Esercizio - Abilitare l'autenticazione a più fattori Di Microsoft Entra

Completato

È possibile eseguire i passaggi di base necessari per configurare e abilitare l'autenticazione a più fattori di Microsoft Entra usando i criteri condizionali. Tenere presente che una distribuzione in ambiente reale richiede un attento processo di valutazione e pianificazione. Assicurarsi di esaminare i collegamenti alla documentazione alla fine di questo modulo prima di abilitare l'autenticazione a più fattori per gli ambienti.

Importante

Per questo esercizio sono necessari Microsoft Entra ID P1 o P2. È possibile usare una versione di valutazione gratuita di 30 giorni per provare questa funzionalità oppure leggere semplicemente le istruzioni riportate di seguito per comprendere il flusso da seguire.

Configurare le opzioni per l'autenticazione a più fattori

  1. Accedere al portale di Azure con un account amministratore globale.

  2. Passare al dashboard di Microsoft Entra usando l'opzione Microsoft Entra ID nel menu laterale.

  3. Selezionare Sicurezza nel menu a sinistra.

  4. Selezionare l'autenticazione a più fattori sotto l'intestazione Gestisci nel menu. Qui sono disponibili opzioni per l'autenticazione a più fattori.

    Screenshot showing MFA options in the dashboard.

  5. In Configura selezionare Impostazioni di autenticazione a più fattori aggiuntive basate sul cloud. Viene visualizzata una nuova pagina del browser in cui è possibile visualizzare tutte le opzioni MFA per Azure.

    Screenshot showing MFA configuration.

    Questa pagina consente di selezionare i metodi di autenticazione supportati. In questo esempio vengono selezionati tutti.

    È anche possibile abilitare o disabilitare le password per app che consentono agli utenti di creare password di account univoche per le app che non supportano l'autenticazione a più fattori. Questa funzionalità consente all'utente di eseguire l'autenticazione con l'identità di Microsoft Entra, usando una password diversa specifica per l'app.

Configurare regole di accesso condizionale per MFA

Esaminare quindi come configurare le regole dei criteri di accesso condizionale che imponino l'autenticazione a più fattori per gli utenti guest che accedono a app specifiche nella rete.

  1. Tornare al portale di Azure e selezionare Accesso condizionale microsoft Entra ID>Security>.

  2. Selezionare Crea nuovo criterio dal menu in alto.

    Screenshot highlighting the New Policy button in the Azure portal.

  3. Assegnare un nome al criterio, ad esempio Tutti gli utenti guest.

  4. In Utenti selezionare 0 utenti e gruppi selezionati.

    1. In Includi scegliere Seleziona utenti e gruppi.
    2. Selezionare utenti e gruppi e quindi scegliere Seleziona.
  5. In Risorse di destinazione selezionare Nessuna risorsa di destinazione selezionata.

    1. Selezionare App cloud.
    2. In Includi scegliere Seleziona app.
    3. In Seleziona scegliere Nessuno. Selezionare le app dalle opzioni a destra e quindi scegliere Seleziona.
  6. In Condizioni selezionare 0 condizioni selezionate.

    1. In Percorsi selezionare Non configurato.
    2. In Configura selezionare , quindi selezionare Qualsiasi posizione.
  7. In Concedi selezionare 0 controlli selezionati.

    1. Assicurarsi che l'opzione Concedi accesso sia selezionata.
    2. Selezionare Richiedi autenticazione a più fattori e scegliere Seleziona. Questa opzione applica l'autenticazione a più fattori.
  8. Impostare Abilita criteri su e quindi su Crea.

    Screenshot showing the complete Add Policy dialog.

L'autenticazione a più fattori è ora abilitata per le applicazioni selezionate. Al successivo tentativo di accesso a tale app da parte di un utente o di un guest, viene richiesto di eseguire la registrazione per l'autenticazione a più fattori.