Ez a gyakori kérdések a Microsoft Entra többtényezős hitelesítésével és a többtényezős hitelesítési szolgáltatás használatával kapcsolatos gyakori kérdésekre adnak választ. Ez a szolgáltatással kapcsolatos kérdésekre, a számlázási modellekre, a felhasználói élményre és a hibaelhárításra oszlik.
Fontos
2022 szeptemberében a Microsoft bejelentette a Multi-Factor Authentication-kiszolgáló elavulását. 2024. szeptember 30-tól a Multi-Factor Authentication Server üzembe helyezései többé nem fognak többtényezős hitelesítési kéréseket kiszolgálni, ami a szervezet hitelesítéseinek meghiúsulását okozhatja. A zavartalan hitelesítési szolgáltatások biztosítása és a támogatott állapot megőrzése érdekében a szervezeteknek át kell telepíteniük felhasználóik hitelesítési adatait a felhőalapú Microsoft Entra többtényezős hitelesítési szolgáltatásba az MFA-kiszolgáló legújabb frissítésében szereplő legújabb migrálási segédprogram használatával. További információ: MFA-kiszolgáló migrálása.
Általános
Hogyan kezeli az Azure Multi-Factor Authentication-kiszolgáló a felhasználói adatokat?
A Multi-Factor Authentication-kiszolgálóval a felhasználói adatok csak a helyszíni kiszolgálókon tárolódnak. A felhőben nincsenek állandó felhasználói adatok. Amikor a felhasználó kétlépéses ellenőrzést végez, a Multi-Factor Authentication-kiszolgáló adatokat küld a Microsoft Entra többtényezős hitelesítési felhőszolgáltatásnak hitelesítés céljából. A Multi-Factor Authentication-kiszolgáló és a többtényezős hitelesítési felhőszolgáltatás közötti kommunikáció a Secure Sockets Layer (SSL) vagy a Transport Layer Security (TLS) protokollt használja a kimenő 443-es porton keresztül.
Amikor hitelesítési kéréseket küldenek a felhőszolgáltatásnak, a rendszer adatokat gyűjt a hitelesítési és használati jelentésekhez. A kétlépéses ellenőrzési naplók a következő adatmezőket tartalmazzák:
- Egyedi azonosító (felhasználónév vagy helyszíni többtényezős hitelesítés kiszolgálóazonosítója)
- Utónév és vezetéknév (nem kötelező)
- E-mail-cím (nem kötelező)
- Telefonszám (hanghívás vagy szöveges üzenet hitelesítése esetén)
- Eszközjogkivonat (mobilalkalmazás-hitelesítés használatakor)
- Hitelesítési mód
- Hitelesítési eredmény
- Többtényezős hitelesítési kiszolgáló neve
- Többtényezős hitelesítési kiszolgáló IP-címe
- Ügyfél IP-címe (ha van)
Az opcionális mezők konfigurálhatók a Multi-Factor Authentication-kiszolgálón.
Az ellenőrzési eredmény (sikeres vagy megtagadás) és annak elutasításának oka a hitelesítési adatokkal együtt van tárolva. Ezek az adatok a hitelesítési és használati jelentésekben érhetők el.
További információ: Adattárolás és ügyféladatok a Microsoft Entra többtényezős hitelesítéséhez.
Milyen rövid kódokat használ a rendszer szöveges üzenetek küldésére a felhasználóimnak?
A Egyesült Államok a következő rövid kódokat használjuk:
- 97671
- 69829
- 51789
- 99399
Kanadában a következő rövid kódokat használjuk:
- 759731
- 673801
Nincs garancia arra, hogy egységes szöveges üzeneteket vagy hangalapú többtényezős hitelesítést kér ugyanazzal a számmal. Felhasználóink érdekében bármikor hozzáadhatunk vagy eltávolíthatunk rövid kódokat, miközben útvonal-módosításokat hajtunk végre a szöveges üzenetek kézbesítésének javítása érdekében.
A Egyesült Államok és Kanada mellett nem támogatjuk a rövid kódokat az országokra vagy régiókra vonatkozóan.
A Microsoft Entra többtényezős hitelesítése korlátozza a felhasználói bejelentkezéseket?
Igen, bizonyos esetekben, amelyek általában rövid idő alatt ismétlődő hitelesítési kéréseket is magukban foglalnak, a Microsoft Entra többtényezős hitelesítése csökkenti a felhasználók bejelentkezési kísérleteit a távközlési hálózatok védelmére, az MFA fáradtság típusú támadásainak mérséklésére és saját rendszerei védelmére az összes ügyfél számára.
Bár nem osztunk meg konkrét szabályozási korlátokat, ezek ésszerű használaton alapulnak.
A szervezetemnek fizetnie kell a hitelesítéshez használt telefonhívások és szöveges üzenetek küldéséért?
Nem, a Microsoft Entra többtényezős hitelesítésen keresztül a felhasználóknak küldött egyes telefonhívásokért vagy sms-ekért nem kell fizetnie. Ha hitelesítésenkénti MFA-szolgáltatót használ, az egyes hitelesítésekért fizetnie kell, de a használt módszerért nem.
Előfordulhat, hogy a felhasználók a személyes telefonszolgáltatásuknak megfelelően díjat számítanak fel a fogadott telefonhívásokért vagy sms-ekért.
A felhasználónkénti számlázási modell díjat számít fel az összes engedélyezett felhasználóért, vagy csak azokért, akik kétlépéses ellenőrzést hajtottak végre?
A számlázás a többtényezős hitelesítés használatára konfigurált felhasználók számán alapul, függetlenül attól, hogy kétlépéses ellenőrzést végeztek-e abban a hónapban.
Hogyan működik a többtényezős hitelesítés számlázása?
Felhasználónkénti vagy hitelesítésenkénti MFA-szolgáltató létrehozásakor a szervezet Azure-előfizetésének számlázása havonta történik a használat alapján. Ez a számlázási modell hasonló ahhoz, ahogyan az Azure számláz a virtuális gépek és a Web Apps használatáért.
Ha többtényezős Microsoft Entra-hitelesítésre vásárol előfizetést, a szervezet csak az egyes felhasználók éves licencdíját fizeti. Az MFA-licencek és a Microsoft 365, a Microsoft Entra ID P1 vagy P2, illetve az Enterprise Mobility + Security csomagok számlázása így van kiszámlázva.
További információ: A Microsoft Entra többtényezős hitelesítésének lekérése.
Létezik a Microsoft Entra többtényezős hitelesítés ingyenes verziója?
A biztonsági alapértékek engedélyezhetők a Microsoft Entra ID ingyenes szintjén. A biztonsági alapértékekkel minden felhasználó engedélyezve van a többtényezős hitelesítéshez a Microsoft Authenticator alkalmazással. Nem használható szöveges üzenet vagy telefonos ellenőrzés biztonsági alapértelmezett beállításokkal, csak a Microsoft Authenticator alkalmazással.
További információ: Mik a biztonsági alapértékek?
A szervezetem bármikor válthat felhasználónkénti és hitelesítésenkénti használati számlázási modellek között?
Ha a szervezet az MFA-t önálló szolgáltatásként, fogyasztásalapú számlázással vásárolja meg, az MFA-szolgáltató létrehozásakor válasszon egy számlázási modellt. Az MFA-szolgáltató létrehozása után nem módosíthatja a számlázási modellt.
Ha az MFA-szolgáltató nincs Microsoft Entra-bérlőhöz csatolva, vagy az új MFA-szolgáltatót egy másik Microsoft Entra-bérlőhöz kapcsolja, a rendszer nem továbbítja a felhasználói beállításokat és a konfigurációs beállításokat. Emellett a meglévő MFA-kiszolgálókat újra kell aktiválni az új MFA-szolgáltatón keresztül létrehozott aktiválási hitelesítő adatokkal. Az MFA-kiszolgálók az új MFA szolgáltatóhoz történő kapcsolás céljából történő újbóli aktiválása nincs hatással a telefonhívásban vagy szöveges üzenetben történő hitelesítésekre, a mobilalkalmazás-értesítések viszont minden felhasználó számára megszűnnek működni a mobilalkalmazás újbóli aktiválásáig.
További információ az MFA-szolgáltatókról az Azure többtényezős hitelesítésszolgáltató használatának első lépéseiben.
A szervezetem bármikor válthat a fogyasztásalapú számlázás és az előfizetések (licencalapú modell) között?
Bizonyos esetekben igen.
Ha a címtár felhasználónkénti Microsoft Entra többtényezős hitelesítésszolgáltatóval rendelkezik, MFA-licenceket adhat hozzá. A licenccel rendelkező felhasználók nem számítanak bele a felhasználónkénti használatalapú számlázásba. A licenccel nem rendelkező felhasználók továbbra is engedélyezhetők az MFA-szolgáltatón keresztül. Ha többtényezős hitelesítés használatára konfigurált összes felhasználóhoz licencet vásárol és rendel hozzá, törölheti a Microsoft Entra többtényezős hitelesítésszolgáltatót. Ha a jövőben több felhasználóval rendelkezik, mint licence, bármikor létrehozhat egy másik felhasználónkénti MFA-szolgáltatót.
Ha a címtára hitelesítésenkénti Microsoft Entra többtényezős hitelesítésszolgáltatóval rendelkezik, a rendszer minden hitelesítésért díjat számít fel, feltéve, hogy az MFA-szolgáltató kapcsolódik az előfizetéséhez. Hozzárendelhet MFA-licenceket a felhasználókhoz, de a rendszer továbbra is kiszámláz minden kétlépéses ellenőrzési kérésért, függetlenül attól, hogy az egy hozzárendelt MFA-licenccel rendelkező személytől származik-e.
A szervezetnek identitásokat kell használnia és szinkronizálnia a Microsoft Entra többtényezős hitelesítés használatához?
Ha a szervezet használatalapú számlázási modellt használ, a Microsoft Entra-azonosító megadása nem kötelező, de nem kötelező. Ha az MFA-szolgáltató nincs Microsoft Entra-bérlőhöz csatolva, csak helyszíni Azure Multi-Factor Authentication-kiszolgálót helyezhet üzembe.
A licencmodellhez Microsoft Entra-azonosítóra van szükség, mert a licencek a Microsoft Entra-bérlőhöz lesznek hozzáadva, amikor megvásárolja és hozzárendeli őket a címtár felhasználóihoz.
Felhasználói fiókok kezelése és támogatása
Mit kell mondanom a felhasználóknak, ha nem kapnak választ a telefonjukra?
Kérje meg a felhasználókat, hogy 5 perc alatt legfeljebb ötször kíséreljenek meg telefonhívást vagy sms-t kapni hitelesítés céljából. A Microsoft több szolgáltatót használ a hívások és sms-ek kézbesítéséhez. Ha ez a megközelítés nem működik, nyisson meg egy támogatási esetet a további hibaelhárításhoz.
A külső biztonsági alkalmazások az ellenőrző kód szöveges üzenetét vagy telefonhívását is letilthatják. Ha külső biztonsági alkalmazást használ, próbálja meg letiltani a védelmet, majd kérjen egy másik MFA-ellenőrző kódot.
Ha a fenti lépések nem működnek, ellenőrizze, hogy a felhasználók több ellenőrzési módszerhez vannak-e konfigurálva. Próbáljon meg újra bejelentkezni, de válasszon egy másik ellenőrzési módszert a bejelentkezési oldalon.
További információ: végfelhasználói hibaelhárítási útmutató.
Mit tegyek, ha az egyik felhasználóm nem tud bejelentkezni a fiókjába?
A felhasználó fiókját alaphelyzetbe állíthatja úgy, hogy újra végighaladjon a regisztrációs folyamaton. További információ a felhasználói és eszközbeállítások a Microsoft Entra többtényezős hitelesítéssel való kezeléséről a felhőben.
Mit tegyek, ha az egyik felhasználóm elveszíti az alkalmazásjelszavakat használó telefont?
A jogosulatlan hozzáférés megakadályozása érdekében törölje a felhasználó összes alkalmazásjelszóját. Miután a felhasználó rendelkezik egy csereeszközrel, újra létrehozhatja a jelszavakat. További információ a felhasználói és eszközbeállítások a Microsoft Entra többtényezős hitelesítéssel való kezeléséről a felhőben.
Mi a teendő, ha egy felhasználó nem tud bejelentkezni a nem böngészőbeli alkalmazásokba?
Ha a szervezet továbbra is régi ügyfeleket használ, és engedélyezte az alkalmazásjelszavak használatát, akkor a felhasználók nem tudnak bejelentkezni ezekbe az örökölt ügyfelekbe a felhasználónevükkel és jelszavukkal. Ehelyett be kell állítaniuk az alkalmazásjelszavakat. A felhasználóknak törölniük (törölniük) kell a bejelentkezési adataikat, újra kell indítaniuk az alkalmazást, majd be kell jelentkezniük a felhasználónévvel és az alkalmazás jelszavával a normál jelszó helyett.
Ha szervezete nem rendelkezik örökölt ügyfelekkel, nem szabad engedélyeznie a felhasználóknak, hogy alkalmazásjelszavakat hozzanak létre.
Feljegyzés
Modern hitelesítés Office 2013-ügyfelek számára
Az alkalmazásjelszavak csak olyan alkalmazásokhoz szükségesek, amelyek nem támogatják a modern hitelesítést. Az Office 2013-ügyfelek támogatják a modern hitelesítési protokollokat, de konfigurálni kell. A modern hitelesítés minden olyan ügyfél számára elérhető, aki az Office 2013 2015. márciusi vagy újabb frissítését futtatja. További információt az Office 365 modern hitelesítésének frissített blogbejegyzésében talál.
A felhasználók azt mondják, hogy néha nem kapják meg a szöveges üzenetet, vagy az ellenőrzés időtúllépést.
A szöveges üzenetek kézbesítése nem garantált, mert ellenőrizhetetlen tényezők befolyásolhatják a szolgáltatás megbízhatóságát. Ezek közé tartozik a célország vagy régió, a mobiltelefon-szolgáltató és a jelerősség.
A külső biztonsági alkalmazások az ellenőrző kód szöveges üzenetét vagy telefonhívását is letilthatják. Ha külső biztonsági alkalmazást használ, próbálja meg letiltani a védelmet, majd kérjen egy másik MFA-ellenőrző kódot.
Ha a felhasználók gyakran tapasztalnak problémákat a szöveges üzenetek megbízható fogadásával kapcsolatban, kérje meg őket, hogy inkább a Microsoft Authenticator alkalmazást vagy a telefonhívási módszert használják. A Microsoft Authenticator mobil- és Wi-Fi-kapcsolatokon keresztül is fogadhat értesítéseket. Emellett a mobilalkalmazás akkor is létrehozhat ellenőrző kódokat, ha az eszköz egyáltalán nem rendelkezik jelekkel. A Microsoft Authenticator alkalmazás Android, iOS és Windows Phone rendszereken érhető el.
Módosíthatom azt az időtartamot, ahányszor a felhasználóknak be kell írniuk az ellenőrző kódot egy szöveges üzenetből, mielőtt a rendszer túllépi az időkorlátot?
Bizonyos esetekben igen.
Az MFA Server 7.0-s vagy újabb verziójával rendelkező egyirányú SMS-ek esetében beállításkulcs beállításával konfigurálhatja az időtúllépési beállítást. Miután az MFA felhőszolgáltatás elküldte a szöveges üzenetet, a rendszer visszaadja az ellenőrző kódot (vagy egyszeri pin-kódot) az MFA-kiszolgálónak. Az MFA-kiszolgáló alapértelmezés szerint 300 másodpercig tárolja a kódot a memóriában. Ha a felhasználó a 300 másodperc leteltéig nem adja meg a kódot, a rendszer megtagadja a hitelesítést. Az alábbi lépésekkel módosíthatja az alapértelmezett időtúllépési beállítást:
- Lépjen a következőre:
HKLM\Software\Wow6432Node\Positive Networks\PhoneFactor
. - Hozzon létre egy pfsvc_pendingSmsTimeoutSeconds nevű DWORD beállításkulcsot, és állítsa be másodpercek alatt, hogy az MFA-kiszolgáló tárolja az egyszeri pin-kódokat.
Tipp.
Ha több MFA-kiszolgálóval rendelkezik, csak az ismeri a felhasználónak küldött ellenőrző kódot, aki feldolgozta az eredeti hitelesítési kérést. Amikor a felhasználó beírja a kódot, az ellenőrzésre vonatkozó hitelesítési kérelmet ugyanahhoz a kiszolgálóhoz kell elküldeni. Ha a kódérvényesítést egy másik kiszolgálóra küldi a rendszer, a hitelesítés megtagadva.
Ha a felhasználók a megadott időkorláton belül nem válaszolnak az SMS-re, a rendszer megtagadja a hitelesítésüket.
Ha egyirányú SMS-t szeretne microsoft entra többtényezős hitelesítéssel a felhőben (beleértve az AD FS-adaptert vagy a Hálózati házirend-kiszolgáló bővítményt), nem konfigurálhatja az időtúllépési beállítást. A Microsoft Entra ID 180 másodpercig tárolja az ellenőrző kódot.
Használhatok hardveres jogkivonatokat a Multi-Factor Authentication-kiszolgálóval?
Ha Többtényezős hitelesítési kiszolgálót használ, importálhatja a külső féltől származó open authentication (OATH) időalapú, egyszeri jelszó (TOTP) jogkivonatokat, majd használhatja őket kétlépéses ellenőrzéshez.
Az OATH TOTP-jogkivonatokat tartalmazó ActiveIdentity-jogkivonatokat akkor használhatja, ha a titkos kulcsot egy CSV-fájlba helyezi, és importálja a Multi-Factor Authentication-kiszolgálóra. AZ OATH-jogkivonatokat használhatja Active Directory összevonási szolgáltatások (AD FS) (ADFS), az Internet Information Server (IIS) űrlapalapú hitelesítésével és a távoli hitelesítés betárcsázós felhasználói szolgáltatásával (RADIUS) mindaddig, amíg az ügyfélrendszer elfogadja a felhasználói bemenetet.
Külső OATH TOTP-jogkivonatokat a következő formátumokkal importálhat:
- Hordozható szimmetrikus kulcstároló (PSKC)
- CSV, ha a fájl sorozatszámot, 32-es alapformátumú titkos kulcsot és időintervallumot tartalmaz
Használhatom a Multi-Factor Authentication-kiszolgálót a terminálszolgáltatások védelméhez?
Igen, de ha Windows Server 2012 R2 vagy újabb verziót használ, csak távoli asztali átjáróval (RD Gateway) védheti a terminálszolgáltatásokat.
A Windows Server 2012 R2 biztonsági változásai megváltoztatták, hogy a Multi-Factor Authentication Server hogyan csatlakozik a Helyi biztonsági szolgáltató (LSA) biztonsági csomaghoz a Windows Server 2012-es és korábbi verzióiban. A Terminálszolgáltatások Windows Server 2012-es vagy korábbi verziói esetén windowsos hitelesítéssel biztonságossá teheti az alkalmazásokat. Ha Windows Server 2012 R2-t használ, rd gatewayre van szüksége.
Konfiguráltam a hívóazonosítót az MFA-kiszolgálón, de a felhasználók továbbra is többtényezős hitelesítési hívásokat kapnak egy névtelen hívótól.
Ha a többtényezős hitelesítési hívásokat a nyilvános telefonhálózaton keresztül indítják el, néha olyan szolgáltatón keresztül irányítják őket, amely nem támogatja a hívóazonosítót. A szolgáltatói viselkedés miatt a hívóazonosító nem garantált, annak ellenére, hogy a többtényezős hitelesítési rendszer mindig elküldi.
Miért kéri a rendszer a felhasználókat, hogy regisztrálják a biztonsági adataikat?
A felhasználók több okból is kérhetik a biztonsági adataik regisztrálását:
- A felhasználót a rendszergazda engedélyezte az MFA-hoz a Microsoft Entra-azonosítóban, de még nem rendelkezik a fiókjához regisztrált biztonsági adatokkal.
- A felhasználó engedélyezte az önkiszolgáló jelszó-visszaállítást a Microsoft Entra-azonosítóban. A biztonsági információk segítségével a jövőben visszaállíthatják a jelszavukat, ha elfelejtik.
- A felhasználó olyan alkalmazáshoz fért hozzá, amely feltételes hozzáférési szabályzattal rendelkezik ahhoz, hogy MFA-t igényeljen, és korábban még nem regisztrált az MFA-ra.
- A felhasználó Microsoft Entra-azonosítóval regisztrál egy eszközt (beleértve a Microsoft Entra-csatlakozást is), és a szervezetnek MFA-t kell igényele az eszközregisztrációhoz, de a felhasználó korábban még nem regisztrált az MFA-ra.
- A felhasználó Vállalati Windows Hello hoz létre a Windows 10-ben (amelyhez MFA szükséges), és még nem regisztrálta az MFA-t.
- A szervezet létrehozott és engedélyezett egy, a felhasználóra alkalmazott MFA regisztrációs szabályzatot.
- A felhasználó korábban regisztrált az MFA-ra, de olyan ellenőrzési módszert választott, amelyet a rendszergazda azóta letiltott. A felhasználónak ezért újra át kell mennie az MFA-regisztráción egy új alapértelmezett ellenőrzési módszer kiválasztásához.
Errors
Mit tegyenek a felhasználók, ha "A hitelesítési kérelem nem aktivált fiókhoz" hibaüzenet jelenik meg a mobilalkalmazás-értesítések használatakor?
Kérje meg a felhasználót, hogy végezze el az alábbi eljárást, hogy távolítsa el a fiókját a Microsoft Authenticatorból, majd adja hozzá újra:
- Nyissa meg a fiókprofilt , és jelentkezzen be egy szervezeti fiókkal.
- Válassza a További biztonsági ellenőrzés lehetőséget.
- Távolítsa el a meglévő fiókot a Microsoft Authenticator alkalmazásból.
- Kattintson a Konfigurálás gombra, majd kövesse az utasításokat a Microsoft Authenticator újrakonfigurálásához.
Mit tegyenek a felhasználók, ha 0x800434D4L hibaüzenet jelenik meg egy nem böngészőbeli alkalmazásba való bejelentkezéskor?
A 0x800434D4L hiba akkor fordul elő, ha egy helyi számítógépre telepített nem böngészőalkalmazásba próbál bejelentkezni, amely nem működik kétlépéses ellenőrzést igénylő fiókokkal.
Ennek a hibának a megkerülő megoldása, ha külön felhasználói fiókokkal rendelkezik a rendszergazdai és nem rendszergazdai műveletekhez. Később összekapcsolhatja a postaládákat a rendszergazdai fiók és a nem rendszergazdai fiók között, hogy a nem rendszergazdai fiókjával jelentkezzen be az Outlookba. A megoldással kapcsolatos további információkért megtudhatja, hogyan nyithatja meg és tekintheti meg a felhasználó postaládájának tartalmát a rendszergazdának.
Milyen lehetséges okok miatt hiúsul meg egy felhasználó az "LsaLogonUser meghiúsult az NTSTATUS -1073741715 az MFA-kiszolgálónál" hibakóddal?
Hiba 1073741715 = Állapotbejegyzési hiba –> A megkísérelt bejelentkezés érvénytelen. Ennek oka a helytelen felhasználónév vagy a hitelesítés.
A hiba valószínű oka: Ha a megadott elsődleges hitelesítő adatok helyesek, előfordulhat, hogy az MFA-kiszolgáló és a tartományvezérlő támogatott NTLM-verziója nem egyezik. Az MFA-kiszolgáló csak az NTLMv1 (LmCompatabilityLevel=1 thru 4) szolgáltatást támogatja, az NTLMv2 -t (LmCompatabilityLevel=5) nem.
Következő lépések
Ha a kérdésére nem ad választ, a következő támogatási lehetőségek érhetők el:
- Keresse meg a Microsoft ügyfélszolgálata Tudásbázisban a gyakori technikai problémák megoldását.
- Technikai kérdéseket és válaszokat kereshet és böngészhet a közösségtől, vagy saját kérdést tehet fel a Microsoft Entra Q&A-ban.
- Lépjen kapcsolatba a Microsoft szakemberével a Multi-Factor Authentication Server támogatási szolgálatán keresztül. Ha kapcsolatba lép velünk, hasznos, ha a lehető legtöbb információt meg tudja adnia a problémáról. A megadható információk közé tartozik az a lap, ahol a hibát látta, az adott hibakódot, az adott munkamenet-azonosítót és a hibát kérő felhasználó azonosítóját.