Share via


Meervoudige verificatie van Microsoft Entra (MFA) inschakelen voor VPN-gebruikers

Als u wilt dat gebruikers om een tweede verificatiefactor worden gevraagd voordat u toegang verleent, kunt u Meervoudige Verificatie (MFA) van Microsoft Entra configureren. U kunt MFA per gebruiker configureren of u kunt MFA gebruiken via voorwaardelijke toegang.

  • MFA per gebruiker kan zonder extra kosten worden ingeschakeld. Wanneer u MFA per gebruiker inschakelt, wordt de gebruiker gevraagd om tweedeledige verificatie voor alle toepassingen die zijn gekoppeld aan de Microsoft Entra-tenant. Zie optie 1 voor stappen.
  • Met voorwaardelijke toegang kunt u nauwkeurigere controle krijgen over hoe een tweede factor moet worden gepromoveerd. Hiermee kan het toewijzen van MFA aan alleen VPN toestaan en andere toepassingen uitsluiten die zijn gekoppeld aan de Microsoft Entra-tenant. Zie optie 2 voor stappen.

Verificatie inschakelen

  1. Navigeer naar Microsoft Entra ID -> Bedrijfstoepassingen -> Alle toepassingen.

  2. Selecteer Azure VPN op de pagina Bedrijfstoepassingen - Alle toepassingen.

    Directory ID

Aanmeldingsinstellingen configureren

Configureer aanmeldingsinstellingen op de pagina Azure VPN - Eigenschappen .

  1. Stel Ingeschakeld in voor gebruikers om zich aan te melden? op Ja. Met deze instelling kunnen alle gebruikers in de AD-tenant verbinding maken met het VPN.

  2. Stel de gebruikerstoewijzing in op Ja als u aanmelding wilt beperken tot alleen gebruikers met machtigingen voor azure VPN.

  3. Uw wijzigingen opslaan.

    Permissions

Optie 1: toegang per gebruiker

De MFA-pagina openen

  1. Meld u aan bij de Azure-portal.

  2. Navigeer naar Microsoft Entra-id -> Alle gebruikers.

  3. Selecteer Multi-Factor Authentication om de pagina meervoudige verificatie te openen.

    Sign in

Gebruikers selecteren

  1. Selecteer op de pagina meervoudige verificatie de gebruiker(s) voor wie u MFA wilt inschakelen.

  2. Selecteer Inschakelen.

    Select

Optie 2: Voorwaardelijke toegang

Met voorwaardelijke toegang kunt u nauwkeurig toegangsbeheer per toepassing afstemmen. Als u voorwaardelijke toegang wilt gebruiken, moet Microsoft Entra ID P1- of P2-licentie zijn toegepast op de gebruikers die onderworpen zijn aan de regels voor voorwaardelijke toegang.

  1. Navigeer naar de pagina Bedrijfstoepassingen - Alle toepassingen en klik op Azure VPN.

    • Klik op Voorwaardelijke toegang.
    • Klik op Nieuw beleid om het deelvenster Nieuw te openen.
  2. Navigeer in het deelvenster Nieuw naar Toewijzingen -> Gebruikers en groepen. Op het tabblad Gebruikers en groepen -> Opnemen:

    • Klik op Gebruikers en groepen selecteren.
    • Controleer gebruikers en groepen.
    • Klik op Selecteren om een groep of set gebruikers te selecteren die door MFA moeten worden beïnvloed.
    • Klik op Gereed.

    Assignments

  3. Navigeer in het deelvenster Nieuw naar de besturingselementen voor toegang -> Deelvenster Verlenen :

    • Klik op Toegang verlenen.
    • Klik op Meervoudige verificatie vereisen.
    • Klik op Alle geselecteerde besturingselementen vereisen.
    • Klik op Selecteren.

    Grant access - MFA

  4. In de sectie Beleid inschakelen:

    • Selecteer Aan.
    • Klik op Create.

    Enable Policy

Volgende stappen

Als u verbinding wilt maken met uw virtuele netwerk, moet u een VPN-clientprofiel maken en configureren. Zie Een VPN-client configureren voor P2S VPN-verbindingen.