Überprüfen, ob Benutzer für obligatorische MFA eingerichtet sind
Artikel
In diesem Thema werden die Schritte behandelt, mit denen Sie überprüfen, ob Benutzer in Ihrer Organisation so eingerichtet sind, dass sie die Anforderungen für die Verwendung von MFA zur Anmeldung bei Microsoft-Verwaltungsportalen erfüllen. Weitere Informationen dazu, welche Anwendungen und Konten betroffen sind und wie das Rollout funktioniert, finden Sie unter Planung der obligatorischen Multi-Faktor-Authentifizierung für Azure und andere Verwaltungsportale.
Überprüfen der MFA für ein persönliches Konto
Ein Benutzer kann sein persönliches Konto verwenden, um einen Microsoft Entra-Mandanten für nur wenige Benutzer zu erstellen. Wenn Sie Ihr persönliches Konto zum Abonnieren von Azure verwendet haben, führen Sie die folgenden Schritte aus, um zu überprüfen, ob Ihr Konto für MFA eingerichtet ist.
Melden Sie sich bei Erweiterte Sicherheitsoptionen für Ihr Microsoft-Konto an.
Wählen Sie unter Zusätzliche Sicherheitsoptionen und Zweistufige Überprüfung die Option Aktivieren aus.
Ermitteln von Benutzern, die sich mit und ohne MFA anmelden
Verwenden Sie die folgenden Ressourcen, um Benutzer zu ermitteln, die sich mit und ohne MFA anmelden:
Zum Exportieren einer Liste von Benutzenden und deren Authentifizierungsmethoden verwenden Sie PowerShell.
Wenn Sie Abfragen zum Analysieren von Benutzeranmeldungen ausführen, verwenden Sie die Anwendungs-IDs der Anwendungen, die MFA erfordern.
Überprüfen der MFA-Aktivierung
Alle Benutzer, die auf Admin-Portale und Azure-Clients zugreifen, die MFA erfordern, müssen für die Verwendung von MFA eingerichtet werden. Obligatorische MFA ist nicht auf privilegierte Rollen beschränkt. Als bewährte Methode sollten alle Benutzer, die auf ein beliebiges Verwaltungsportal zugreifen, MFA verwenden.
Führen Sie die folgenden Schritte aus, um zu überprüfen, ob MFA für Ihre Benutzer eingerichtet ist, oder um MFA bei Bedarf zu aktivieren.
Melden Sie sich als globaler Leser beim Azure-Portal an.
Browsen Sie zu Identität>Übersicht.
Überprüfen Sie den Lizenztyp für das Mandantenabonnement.
Führen Sie die Schritte für Ihren Lizenztyp aus, um zu überprüfen, ob MFA aktiviert ist, oder aktivieren Sie sie bei Bedarf. Um diese Schritte auszuführen, müssen Sie sich als globaler Leser abmelden und sich mit einer Rolle mit höheren Berechtigungen wieder anmelden.
Überprüfen, ob MFA für die Microsoft Entra ID P1- oder Microsoft Entra ID P2-Lizenz aktiviert ist
Wenn Sie über eine Microsoft Entra ID P1- oder Microsoft Entra ID P2-Lizenz verfügen, können Sie eine Richtlinie für bedingten Zugriff erstellen, um MFA für Benutzer anzufordern, die auf Microsoft-Verwaltungsportale zugreifen:
Wählen Sie unter Zielressourcen>Cloud-Apps>Einschließen, Anwendungen auswählen die Option Microsoft Admin-Portale aus.
Wählen Sie unter Zugriffssteuerungen>Gewähren die OptionZugriff gewähren > Zugriffsstärke erforderlich aus, und wählen Sie Multi-Faktor-Authentifizierung und anschließend Auswählen aus.
Bestätigen Sie die Einstellungen, und legen Sie Richtlinie aktivieren auf Nur Bericht fest.
Wählen Sie Erstellen aus, um die Richtlinie zu erstellen und zu aktivieren.
Überprüfen, ob MFA für Microsoft 365 oder Microsoft Entra ID Free aktiviert ist
Wenn Sie über eine Microsoft 365- oder Microsoft Entra ID Free-Lizenz verfügen, können Sie MFA mithilfe von Sicherheitsstandards aktivieren. Benutzer werden ggf. zur Durchführung von MFA aufgefordert. Sie können jedoch keine eigenen Regeln definieren, um das Verhalten zu steuern.
Wenn Sie keine Sicherheitsstandards verwenden möchten, können Sie die benutzerbasierte MFA aktivieren. Wenn Sie Benutzerinnen und Benutzer einzeln aktivieren, führen sie bei jeder Anmeldung MFA durch. Ein Authentifizierungsadministrator kann einige Ausnahmen aktivieren. So aktivieren Sie MFA pro Benutzer:
Veranschaulichen der Features von Microsoft Entra ID, um Identitätslösungen zu modernisieren sowie Hybridlösungen und Identitätsgovernance zu implementieren
Erfahren Sie mehr über die Überlegungen zur Bereitstellung und über die Strategie für eine erfolgreiche Implementierung der Microsoft Entra-Multi-Faktor-Authentifizierung.
Hier erfahren Sie, wie die Microsoft Entra-Multi-Faktor-Authentifizierung zum Schutz des Zugriffs auf Daten und Anwendungen beiträgt und gleichzeitig ein einfaches Anmeldeverfahren für Benutzer*innen bietet.
In diesem Tutorial erfahren Sie, wie Sie die Multi-Faktor-Authentifizierung in Microsoft Entra für eine Gruppe von Benutzer*innen aktivieren und die Anforderung des zweiten Faktors während eines Anmeldeereignisses testen.
In der Richtlinie für Authentifizierungsmethoden erfahren Sie, wie Sie Einstellungen für Multi-Faktor-Authentifizierung und Self-Service-Kennwortzurücksetzung (SSPR) zentral verwalten.