren Sie Benutzer und Gruppen.
    • Klicken Sie auf Auswählen, um eine Gruppe oder eine Gruppe von Benutzern auszuwählen, für die MFA gelten soll.
    • Klicken Sie auf Fertig.

    Zuweisungen

  3. Navigieren Sie im Bereich Neu zum Bereich Zugriffssteuerungen > Gewähren:

    • Klicken Sie auf Zugriff gewähren.
    • Aktivieren Sie Mehrstufige Authentifizierung erforderlich.
    • Aktivieren Sie Alle ausgewählten Kontrollen anfordern.
    • Klicken Sie auf Auswählen.

    Zugriff gewähren – MFA

  4. Gehen Sie im Abschnitt Richtlinie aktivieren wie folgt vor:

    • Wählen Sie Ein aus.
    • Klicken Sie auf Erstellen.

    Richtlinie aktivieren

Nächste Schritte

Um eine Verbindung mit Ihrem virtuellen Netzwerk herzustellen, müssen Sie ein VPN-Clientprofil erstellen und konfigurieren. Entsprechende Informationen finden Sie unter Konfigurieren eines VPN-Clients für P2S-VPN-Verbindungen.