Not
Bu sayfaya erişim yetkilendirme gerektiriyor. Oturum açmayı veya dizinleri değiştirmeyi deneyebilirsiniz.
Bu sayfaya erişim yetkilendirme gerektiriyor. Dizinleri değiştirmeyi deneyebilirsiniz.
Microsoft Entra çok faktörlü kimlik doğrulaması (MFA) için son kullanıcı deneyimini özelleştirmek için şüpheli etkinlikleri raporlama seçeneklerini yapılandırabilirsiniz. Aşağıdaki tabloda Microsoft Entra MFA ayarları açıklanır ve alt bölümler her ayarı daha ayrıntılı olarak kapsar.
Note
Şüpheli etkinlik raporu, kullanıcıları engelle/engelini kaldır, Sahtekarlık uyarısı ve Bildirimler eski özelliklerinin yerini alır. 1 Mart 2025'te eski özellikler kaldırıldı.
| Feature | Description |
|---|---|
| Şüpheli etkinliği bildirme | Kullanıcıların sahte doğrulama isteklerini bildirmesine izin veren ayarları yapılandırın. |
| OATH jetonları | Bulut tabanlı Microsoft Entra MFA ortamlarında kullanıcılar için OATH belirteçlerini yönetmek için kullanılır. |
| Telefon araması ayarları | Bulut ve şirket içi ortamlar için telefon aramaları ve karşılamalarla ilgili ayarları yapılandırın. |
| Providers | Bu, hesabınızla ilişkilendirdiğiniz mevcut kimlik doğrulama sağlayıcılarını gösterir. Yeni sağlayıcı ekleme işlemi 1 Eylül 2018 itibarıyla devre dışı bırakılmıştır. |
Şüpheli etkinliği bildirme
Bilinmeyen ve şüpheli bir MFA istemi alındığında, kullanıcılar Microsoft Authenticator kullanarak veya telefonlarından etkinliği bildirebilir. Şüpheli etkinliği bildir risk temelli düzeltme, raporlama ve en düşük ayrıcalıklı yönetim için Microsoft Entra ID Protection ile tümleşiktir.
MFA istemini şüpheli olarak bildiren kullanıcılar Yüksek Kullanıcı Riski olarak ayarlanır. Yöneticiler, bu kullanıcılara erişimi sınırlamak için risk tabanlı ilkeler kullanabilir veya kullanıcıların sorunları kendi başlarına düzeltmesi için self servis parola sıfırlamayı (SSPR) etkinleştirebilir.
Risk tabanlı ilkeler için Microsoft Entra ID P2 lisansınız yoksa, etkilenen kullanıcıları el ile tanımlamak ve devre dışı bırakmak veya Microsoft Graph ile özel iş akışları kullanarak otomasyonu ayarlamak için risk algılama olaylarını kullanabilirsiniz. Kullanıcı riskini araştırma ve düzeltme hakkında daha fazla bilgi için bkz:
- Nasıl yapılır: Riski araştırma
- Nasıl yapılır: Riskleri düzeltme ve kullanıcıların engellemesini kaldırma
Kimlik doğrulama yöntemleri ilkesi Ayarlar bölümünden Şüpheli etkinliği bildir seçeneğini etkinleştirmek için:
- Microsoft Entra yönetim merkezinde en az Authentication policy Administrator olarak oturum açın.
- Entra ID>Kimlik Doğrulama yöntemleri>Ayarları'na göz atın.
-
Şüpheli etkinliği bildir seçeneğini Etkin olarak ayarlayın.
Microsoft tarafından yönetilen'i seçerseniz özellik devre dışı kalır. Microsoft tarafından yönetilen değerler hakkında daha fazla bilgi için bkz. Microsoft Entra ID kimlik doğrulama yöntemlerini koruma.
- Tüm kullanıcılar'ı veya belirli bir grubu seçin.
- Kiracınız için özel selamlamalar da yüklüyorsanız bir Raporlama kodu seçin. Raporlama kodu, kullanıcıların şüpheli etkinliği bildirmek için telefonlarına girdiği numaradır. Raporlama kodu yalnızca kimlik doğrulama ilkesi yöneticisi tarafından özel karşılamaların da karşıya yüklenmesi durumunda geçerlidir. Aksi takdirde, ilkede belirtilen değerlerden bağımsız olarak varsayılan kod 0'dır.
- Kaydet'e tıklayın.
Microsoft Entra ID P1 lisansına sahip kiracılar için riski düzeltme
Kullanıcı şüpheli olarak bir MFA istemi bildirdiğinde, olay oturum açma günlüklerinde (kullanıcı tarafından reddedilen bir oturum açma olarak), Denetim günlüklerinde ve Risk algılamaları raporunda gösterilir.
| Report | Yönetim merkezi | Details |
|---|---|---|
| Risk algılama raporu | Kimlik Koruması>Pano>Risk algılama | Algılama türü: Kullanıcı Tarafından Bildirilen Şüpheli Etkinlik Risk düzeyi: Yüksek Kaynak Son kullanıcı rapor verdi |
| Oturum açma günlükleri | Entra Id>İzleme ve sistem durumu>Oturum açma günlükleri>Kimlik doğrulama ayrıntıları | Sonuç ayrıntıları MFA reddedildi olarak gösterilir |
| Denetim kayıtları | Entra Id>İzleme ve sistem durumu>Denetim günlükleri | Şüpheli etkinlik Etkinlik türü altında görünür |
Note
Kullanıcı parolasız kimlik doğrulaması gerçekleştiriyorsa Yüksek Risk olarak bildirilmez.
Ayrıca Microsoft Graph kullanarak risk algılamalarını ve riskli olarak işaretlediğiniz kullanıcıları sorgulayabilirsiniz.
| API | Detail |
|---|---|
| riskDetection kaynak türü | riskOlayTürü: userReportedSuspiciousActivity |
| Riskli Kullanıcıları listeleme | riskLevel = yüksek |
El ile düzeltme için, yöneticiler veya yardım masası kullanıcılardan self servis parola sıfırlama (SSPR) kullanarak parolalarını sıfırlamalarını isteyebilir veya bunu kendi adlarına yapabilir. Otomatik düzeltme için Microsoft Graph API'lerini kullanın veya PowerShell kullanarak kullanıcının parolasını değiştiren, SSPR'yi zorlayan, oturum açma oturumlarını iptal eden veya kullanıcı hesabını geçici olarak devre dışı bırakan bir betik oluşturun.
Microsoft Entra ID P2 lisansına sahip kiracılar için riski düzeltme
Microsoft Entra ID P2 lisansına sahip kiracılar, Microsoft Entra ID P2 lisansı seçeneklerine ek olarak kullanıcı riskini otomatik olarak düzeltmek için risk tabanlı Koşullu Erişim ilkelerini kullanabilir.
Kullanıcı riski > altında kullanıcı riskine bakan bir ilke yapılandırın. Oturum açmalarını engellemek veya parolalarını sıfırlamalarını istemek için risk = yüksek olan kullanıcıları arayın.
Daha fazla bilgi için bkz. Oturum açma risk tabanlı Koşullu Erişim ilkesi.
OATH belirteçleri
Microsoft Entra ID, kodları 30 veya 60 saniyede bir yenileyen OATH TOTP SHA-1 belirteçlerinin kullanımını destekler. Bu belirteçleri istediğiniz satıcıdan satın alabilirsiniz.
OATH TOTP donanım belirteçleri genellikle belirteçte önceden programlanmış bir gizli anahtar veya çekirdek ile birlikte gelir. Aşağıdaki adımlarda açıklandığı gibi bu anahtarları Microsoft Entra ID girmeniz gerekir. Gizli anahtarlar, tüm belirteçlerle uyumlu olmayan 128 karakterle sınırlıdır. Gizli anahtar yalnızca a-z veya A-Z karakterlerini ve 1-7 arası basamakları içerebilir. Base32'de kodlanmalıdır.
Yeniden tohumlanabilen programlanabilir OATH TOTP donanım belirteçleri, yazılım belirteci kurulumu sırasında Microsoft Entra ID ile de ayarlanabilir.
OATH donanım belirteçleri genel önizleme kapsamında desteklenir. Önizlemeler hakkında daha fazla bilgi için bkz. Microsoft Azure Önizlemeleri için Uygun Kullanım Koşulları.
Belirteçleri aldıktan sonra, bunları virgülle ayrılmış değerler dosyası (CSV) biçiminde karşıya yüklemeniz gerekir. Bu örnekte gösterildiği gibi UPN, seri numarası, gizli anahtar, zaman aralığı, üretici ve modeli ekleyin:
upn,serial number,secret key,time interval,manufacturer,model
Helga@contoso.com,1234567,1234567abcdef1234567abcdef,60,Contoso,HardwareKey
Note
ÜST bilgi satırını CSV dosyanıza eklediğinizden emin olun.
- Microsoft Entra yönetim merkezindeGlobal Administrator olarak oturum açın.
- Entra Id>Multifactor authentication>OATH belirteçleri'ne gidin ve CSV dosyasını karşıya yükleyin.
CSV dosyasının boyutuna bağlı olarak işlenmesi birkaç dakika sürebilir. Durumu almak için Yenile'yi seçin. Dosyada herhangi bir hata varsa, bunları listeleyen bir CSV dosyasını indirebilirsiniz. İndirilen CSV dosyasındaki alan adları, karşıya yüklenen sürümdekilerden farklıdır.
Hatalar giderildikten sonra, yönetici belirteç için Etkinleştir'i seçip belirteçte görüntülenen OTP'yi girerek her anahtarı etkinleştirebilir.
Kullanıcılar, Microsoft Authenticator uygulaması gibi beş adede kadar OATH donanım belirteci veya kimlik doğrulayıcı uygulamasının herhangi bir zamanda kullanılmak üzere yapılandırılmış bir bileşimine sahip olabilir.
Important
Her belirteci yalnızca tek bir kullanıcıya atadığınızdan emin olun. Gelecekte, bir güvenlik riskini önlemek için tek bir belirtecin birden çok kullanıcıya atanması desteği durdurulacaktır.
Telefon araması ayarları
Kullanıcılar MFA istemleri için telefon aramaları alıyorsa, arayan kimliği veya duydukları sesli karşılama gibi deneyimlerini yapılandırabilirsiniz.
Amerika Birleşik Devletleri'nde, eğer MFA arayan kimliğini yapılandırmadıysanız, Microsoft'tan gelen sesli aramalar aşağıdaki numaralardan gelir. İstenmeyen posta filtreleri olan kullanıcılar bu sayıları hariç tutmalıdır.
Varsayılan sayılar: +1 (855) 330-8653, +1 (855) 336-2194, +1 (855) 341-5605
Aşağıdaki tabloda farklı ülkeler/bölgeler için daha fazla sayı listeledik.
| Country/Region | Number(s) |
|---|---|
| Austria | +43 6703062076 |
| Bangladesh | +880 9604606026 |
| Belgium | +32 480298502 |
| China | +44 1235619418, +44 1235619535, +44 1235619536, +44 1235619537, +44 1235619538, +44 1235619539, +44 7897087681, +44 7897087690, +44 7897087692, +66 977832930, +86 1052026902, +86 1052026905, +86 1052026907, +86 2157007919, +86 2157007923, +86 2157007926 |
| Croatia | +385 15507766 |
| Ecuador | +593 964256042 |
| Estonia | +372 6712726 |
| France | +33 744081468, +33 939370036 |
| Ghana | +233 308250245 |
| Greece | +30 2119902739 |
| Guatemala | +502 23055056 |
| Hong Kong Özel İdari Bölge | +852 25716964 |
| India | +91 1203524400, +91 1205089400, +91 2235543727, +91 2235543728, +91 2235543729, +91 2235543730, +91 2235544120, +91 2271897557, +91 3335105700, +91 3371568300, +91 4435279600, +91 4471566601 |
| Jordan | +962 797639442 |
| Kenya | +254 709605276 |
| Netherlands | +31 202490048, +31 635230021 |
| Yeni Zelanda | +64 95585975 |
| Nigeria | +234 7080627886 |
| Pakistan | +92 4232618686, +44 7897087681, +44 7897087690, +44 7897087692, +66 977832930 |
| Poland | +48 699740036 |
| Rusya Federasyonu | +7 9300653362 |
| Suudi Arabistan | +966 115122726 |
| Güney Afrika | +27 872405062 |
| Spain | +34 913305144 |
| Sri Lanka | +94 117750440 |
| Sweden | +46 701924176 |
| Taiwan | +886 277515260, +886 255686508 |
| Türkiye | +90 8505404893 |
| Ukraine | +380 443332000, +380 443332393 |
| Birleşik Arap Emirlikleri | +971 44015046 |
| Vietnam | +84 2039990161 |
Note
Çok faktörlü Microsoft Entra kimlik doğrulama çağrıları genel telefon ağı üzerinden yapıldığında, bazen aramalar arayan kimliğini desteklemeyen bir taşıyıcı üzerinden yönlendirilir. Bu nedenle, Microsoft Entra çok faktörlü kimlik doğrulaması her zaman çağrı kimliğini gönderse bile, çağrı kimliğinin doğruluğu garanti edilmez. Bu, çok faktörlü Microsoft Entra kimlik doğrulaması tarafından sağlanan telefon aramaları ve kısa mesajlar için geçerlidir. Bir kısa mesajın çok faktörlü Microsoft Entra kimlik doğrulamasından geldiğini doğrulamanız gerekiyorsa bkz. İleti göndermek için ne kadar kısa kodlar kullanılır?.
Kendi arayan kimliği numaranızı yapılandırmak için aşağıdaki adımları tamamlayın:
- Entra Id>Çok Faktörlü kimlik doğrulaması>Telefon araması ayarları'na gidin.
- MFA arayan kimliği numarasını, kullanıcıların telefonlarında görmesini istediğiniz numaraya ayarlayın. Yalnızca ABD tabanlı sayılara izin verilir.
- Kaydetseçeneğini seçin.
Note
Çok faktörlü Microsoft Entra kimlik doğrulama çağrıları genel telefon ağı üzerinden yapıldığında, bazen aramalar arayan kimliğini desteklemeyen bir taşıyıcı üzerinden yönlendirilir. Bu nedenle, Microsoft Entra'nın çok faktörlü kimlik doğrulaması her zaman arayan kimliğini gönderse de, bu kimlik garanti edilmez. Bu, çok faktörlü Microsoft Entra kimlik doğrulaması tarafından sağlanan telefon aramaları ve kısa mesajlar için geçerlidir. Bir kısa mesajın çok faktörlü Microsoft Entra kimlik doğrulamasından geldiğini doğrulamanız gerekiyorsa bkz. İleti göndermek için ne kadar kısa kodlar kullanılır?.
Özel sesli mesajlar
Note
Microsoft Entra sesli arama kimlik doğrulamasındaki özel sesli iletiler 28 Şubat 2026'da kullanımdan kaldırılacaktır. Kullanımdan kaldırıldıktan sonra, tüm sesli arama karşılamaları varsayılan olarak Microsoft'tan standart kayıtları kullanır.
Çok faktörlü Microsoft Entra kimlik doğrulaması için kendi kayıtlarınızı veya selamlamalarınızı kullanabilirsiniz. Bu iletiler, varsayılan Microsoft kayıtlarına ek olarak veya bunları değiştirmek için kullanılabilir.
Başlamadan önce aşağıdaki kısıtlamalara dikkat edin:
- Desteklenen dosya biçimleri .wav ve .mp3.
- Dosya boyutu sınırı 1 MB'tır.
- Kimlik doğrulama iletileri 20 saniyeden kısa olmalıdır. 20 saniyeden uzun iletiler doğrulamanın başarısız olmasına neden olabilir. Kullanıcı, mesaj tamamlanmadan yanıt vermezse doğrulama zaman aşımına uğrayabilir.
Özel ileti dili davranışı
Kullanıcıya özel bir sesli mesaj oynatıldığında, iletinin dili aşağıdaki faktörlere bağlıdır:
- Kullanıcının dili.
- Kullanıcının tarayıcısı tarafından algılanan dil.
- Diğer kimlik doğrulama senaryoları farklı davranabilir.
- Kullanılabilir özel iletilerin dili.
- Bu dil, özel bir ileti eklendiğinde yönetici tarafından seçilir.
Örneğin, yalnızca bir özel ileti varsa ve Almanca ise:
- Almanca dilinde kimlik doğrulaması yapan bir kullanıcı özel Almanca iletisini duyar.
- İngilizce kimlik doğrulaması yapan bir kullanıcı standart İngilizce iletisini duyar.
Özel sesli mesaj varsayılanları
Kendi özel iletilerinizi oluşturmak için aşağıdaki örnek betikleri kullanabilirsiniz. Kendi özel iletilerinizi yapılandırmazsanız bu ifadeler varsayılan olarak kullanılır.
| İleti adı | Script |
|---|---|
| Kimlik doğrulaması başarılı | Oturum açma işleminiz başarılı oldu. |
| Uzantı istemi | Bu, Microsoft'tır. Oturum açmaya çalışıyorsanız devam etmek için # tuşuna basın. |
| Sahtekarlık onayı | Oturum açmaya çalıştığınız siz değilseniz, 1 tuşuna basarak BT ekibinize bildirerek hesabınızı koruyun. |
| Dolandırıcılık Uyarısı | Bu, Microsoft'tır. Oturum açmaya çalışıyorsanız, oturum açmayı bitirmek için # tuşuna basın. Oturum açmaya çalışmıyorsanız 0 ve # tuşlarına basın. |
| Sahtekarlık bildirildi | BT ekibinize bildirimde bulunduk, başka bir işlem yapmanıza gerek yok. Yardım için lütfen şirketinizin BT ekibine başvurun. Goodbye. |
| Activation | Microsoft'un oturum açma doğrulama sistemini kullandığınız için teşekkür ederiz. Doğrulamanızı tamamlamak için lütfen # tuşuna basın. |
| Kimlik doğrulama reddedildi, yeniden deneyin | Üzgünüz, şu anda oturum açmanızı sağlayamıyoruz. Lütfen daha sonra yeniden deneyin. |
| Yeniden Dene (Standart) | Microsoft'un oturum açma doğrulama sistemini kullandığınız için teşekkür ederiz. Doğrulamanızı tamamlamak için lütfen # tuşuna basın. |
| Selamlama (Standart) | Bu, Microsoft'tır. Oturum açmaya çalışıyorsanız, oturum açmayı bitirmek için # tuşuna basın. |
| Selamlama (PIN) | Bu, Microsoft'tır. Oturum açmaya çalışıyorsanız, oturum açmayı tamamlamak için PIN'inizi girin. |
| Dolandırıcılık uyarısı (PIN) | Bu, Microsoft'tır. Oturum açmaya çalışıyorsanız, oturum açmayı tamamlamak için PIN'inizi girin. Oturum açmaya çalışmıyorsanız 0 ve # tuşlarına basın. |
| Yeniden Deneme (PIN) | Microsoft'un oturum açma doğrulama sistemini kullandığınız için teşekkür ederiz. Doğrulamanızı tamamlamak için lütfen PIN'inizi ve ardından # tuşunu girin. |
| Numaraların ardından uzantı talebi | Zaten bu uzantıdaysanız, devam etmek için # tuşuna basın. |
| Kimlik doğrulaması reddedildi | Üzgünüz, şu anda oturum açmanızı sağlayamıyoruz. Lütfen daha sonra yeniden deneyin. |
| Etkinleştirme mesajı (Standart) | Microsoft'un oturum açma doğrulama sistemini kullandığınız için teşekkür ederiz. Doğrulamanızı tamamlamak için lütfen # tuşuna basın. |
| Etkinleştirme yeniden denemesi (Standart) | Microsoft'un oturum açma doğrulama sistemini kullandığınız için teşekkür ederiz. Doğrulamanızı tamamlamak için lütfen # tuşuna basın. |
| Etkinleştirme mesajı (PIN) | Microsoft'un oturum açma doğrulama sistemini kullandığınız için teşekkür ederiz. Doğrulamanızı tamamlamak için lütfen PIN'inizi ve ardından # tuşunu girin. |
| Rakamlardan önce uzantı istemi | Microsoft'un oturum açma doğrulama sistemini kullandığınız için teşekkür ederiz. Lütfen bu çağrıyı uzantı numarasına aktarın {0}. |
Özel ileti ayarlama
Kendi özel iletilerinizi kullanmak için aşağıdaki adımları tamamlayın:
- Entra Id>Çok Faktörlü kimlik doğrulaması>Telefon araması ayarları'na gidin.
- Selamlama ekle'yi seçin.
- Selamlama (standart) veya Kimlik doğrulaması başarılı gibi karşılama türünü seçin.
- Dil'i seçin. Özel ileti dili davranışıyla ilgili önceki bölüme bakın.
- Yüklenecek bir .mp3 veya .wav ses dosyasını ara ve seç.
- Ekle'yi ve ardından Kaydet'i seçin.
MFA hizmet ayarları
Uygulama parolaları, güvenilen IP'ler, doğrulama seçenekleri ve güvenilen cihazlarda çok faktörlü kimlik doğrulamasını anımsama ayarlarına hizmet ayarlarından ulaşabilirsiniz. Bu eski bir portaldır.
Hizmet ayarlarına, Microsoft Entra yönetim merkezindenEntra ID>'ye giderek, Multifactor authentication> ve Başlarken> adımlarını takip edip, Yapılandır> seçeneğini kullanarak Ek bulut tabanlı MFA ayarları kısmından erişebilirsiniz. Ek hizmet ayarları seçeneklerini içeren bir pencere veya sekme açılır.
Güvenilen IP'ler
Konum koşulları, IPv6 desteği ve diğer geliştirmeler nedeniyle MFA'nın Koşullu Erişim ile yapılandırılması için önerilen yoldur. Konum koşulları hakkında daha fazla bilgi için bkz. Koşullu Erişim ilkesinde konum koşulunu kullanma. Konumları tanımlama ve Koşullu Erişim ilkesi oluşturma adımları için bkz . Koşullu Erişim: Konuma göre erişimi engelleme.
Çok faktörlü Microsoft Entra kimlik doğrulamasının güvenilen IP'ler özelliği, tanımlı ip adresi aralığından oturum açan kullanıcılar için MFA istemlerini de atlar. Şirket içi ortamlarınız için güvenilen IP aralıkları ayarlayabilirsiniz. Kullanıcılar bu konumlardan birinde olduğunda çok faktörlü Microsoft Entra kimlik doğrulaması istemi yoktur. Güvenilen IP'ler özelliği için Microsoft Entra ID P1 sürümü gerekir.
Note
Güvenilen IP'ler yalnızca MFA Sunucusu kullandığınızda özel IP aralıkları içerebilir. Bulut tabanlı Microsoft Entra çok faktörlü kimlik doğrulaması için yalnızca genel IP adresi aralıklarını kullanabilirsiniz.
IPv6 aralıkları adlandırılmış konumlarda desteklenir.
Kuruluşunuz şirket içi uygulamalara MFA sağlamak için NPS uzantısını kullanıyorsa, kaynak IP adresi her zaman kimlik doğrulama girişiminin geçtiği NPS sunucusu gibi görünür.
| Microsoft Entra tenant türü | Güvenilen IP özelliği seçenekleri |
|---|---|
| Managed | Belirli IP adresleri aralığı: Yöneticiler, şirket intranetinden oturum açan kullanıcılar için çok faktörlü kimlik doğrulamalarını atlayan bir IP adresi aralığı belirtir. En fazla 50 güvenilen IP aralığı yapılandırılabilir. |
| Federated |
Tüm Federasyon Kullanıcıları: Kuruluşun içinden oturum açan tüm federasyon kullanıcıları çok faktörlü kimlik doğrulamalarını atlayabilir. Kullanıcılar, Active Directory Federation Services (AD FS) tarafından verilen bir talebi kullanarak doğrulamaları atlar. Belirli IP adresleri aralığı: Yöneticiler, şirket intranetinden oturum açan kullanıcılar için çok faktörlü kimlik doğrulamasını atlayan bir IP adresi aralığı belirtir. |
Güvenilen IP atlama yalnızca şirket intranetinde etkindir. Tüm Federasyon Kullanıcıları seçeneğini seçerseniz ve bir kullanıcı şirket intraneti dışından oturum açarsa, kullanıcının çok faktörlü kimlik doğrulaması kullanarak kimlik doğrulamasından geçmiş olması gerekir. Kullanıcı bir AD FS talebi sunsa bile işlem aynıdır.
Note
Kiracıda hem kullanıcı başına MFA hem de Koşullu Erişim ilkeleri yapılandırılmışsa, Koşullu Erişim ilkesine güvenilen IP'ler eklemeniz ve MFA hizmet ayarlarını güncelleştirmeniz gerekir.
Şirket ağı içindeki kullanıcı deneyimi
Güvenilen IP'ler özelliği devre dışı bırakıldığında, tarayıcı akışları için çok faktörlü kimlik doğrulaması gerekir. Eski zengin istemci uygulamaları için uygulama parolaları gereklidir.
Güvenilen IP'ler kullanıldığında, tarayıcı akışları için çok faktörlü kimlik doğrulaması gerekmez. Kullanıcı bir uygulama parolası oluşturmadıysa, eski zengin istemci uygulamaları için uygulama parolaları gerekli değildir. Uygulama parolası kullanıldıktan sonra parola gereklidir.
Şirket ağı dışındaki kullanıcı deneyimi
Güvenilen IP'lerin tanımlanıp tanımlanmadığına bakılmaksızın, tarayıcı akışları için çok faktörlü kimlik doğrulaması gerekir. Eski zengin istemci uygulamaları için uygulama parolaları gereklidir.
Koşullu Erişim kullanarak adlandırılmış konumları etkinleştirme
Aşağıdaki adımları kullanarak adlandırılmış konumları tanımlamak için Koşullu Erişim kurallarını kullanabilirsiniz:
- Microsoft Entra yönetim merkezinde en az Conditional Access Administrator olarak oturum açın.
- Entra Id>Koşullu Erişim>Adlandırılmış konumlarına göz atın.
- Yeni konum'a tıklayın.
- Konum için bir ad girin.
- Güvenilir konum olarak işaretle'yi seçin.
- CIDR gösteriminde ortamınız için IP aralığını girin. Örneğin, 40.77.182.32/27.
- Oluştur'i seçin.
Koşullu Erişim kullanarak güvenilen IP'ler özelliğini etkinleştirme
Koşullu Erişim ilkelerini kullanarak güvenilen IP'leri etkinleştirmek için aşağıdaki adımları tamamlayın:
Microsoft Entra yönetim merkezinde en az Conditional Access Administrator olarak oturum açın.
Entra Id>Koşullu Erişim>Adlandırılmış konumlarına göz atın.
Güvenilen çok faktörlü kimlik doğrulama IP'lerini yapılandır seçeneğini seçin.
Hizmet Ayarları sayfasında, Güvenilen IP'ler'in altında şu seçeneklerden birini belirleyin:
İntranet'imden kaynaklanan federasyon kullanıcılarından gelen istekler için: Bu seçeneği belirlemek için onay kutusunu seçin. Şirket ağından oturum açan tüm federasyon kullanıcıları, AD FS tarafından verilen bir talebi kullanarak çok faktörlü kimlik doğrulamalarını atlar. AD FS'nin intranet beyanını uygun trafiğe eklemek için bir kuralı olduğundan emin olun. Kural yoksa, AD FS'de aşağıdaki kuralı oluşturun:
c:[Type== "https://schemas.microsoft.com/ws/2012/01/insidecorporatenetwork"] => issue(claim = c);Note
İntranetimdeki federasyon kullanıcılarından gelen istekler için çok faktörlü kimlik doğrulamasını atla seçeneği, konumlar için Koşullu Erişim değerlendirmesini etkileyecek. insidecorporatenetwork talebine sahip tüm istekler, bu seçenek belirlenirse Güvenilen konumdan geliyor olarak kabul edilir.
Belirli bir genel IP aralığından gelen istekler için: Bu seçeneği belirlemek için, CIDR gösterimindeki metin kutusuna IP adreslerini girin.
- xxx.xxx.xxx.1 ilexxx.xxx.xxx.254 aralığındaki IP adresleri için xxx.xxx.xxx.0/24 gibi gösterimi kullanın.
- Tek bir IP adresi için xxx.xxx.xxx.xxx/32 gibi bir gösterimi kullanın.
- En fazla 50 IP adresi aralığı girin. Bu IP adreslerinden oturum açan kullanıcılar çok faktörlü kimlik doğrulamalarını atlar.
Kaydetseçeneğini seçin.
Hizmet ayarlarını kullanarak güvenilen IP'ler özelliğini etkinleştirme
Güvenilen IP'leri etkinleştirmek için Koşullu Erişim ilkelerini kullanmak istemiyorsanız, aşağıdaki adımları kullanarak çok faktörlü Microsoft Entra kimlik doğrulaması için hizmet ayarlarını yapılandırabilirsiniz:
Microsoft Entra yönetim merkezinde en az Authentication policy Administrator olarak oturum açın.
Entra Id>Multifactor authentication>Ek bulut tabanlı MFA ayarları'na göz atın.
Hizmet ayarları sayfasındaki Güvenilen IP'ler'in altında aşağıdaki seçeneklerden birini veya her ikisini birden seçin:
İntranet'imdeki federasyon kullanıcılarından gelen istekler için: Bu seçeneği belirlemek için onay kutusunu seçin. Şirket ağından oturum açan tüm federasyon kullanıcıları, AD FS tarafından verilen bir talebi kullanarak çok faktörlü kimlik doğrulamasını atlar. AD FS'nin intranet beyanını uygun trafiğe eklemek için bir kuralı olduğundan emin olun. Kural yoksa, AD FS'de aşağıdaki kuralı oluşturun:
c:[Type== "https://schemas.microsoft.com/ws/2012/01/insidecorporatenetwork"] => issue(claim = c);Belirtilen IP adresi alt ağ aralığından gelen istekler için: Bu seçeneği belirlemek için, CIDR gösterimindeki metin kutusuna IP adreslerini girin.
- xxx.xxx.xxx.1 ilexxx.xxx.xxx.254 aralığındaki IP adresleri için xxx.xxx.xxx.0/24 gibi gösterimi kullanın.
- Tek bir IP adresi için xxx.xxx.xxx.xxx/32 gibi bir gösterimi kullanın.
- En fazla 50 IP adresi aralığı girin. Bu IP adreslerinden oturum açan kullanıcılar çok faktörlü kimlik doğrulamalarını atlar.
Kaydetseçeneğini seçin.
Doğrulama yöntemleri
Hizmet ayarları portalında kullanıcılarınız için kullanılabilen doğrulama yöntemlerini seçebilirsiniz. Kullanıcılarınız hesaplarını çok faktörlü Microsoft Entra kimlik doğrulaması için kaydettiğinde, etkinleştirdiğiniz seçenekler arasından tercih ettikleri doğrulama yöntemini seçer. Kullanıcı kayıt işlemine yönelik yönergeler, Hesabımı çok faktörlü kimlik doğrulaması için ayarlama bölümünde sağlanır.
Important
Mart 2023'te, eski çok faktörlü kimlik doğrulama ve self servis parola sıfırlama (SSPR) politikalarında kimlik doğrulama yöntemlerinin yönetiminin kullanımdan kaldırılacağını duyurduk. 30 Eylül 2025'te kimlik doğrulama yöntemleri bu eski MFA ve SSPR ilkelerinde yönetilemiyor. Müşterilerin kullanımdan kaldırma tarihine kadar Kimlik doğrulama yöntemleri ilkesine geçiş yapmak için el ile geçiş denetimini kullanmalarını öneririz. Geçiş denetimiyle ilgili yardım için bkz. MFA ve SSPR ilke ayarlarını Microsoft Entra ID için Kimlik doğrulama yöntemleri ilkesine geçirme.
Aşağıdaki doğrulama yöntemleri kullanılabilir:
| Method | Description |
|---|---|
| Telefona arama | Otomatik bir sesli arama gerçekleştirir. Kullanıcı aramayı yanıtlar ve kimlik doğrulaması için telefonda # tuşuna basar. Telefon numarası, yerel Active Directory ile eşitlenmemiştir. |
| Telefona kısa mesaj | Doğrulama kodu içeren bir kısa mesaj gönderir. Kullanıcıdan oturum açma arabirimine doğrulama kodunu girmesi istenir. Bu işleme tek yönlü SMS adı verilir. İki yönlü SMS, kullanıcının belirli bir kodu geri göndermesi gerektiği anlamına gelir. İki yönlü SMS kullanım dışıdır ve 14 Kasım 2018'den sonra desteklenmez. Yöneticiler, daha önce iki yönlü SMS kullanan kullanıcılar için başka bir yöntem etkinleştirmelidir. |
| Mobil uygulama üzerinden bildirim | Kullanıcının telefonuna veya kayıtlı cihazına anında iletme bildirimi gönderir. Kullanıcı bildirimi görüntüler ve doğrulamayı tamamlamak için Doğrula'yı seçer. Microsoft Authenticator uygulaması Windows Phone, Android ve iOS için kullanılabilir. |
| Mobil uygulama veya donanım belirtecinden doğrulama kodu | Microsoft Authenticator uygulaması her 30 saniyede bir yeni bir OATH doğrulama kodu oluşturur. Kullanıcı doğrulama kodunu oturum açma arabirimine girer. Microsoft Authenticator uygulaması Windows Phone, Android ve iOS için kullanılabilir. |
Daha fazla bilgi için bkz. Microsoft Entra ID'de hangi kimlik doğrulama ve doğrulama yöntemleri mevcuttur?
Doğrulama yöntemlerini etkinleştirme ve devre dışı bırakma
Doğrulama yöntemlerini etkinleştirmek veya devre dışı bırakmak için aşağıdaki adımları tamamlayın:
- Microsoft Entra yönetim merkezinde en az Authentication policy Administrator olarak oturum açın.
- Entra ID>Users konumuna gidin.
- Kullanıcı başına MFA'yı seçin.
- Sayfanın üst kısmındaki Çok faktörlü kimlik doğrulaması'nın altında Hizmet ayarları'nı seçin.
- Hizmet ayarları sayfasındaki Doğrulama seçenekleri'nin altında uygun onay kutularını seçin veya temizleyin.
- Kaydetseçeneğini seçin.
Çok faktörlü kimlik doğrulamasını anımsama
Çok faktörlü kimlik doğrulamasını anımsa özelliği, kullanıcıların MFA kullanarak bir cihazda başarıyla oturum açtıktan sonra belirtilen sayıda gün boyunca sonraki doğrulamaları atlamasına olanak tanır. Kullanılabilirliği artırmak ve kullanıcının belirli bir cihazda MFA gerçekleştirme sayısını en aza indirmek için 90 gün veya daha kısa bir süre seçin.
Important
Bir hesap veya cihazın güvenliği aşıldıysa, güvenilir cihazlar için MFA'nın anımsanmış olması güvenliği etkileyebilir. Şirket hesabının gizliliği tehlikeye girerse veya güvenilir bir cihaz kaybolur veya çalınırsa oturumları iptal etmelisiniz.
İptal etme eylemi tüm cihazlardan güvenilen durumu iptal eder ve kullanıcının çok faktörlü kimlik doğrulamasını yeniden gerçekleştirmesi gerekir. Ayrıca, çok faktörlü kimlik doğrulaması için ayarlarınızı yönetme bölümünde belirtildiği gibi, kullanıcılarınıza kendi cihazlarında özgün MFA durumunu geri yüklemelerini de belirtebilirsiniz.
Özellik nasıl çalışır
Çok faktörlü kimlik doğrulamasını anımsa özelliği, bir kullanıcı oturum açma sırasında X gün için bir daha sorma seçeneğini belirlediğinde tarayıcıda kalıcı bir tanımlama bilgisi ayarlar. Kullanıcıdan bu tarayıcıda tanımlama bilgisinin süresi dolana kadar tekrar MFA istenmez. Kullanıcı aynı cihazda farklı bir tarayıcı açarsa veya tanımlama bilgilerini temizlerse, yeniden doğrulamaları istenir.
Uygulamanın modern kimlik doğrulamasını destekleyip desteklemediğine bakılmaksızın tarayıcı dışı uygulamalarda X gün için bir daha sorma seçeneği gösterilmez. Bu uygulamalar her saat yeni erişim belirteçleri sağlayan yenileme belirteçlerini kullanır. Yenileme belirteci doğrulandığında, Microsoft Entra ID son çok faktörlü kimlik doğrulamasının belirtilen gün sayısı içinde gerçekleştiğini denetler.
Bu özellik, normalde her seferinde giriş yapmanızı isteyen web uygulamalarındaki kimlik doğrulama isteklerinin sayısını azaltır. Modern kimlik doğrulama istemcileri normalde her 180 günde bir istemde bulunurken, daha kısa bir süre yapılandırıldığında bu özellik kimlik doğrulamalarının sayısını artırabilir. Koşullu Erişim ilkeleriyle birleştirildiğinde kimlik doğrulaması sayısını da artırabilir.
Important
Çok faktörlü kimlik doğrulamasını anımsa özelliği, kullanıcılar MFA Sunucusu veya üçüncü taraf çok faktörlü kimlik doğrulama çözümü aracılığıyla AD FS için çok faktörlü kimlik doğrulaması gerçekleştirdiğinde AD FS'nin oturumumu açık tutma özelliğiyle uyumlu değildir.
Kullanıcılarınız AD FS'de oturumumu açık tut seçeneğini belirlerse ve cihazlarını çok faktörlü kimlik doğrulama (MFA) için güvenilir olarak işaretlerse, çok faktörlü kimlik doğrulama hatırlama gün sayısı dolduktan sonra kullanıcı otomatik olarak doğrulanmaz. Microsoft Entra ID yeni bir çok faktörlü kimlik doğrulaması ister, ancak AD FS, çok faktörlü kimlik doğrulamasını yeniden gerçekleştirmek yerine özgün MFA talebine ve tarihine sahip bir belirteç döndürür.
Çok faktörlü kimlik doğrulamasını anımsa özelliği B2B kullanıcıları ile uyumlu değildir ve davet edilen kiracılarda oturum açtıklarında B2B kullanıcıları tarafından görülemez.
Çok faktörlü kimlik doğrulamasını anımsa özelliği, Oturum açma sıklığı Koşullu Erişim denetimiyle uyumlu değildir. Daha fazla bilgi için bkz. Koşullu Erişim ile kimlik doğrulama oturumu yönetimini yapılandırma.
Çok faktörlü kimlik doğrulamasını anımsama özelliğini etkinleştirme
Kullanıcıların MFA durumlarını ve atlama istemlerini anımsamalarına izin verme seçeneğini etkinleştirmek ve yapılandırmak için aşağıdaki adımları tamamlayın:
- Microsoft Entra yönetim merkezinde en az Authentication policy Administrator olarak oturum açın.
- Entra ID>Users konumuna gidin.
- Kullanıcı başına MFA'yı seçin.
- Sayfanın üst kısmındaki Çok faktörlü kimlik doğrulaması'nın altında hizmet ayarları'nı seçin.
- Hizmet ayarları sayfasındaki Çok faktörlü kimlik doğrulamasını anımsa altında Kullanıcıların güvendikleri cihazlarda çok faktörlü kimlik doğrulamasını hatırlamasına izin ver'i seçin.
- Güvenilen cihazların çok faktörlü kimlik doğrulamalarını atlamasına izin vermek için gün sayısını ayarlayın. En iyi kullanıcı deneyimi için süreyi 90 veya daha fazla güne uzatın.
- Kaydetseçeneğini seçin.
Cihazı güvenilir olarak işaretleme
Çok faktörlü kimlik doğrulamasını anımsa özelliğini etkinleştirdikten sonra, kullanıcılar yeniden sorma'yı seçerek oturum açtıklarında bir cihazı güvenilir olarak işaretleyebilir.
Sonraki Adımlar
Daha fazla bilgi edinmek için bkz. Microsoft Entra ID'de hangi kimlik doğrulama ve doğrulama yöntemleri kullanılabilir?