Oefening: Meervoudige verificatie van Microsoft Entra inschakelen

Voltooid

U kunt de basisstappen doorlopen die nodig zijn om Meervoudige Verificatie van Microsoft Entra te configureren en in te schakelen met behulp van voorwaardelijk beleid. Houd er rekening mee dat een echte implementatie veel aandacht en planning vereist. Controleer de documentatiekoppelingen aan het einde van deze module voordat u MFA inschakelt voor uw omgevingen.

Belangrijk

U hebt Microsoft Entra ID P1 of P2 nodig voor deze oefening. U kunt een gratis proefversie van 30 dagen gebruiken om deze functie uit te proberen of door de volgende instructies te lezen om de stroom te begrijpen.

Opties voor meervoudige verificatie configureren

  1. Meld u aan bij Azure Portal met een globale-beheerdersaccount.

  2. Navigeer naar het Microsoft Entra-dashboard met behulp van de optie Microsoft Entra ID in het zijmenu.

  3. Selecteer Beveiliging in het linkermenu.

  4. Selecteer meervoudige verificatie onder de kop Beheren in het menu. Hier vindt u opties voor meervoudige verificatie.

    Screenshot showing MFA options in the dashboard.

  5. Selecteer onder Configureren aanvullende instellingen voor meervoudige verificatie in de cloud. Er wordt een nieuwe browserpagina geopend waar u alle MFA-opties voor Azure kunt zien.

    Screenshot showing MFA configuration.

    Op deze pagina selecteert u de ondersteunde verificatiemethoden. In dit voorbeeld worden ze allemaal geselecteerd.

    U kunt hier ook app-wachtwoorden in- of uitschakelen, zodat gebruikers unieke accountwachtwoorden kunnen maken voor apps die geen ondersteuning bieden voor meervoudige verificatie. Met deze functie kan de gebruiker zich verifiëren met hun Microsoft Entra-identiteit, met behulp van een ander wachtwoord dat specifiek is voor die app.

Regels voor voorwaardelijke toegang instellen voor MFA

Bekijk vervolgens hoe u beleidsregels voor voorwaardelijke toegang instelt waarmee MFA wordt afgedwongen voor gastgebruikers die toegang hebben tot specifieke apps in uw netwerk.

  1. Ga terug naar Azure Portal en selecteer voorwaardelijke toegang voor Microsoft Entra ID-beveiliging>>.

  2. Selecteer Nieuw beleid maken in het bovenste menu.

    Screenshot highlighting the New Policy button in the Azure portal.

  3. Geef uw beleid een naam, bijvoorbeeld Alle gasten.

  4. Selecteer onder Gebruikers 0 gebruikers en groepen geselecteerd.

    1. Kies Onder Opnemen de optie Gebruikers en groepen selecteren.
    2. Selecteer gebruikers en groepen en kies Selecteren.
  5. Selecteer onder Doelbronnen geen doelbronnen geselecteerd.

    1. Selecteer Cloud-apps.
    2. Kies bij OpnemenApps selecteren.
    3. Kies Geen onder Selecteren. Selecteer apps in de opties aan de rechterkant en kies Selecteren.
  6. Selecteer onder Voorwaarden 0 voorwaarden geselecteerd.

    1. Selecteer onder Locaties de optie Niet geconfigureerd.
    2. Selecteer Onder Configureren de optie Ja en selecteer vervolgens Een locatie.
  7. Selecteer onder Verlenen 0 geselecteerde besturingselementen.

    1. Zorg ervoor dat Toegang verlenen is geselecteerd.
    2. Selecteer Meervoudige verificatie vereisen en kies Selecteren. Met deze optie wordt MFA afgedwongen.
  8. Stel Beleid inschakelen in op Aan en vervolgens maken.

    Screenshot showing the complete Add Policy dialog.

MFA is nu ingeschakeld voor uw geselecteerde toepassingen. De volgende keer dat een gebruiker of gast zich probeert aan te melden bij die app, wordt hij of zij gevraagd zich te registreren voor MFA.