Megosztás a következőn keresztül:


Felhasználói portál az Azure Multi-Factor Authentication-kiszolgálóhoz

A felhasználói portál egy IIS-webhely, amellyel a felhasználók regisztrálhatnak a Microsoft Entra többtényezős hitelesítésére, és kezelhetik a fiókjukat. A felhasználók megváltoztathatják a telefonszámukat és a PIN-kódjukat, vagy választhatják a kétlépéses ellenőrzés mellőzését a következő bejelentkezéskor.

A felhasználók a szokványos felhasználónevükkel és jelszavukkal jelentkeznek be a felhasználói portálra, majd egy kétlépéses ellenőrző hívással vagy biztonsági kérdésekre adott válaszokkal végzik el a hitelesítést. Ha a felhasználók regisztrációja engedélyezett, a felhasználók a felhasználói portálra való első bejelentkezéskor konfigurálják a telefonszámukat és PIN-kódjukat.

A felhasználói portálhoz rendszergazdák állíthatók be, akik az új felhasználók hozzáadására és a meglévő felhasználók frissítésére vonatkozó engedélyt kaphatnak.

A felhasználói portált a környezettől függően érdemes lehet az Azure Multi-Factor Authentication-kiszolgálóval megegyező kiszolgálóra, illetve egy másik, internetkapcsolattal rendelkező kiszolgálóra telepíteni.

Fontos

2022 szeptemberében a Microsoft bejelentette az Azure Multi-Factor Authentication-kiszolgáló elavulását. 2024. szeptember 30-tól az Azure Multi-Factor Authentication Server üzemelő példányai már nem fognak többtényezős hitelesítési kéréseket kiszolgálni, ami a szervezet hitelesítéseinek meghiúsulását okozhatja. A zavartalan hitelesítési szolgáltatások biztosítása és a támogatott állapot megőrzése érdekében a szervezeteknek át kell telepíteniük felhasználóik hitelesítési adatait a felhőalapú Azure MFA szolgáltatásba az Azure MFA-kiszolgáló legújabb frissítésében szereplő legújabb Migration Utility használatával. További információ: Azure MFA Server Migration.

A felhőalapú MFA használatának megkezdéséhez tekintse meg az oktatóanyagot: Felhasználói bejelentkezési események biztonságossá tételét a Microsoft Entra többtényezős hitelesítésével.

MFA Server User portal log in page

Megjegyzés:

A felhasználói portál csak a Multi-Factor Authentication-kiszolgálóval érhető el. Ha többtényezős hitelesítést használ a felhőben, tekintse meg a felhasználókat a Fiók beállítása kétlépéses ellenőrzéshez vagy a Beállítások kezelése kétlépéses ellenőrzéshez.

A Web Service SDK telepítése

Mindkét esetben, ha a Microsoft Entra többtényezős hitelesítés webszolgáltatás SDK még nincs telepítve az Azure Multi-Factor Authentication-kiszolgálón, hajtsa végre az alábbi lépéseket.

  1. Nyissa meg a Multi-Factor Authentication-kiszolgáló konzolját.
  2. Lépjen a Web Service SDK részre, majd válassza a Web Service SDK telepítése lehetőséget.
  3. Végezze el a telepítést az alapértelmezett értékekkel, hacsak nem kell valamilyen okból módosítania őket.
  4. TLS-/SSL-tanúsítvány kötése a webhelyhez az IIS-ben.

Ha kérdése van egy TLS/SSL-tanúsítvány IIS-kiszolgálón való konfigurálásával kapcsolatban, olvassa el az SSL beállítása az IIS-en című cikket.

A Web Service SDK-t TLS/SSL-tanúsítvánnyal kell védeni. Erre a célra megfelel egy önaláírt tanúsítvány. Importálja a tanúsítványt a Felhasználói portál webkiszolgáló helyi számítógépfiókjának "Megbízható legfelső szintű hitelesítésszolgáltatók" tárolójába, hogy az megbízható legyen a tanúsítványban a TLS-kapcsolat indításakor.

MFA Server configuration setup Web Service SDK

A felhasználói portál üzembe helyezése az Azure Multi-Factor Authentication-kiszolgálóval megegyező kiszolgálón

A következő előfeltételeknek kell teljesülniük, ha a felhasználói portált az Azure Multi-Factor Authentication-kiszolgálóval megegyező kiszolgálóra szeretné telepíteni:

  • IIS, beleértve az ASP.NET-et és az IIS 6 metabázisával való kompatibilitási funkciót (IIS 7 vagy újabb verzió esetén)
  • Egy fiók rendszergazdai jogosultságokkal a számítógéphez és a tartományhoz, ha szükséges. A fióknak engedéllyel kell rendelkeznie Active Directory-biztonságicsoportok létrehozásához.
  • A felhasználói portál védelme TLS/SSL-tanúsítvánnyal.
  • A Microsoft Entra többtényezős hitelesítés webszolgáltatás SDK-jának védelme TLS/SSL-tanúsítvánnyal.

A felhasználói portál üzembe helyezéséhez kövesse az alábbi lépéseket:

  1. Nyissa meg az Azure Multi-Factor Authentication-kiszolgáló konzolját, kattintson a bal oldali menüben lévő Felhasználói portál ikonra, majd kattintson a Felhasználói portál telepítése parancsra.

  2. Végezze el a telepítést az alapértelmezett értékekkel, hacsak nem kell valamilyen okból módosítania őket.

  3. TLS-/SSL-tanúsítvány kötése a webhelyhez az IIS-ben

    Megjegyzés:

    Ez a TLS/SSL-tanúsítvány általában egy nyilvánosan aláírt TLS/SSL-tanúsítvány.

  4. Nyisson meg egy webböngészőt bármely számítógépről, és keresse meg azt az URL-címet, amelyen a felhasználói portál telepítve volt (példa: https://mfa.contoso.com/MultiFactorAuth). Győződjön meg arról, hogy nem látható tanúsítvánnyal kapcsolatos figyelmeztetés vagy hiba.

MFA Server User Portal installation

Ha kérdése van egy TLS/SSL-tanúsítvány IIS-kiszolgálón való konfigurálásával kapcsolatban, olvassa el az SSL beállítása az IIS-en című cikket.

A felhasználói portál telepítése különálló kiszolgálón

Ha a kiszolgáló, amelyen az Azure Multi-Factor Authentication-kiszolgáló fut, nem internetkapcsolattal rendelkezik, telepítse a felhasználói portált egy külön, internetkapcsolattal rendelkező kiszolgálóra.

Ha a szervezete egyik ellenőrzési módszerként a Microsoft Authenticator appot használja, és telepíteni szeretné a felhasználói portált a saját kiszolgálóján, az alábbi feltételeknek kell teljesülniük:

  • Az Azure Multi-Factor Authentication-kiszolgáló 6.0-s vagy újabb verzióját kell használnia.
  • A felhasználói portált a Microsoft Internet Information Services (IIS) 6.x-es vagy újabb verzióját futtató internetes webkiszolgálóra kell telepítenie.
  • Az IIS 6.x használatakor győződjön meg arról, hogy az ASP.NET 2.0.50727-es verziója telepítve van, regisztrálva van, és a beállítása Engedélyezve.
  • Az IIS 7.x vagy újabb verzió használatakor IIS, beleértve az alapszintű hitelesítést, az ASP.NET-et és az IIS 6 metabázisával való kompatibilitási funkciót.
  • A felhasználói portál védelme TLS/SSL-tanúsítvánnyal.
  • A Microsoft Entra többtényezős hitelesítés webszolgáltatás SDK-jának védelme TLS/SSL-tanúsítvánnyal.
  • Győződjön meg arról, hogy a felhasználói portál TLS/SSL protokollon keresztül tud csatlakozni a Microsoft Entra többtényezős hitelesítésű Web Service SDK-hoz.
  • Győződjön meg arról, hogy a felhasználói portál hitelesítést végezhet a Microsoft Entra többtényezős hitelesítésű Web Service SDK-ban a "Telefon Factor Rendszergazda s" biztonsági csoportban található szolgáltatásfiók hitelesítő adataival. Ez a szolgáltatásfiók és csoport az Active Directoryban található meg, ha az Azure Multi-Factor Authentication-kiszolgáló tartományhoz csatlakoztatott kiszolgálón fut. Ez a szolgáltatásfiók és -csoport helyileg létezik az Azure Multi-Factor Authentication-kiszolgálón, ha nem csatlakozik tartományhoz.

A felhasználói portál az Azure Multi-Factor Authentication-kiszolgálótól eltérő kiszolgálón való telepítésének lépései a következők:

  1. Az MFA-kiszolgálón keresse meg a telepítési útvonalat (például: C:\Program Files\Multi-Factor Authentication Server), és másolja a MultiFactorAuthenticationUserPortalSetup64 fájlt egy olyan helyre, amely elérhető az internettel rendelkező kiszolgáló számára, ahol telepíteni fogja.

  2. Az interneteléréssel rendelkező webkiszolgálón futtassa a Multi-Factor AuthenticationMobileAppWebServiceSetup telepítőfájlt rendszergazdaként, szükség esetén módosítsa a Hely beállítást, és tetszés szerint adjon meg egy rövid nevet a virtuális címtár számára.

  3. TLS-/SSL-tanúsítvány kötése a webhelyhez az IIS-ben.

    Megjegyzés:

    Ez a TLS/SSL-tanúsítvány általában egy nyilvánosan aláírt TLS/SSL-tanúsítvány.

  4. Lépjen a C:\inetpub\wwwroot\MultiFactorAuth helyre.

  5. Szerkessze a Web.config fájlt a Jegyzettömbben.

    • Keresse meg a "USE_WEB_SERVICE_SDK" kulcsot, és módosítsa value="false" értékről value="true" értékre.
    • Keresse meg a „WEB_SERVICE_SDK_AUTHENTICATION_USERNAME” kulcsot, és módosítsa a value="" értéket value="DOMAIN\User" értékre, ahol a DOMAIN\User egy olyan szolgáltatásfiók, amely a „PhoneFactor-adminisztrátorok” csoport tagja.
    • Keresse meg a „WEB_SERVICE_SDK_AUTHENTICATION_PASSWORD” kulcsot, és módosítsa a value="" értéket value="Password" értékre, ahol a Password az előző sorban megadott szolgáltatásfiókhoz tartozó jelszó.
    • Keresse meg a https://www.contoso.com/MultiFactorAuthWebServiceSdk/PfWsSdk.asmx értéket, és módosítsa ezt a helyőrző URL-címet arra a címre, amelyre a Web Service SDK-t telepítette a 2. lépésben.
    • Mentse a Web.Config fájlt, és zárja be a Jegyzettömböt.
  6. Nyisson meg egy webböngészőt bármely számítógépről, és keresse meg azt az URL-címet, amelyen a felhasználói portál telepítve volt (példa: https://mfa.contoso.com/MultiFactorAuth). Győződjön meg arról, hogy nem látható tanúsítvánnyal kapcsolatos figyelmeztetés vagy hiba.

Ha kérdése van egy TLS/SSL-tanúsítvány IIS-kiszolgálón való konfigurálásával kapcsolatban, olvassa el az SSL beállítása az IIS-en című cikket.

A felhasználói portál beállításainak konfigurálása az Azure Multi-Factor Authentication-kiszolgálón

Most, hogy telepítette a felhasználói portált, konfigurálnia kell az Azure Multi-Factor Authentication-kiszolgálót, hogy működjön a portállal.

  1. Az Azure Multi-Factor Authentication-kiszolgáló konzoljában kattintson a Felhasználói portál ikonra. A Beállítások lapon írja be a felhasználói portál URL-címét a Felhasználói portál URL-címe szövegmezőbe. Ha engedélyezve van az e-mail-funkció, ez az URL-cím szerepel a felhasználóknak az Azure Multi-Factor Authentication-kiszolgálóra való importáláskor küldött e-mailekben.
  2. Válassza ki a felhasználói portálon használni kívánt beállításokat. Ha például a felhasználók választhatják ki a hitelesítési módszereket, győződjön meg arról, hogy a Módszer kiválasztásának engedélyezése a felhasználóknak jelölőnégyzet be van jelölve azokkal a módszerekkel együtt, amelyek közül választhatnak.
  3. Határozza meg, hogy kik legyenek Rendszergazda istratorok a Rendszergazda istrators lapon. Részletes rendszergazdai engedélyeket a Hozzáadás/Szerkesztés jelölőnégyzetek és legördülő listák használatával hozhat létre.

Választható konfiguráció:

  • Biztonsági kérdések – Jóváhagyott biztonsági kérdéseket adhat meg a környezetéhez, továbbá a kérdések nyelvét is beállíthatja.
  • Elvégzett munkamenetek – Konfigurálhatja a felhasználói portál integrációját egy űrlapalapú webhellyel az MFA használatával.
  • Megbízható IP-címek – Engedélyezheti a felhasználóknak az MFA kihagyását, ha a hitelesítést egy olyan helyről végzik, amely szerepel a megbízható IP-címek vagy tartományok listáján.

MFA Server User Portal configuration

Az Azure Multi-Factor Authentication Server számos lehetőséget kínál a felhasználói portálhoz. Az alábbi táblázat felsorolja ezeket a lehetőségeket, és elmagyarázza, hogy mire használják őket.

Felhasználói portál beállításai Leírás
Felhasználói portál URL-címe Adja meg a portál üzemeltetési helyének URL-címét.
Elsődleges hitelesítés Adja meg a portálra való bejelentkezéskor használandó hitelesítési típust. Ez Windows-, Radius- vagy LDAP-hitelesítés lehet.
Felhasználók bejelentkezésének engedélyezése Lehetővé teszi, hogy a felhasználók beírjanak egy felhasználónevet és jelszót a bejelentkezési oldalon a felhasználói portálhoz. Ha ez a beállítás nincs bejelölve, a mezők szürkével jelennek meg.
Felhasználó beléptetésének engedélyezése Lehetővé teszi, hogy a felhasználó többtényezős hitelesítésben regisztráljon azáltal, hogy egy beállítási képernyőre viszi őket, amely további információkat, például telefonszámot kér tőlük. A másodlagos telefonszámra való rákérdezéskor a felhasználók megadhatnak egy másodlagos telefonszámot. A külső OATH tokenre való rákérdezéskor a felhasználók megadhatnak egy külső OATH tokent.
Egyszeri megkerülés kezdeményezésének engedélyezése a felhasználóknak Lehetővé teszi, hogy a felhasználók egyszeri mellőzést kezdeményezzenek. Ha egy felhasználó beállítja ezt a beállítást, az a következő bejelentkezéskor lép érvénybe. A mellőzés másodperceire való rákérdezéskor a felhasználók egy mezőben módosíthatják az alapértelmezett 300 másodpercet. Egyéb esetben az egyszeri mellőzés csak 300 másodpercig érvényes.
Módszer kiválasztásának engedélyezése a felhasználóknak Lehetővé teszi, hogy a felhasználók megadják az elsődleges kapcsolatfelvételi módot. Ez lehet telefonhívás, szöveges üzenet, mobilalkalmazás vagy OATH token.
Nyelv kiválasztásának engedélyezése a felhasználóknak Lehetővé teszi, hogy a felhasználó módosítsa a telefonhíváshoz, szöveges üzenethez, mobilalkalmazáshoz vagy OATH tokenhez használt nyelvet.
Mobilalkalmazás aktiválásának engedélyezése a felhasználóknak Lehetővé teszi, hogy a felhasználók aktiválási kódot hozzanak létre a kiszolgálóval használt mobilalkalmazás-aktiválási folyamat elvégzéséhez. Megadhatja azon eszközök 1 és 10 közötti számát is, amelyeken ezt az alkalmazást aktiválhatják.
Biztonsági kérdések használata tartalék megoldásként Engedélyezi a biztonsági kérdések használatát, ha a kétlépéses ellenőrzés sikertelennek bizonyul. Megadhatja a sikeresen megválaszolandó biztonsági kérdések számát.
Harmadik féltől származó OATH token hozzárendelésének engedélyezése a felhasználóknak Lehetővé teszi, hogy a felhasználók megadhassanak egy külső OATH tokent.
OATH token használata tartalékként Engedélyezze az OATH-jogkivonat használatát abban az esetben, ha a kétlépéses ellenőrzés nem sikerül. Ezenkívül a munkamenet időtúllépését is megadhatja percben.
Naplózás engedélyezése Lehetővé teszi a naplózást a felhasználói portálon. A naplófájlok a következő helyen találhatók: C:\Program Files\Multi-Factor Authentication Server\Logs.

Fontos

2019 márciusától kezdődően a hívási lehetőségek nem érhetők el az MFA-kiszolgáló ingyenes/próbaverziós Microsoft Entra-bérlői felhasználói számára. A változás nem érinti az SMS-üzeneteket. Telefon hívás továbbra is elérhető lesz a fizetős Microsoft Entra-bérlők felhasználói számára. Ez a módosítás csak az ingyenes/próbaverziós Microsoft Entra-bérlőket érinti.

A felhasználó a felhasználói portálra való bejelentkezés után láthatja ezeket a beállításokat.

Manage your MFA Server account using the user portal

Önkiszolgáló felhasználói regisztráció

Ha azt szeretné, hogy a felhasználók jelentkezzenek be és regisztráljanak, a Gépház lapon meg kell jelölnie a Felhasználók bejelentkezésének engedélyezése és a Felhasználói regisztráció engedélyezése lehetőséget. Ne feledje, hogy a megadott beállítások hatással vannak a felhasználói bejelentkezési élményre.

Ha például egy felhasználó először jelentkezik be a felhasználói portálra, a rendszer a Microsoft Entra többtényezős hitelesítés felhasználói beállítási oldalára irányítja. A Microsoft Entra többtényezős hitelesítés konfigurálásának módjától függően előfordulhat, hogy a felhasználó kiválaszthatja a hitelesítési módszert.

Ha a felhasználók a Hanghívás ellenőrzési módszert választják vagy ha ez a módszer van előre konfigurálva, a felhasználóknak a lapon meg kell adniuk az elsődleges telefonszámukat és melléküket, ha van ilyen. Lehet, hogy másodlagos telefonszámot is megadhatnak.

Register primary and backup phone numbers

Ha a felhasználóknak PIN-kódot kell használniuk a hitelesítéskor, a lap PIN-kód létrehozását is kéri. A telefonszám(ok) és a PIN-kód (ha van) megadása után a felhasználó a Hívjon fel a hitelesítéshez gombra kattint. A Microsoft Entra többtényezős hitelesítése telefonhívás-ellenőrzést végez a felhasználó elsődleges telefonszámán. A felhasználónak fogadnia kell a hívást, és meg kell adnia a PIN-kódját (ha van), majd meg kell nyomnia a # gombot az önregisztrációs folyamat következő lépésére való továbblépéshez.

Ha a felhasználók a szöveges üzenetes ellenőrzési módszert választják, vagy ha ez a módszer van előre konfigurálva, a lapon meg kell adniuk a mobiltelefonszámukat. Ha a felhasználóknak PIN-kódot kell használniuk a hitelesítéskor, a lap PIN-kód megadását is kéri. A telefonszám és a PIN-kód (ha van) beírása után a felhasználó a Küldjön SMS-t a hitelesítéshez gombra kattint. A Microsoft Entra többtényezős hitelesítés SMS-ellenőrzést végez a felhasználó mobiltelefonján. A felhasználó egyszeri jelszót (one-time-passcode, OTP) tartalmazó SMS-t kap, és válaszol az üzenetre az OTP-vel és a PIN-kódjával (ha van).

User portal verification using SMS

Ha a felhasználó a mobilalkalmazásos ellenőrzési módszert választja, az oldal felkéri, hogy telepítse a Microsoft Authenticator alkalmazást az eszközére, és hozzon létre egy aktiválási kódot. Az alkalmazás telepítése után a felhasználónak az Aktiváló kód előállítása gombra kell kattintania.

Megjegyzés:

A Microsoft Authenticator alkalmazás használatához a felhasználónak engedélyeznie kell a leküldéses értesítéseket az eszközén.

A lap ezután megjelenít egy aktiválási kódot és egy URL-címet egy vonalkód képével együtt. Ha a felhasználóknak PIN-kódot kell használniuk a hitelesítéskor, a lap PIN-kód megadását is kéri. A felhasználó beírja az aktiválási kódot és az URL-címet a Microsoft Authenticator alkalmazásba, vagy a vonalkódolvasóval beolvassa a vonalkódot, majd az Aktiválás gombra kattint.

Az aktiválás elvégzése után a felhasználó a Hitelesítsen most gombra kattint. A Microsoft Entra többtényezős hitelesítés ellenőrzést végez a felhasználó mobilalkalmazásában. A felhasználónak meg kell adnia a PIN-kódját (ha van) és a mobilalkalmazásban a Hitelesítés gombra kell kattintania, hogy az önregisztrációs folyamat következő lépésére ugorjon.

Ha a rendszergazdák úgy konfigurálták az Azure Multi-Factor Authentication-kiszolgálót, hogy biztonsági kérdéseket és válaszokat gyűjtsön, a felhasználó a Biztonsági kérdések lapra kerül. A felhasználónak ki kell választania négy biztonsági kérdést, és meg kell válaszolnia azokat.

User portal security questions

A felhasználó önregisztrációja ezzel befejeződött, és a felhasználó be van jelentkezve a felhasználói portálra. Ezután bármikor újra bejelentkezhet a felhasználói portálra a telefonszáma, PIN-kódja, hitelesítési módszere és biztonsági kérdései módosításához, ha ezt a rendszergazdáik engedélyezték.

További lépések