如何将 MFA 和 SSPR 策略设置迁移到 Microsoft Entra ID 的身份验证方法策略

可以迁移分别用于控制多重身份验证和自助式密码重置 (SSPR) 的 Microsoft Entra ID 旧式策略设置,以使用身份验证方法策略进行统一管理。

你可以按照自己的计划迁移策略设置,并且该过程是完全可逆的。 在身份验证方法策略中,可以继续使用租户范围的 MFA 和 SSPR 策略,同时为用户和组更精确地配置身份验证方法。 只要准备好了在身份验证方法策略中统一管理所有身份验证方法,就可以完成迁移。

有关这些策略在迁移期间如何协同工作的详细信息,请参阅管理 Microsoft Entra ID 的身份验证方法

开始之前

首先审核可供用户使用的每种身份验证方法的现有策略设置。 如果在迁移期间回退,则需要记录其中每个策略的身份验证方法设置:

  • MFA 策略
  • SSPR 策略(如果使用)
  • 身份验证方法策略(如果使用)

如果未使用 SSPR 且尚未使用身份验证方法策略,则只需从 MFA 策略中获取设置。

查看旧式 MFA 策略

首先记录旧式 MFA 策略中可用的方法。 以全局管理员身份登录到 Microsoft Entra 管理中心。 转到“标识”>“用户”>“所有用户”>“每用户 MFA”>“服务设置”以查看设置。 这是一些租户范围的设置,因此不需要用户或组信息。

Screenshot the shows the legacy Microsoft Entra multifactor authentication policy.

对于每种方法,请注意它是否已为租户启用。 下表列出了旧式 MFA 策略中可用的方法,以及身份验证方法策略中的相应方法。

多重身份验证策略 身份验证方法策略
拨打电话 语音呼叫
向手机发送短信 SMS
通过移动应用发送通知 Microsoft Authenticator
移动应用或硬件标志提供的验证码 第三方软件 OATH 令牌
硬件 OATH 令牌
Microsoft Authenticator

查看旧式 SSPR 策略

要获取旧式 SSPR 策略中提供的身份验证方法,请转到“标识”>“用户”>“密码重置”>“身份验证方法”。 下表列出了旧式 SSPR 策略中可用的方法,以及身份验证方法策略中的相应方法。

Screenshot that shows the legacy Microsoft Entra SSPR policy.

记录哪些用户在 SSPR 的范围内(所有用户、一个特定的组,或没有任何用户)以及他们可以使用的身份验证方法。 虽然目前无法在身份验证方法策略中管理安全性问题,但请确保记录这些问题以便将来对其进行管理。

SSPR 身份验证方法 身份验证方法策略
移动应用通知 Microsoft Authenticator
移动应用代码 Microsoft Authenticator
软件 OATH 令牌
电子邮件 电子邮件 OTP
移动电话 语音呼叫
SMS
办公电话 语音呼叫
安全性问题 目前不可用;请复制问题供以后使用

身份验证方法策略

要在身份验证方法策略中检查设置,请至少以身份验证策略管理员身份登录到 Microsoft Entra 管理中心,然后浏览至“保护”>“身份验证方法”>“策略”。 默认情况下,新租户的所有方法都处于“关闭”状态,这可以简化迁移,因为旧式策略设置不需要与现有设置合并。

  1. 至少以身份验证策略管理员的身份登录到 Microsoft Entra 管理中心
  2. 浏览到“保护”>“身份验证方法”>

Screenshot that shows the authentication methods.

身份验证方法策略具有旧式策略中不可用的其他方法,例如 FIDO2 安全密钥、临时访问密码和 Microsoft Entra 基于证书的身份验证。 这些方法不在迁移范围内,如果已配置这些方法,无需对它们进行任何更改。

如果在身份验证方法策略中启用了其他方法,请记下可以或不可以使用这些方法的用户和组。 记录用于控制如何使用方法的任何配置参数。 例如,可以将 Microsoft Authenticator 配置为在推送通知中提供位置。 记录为哪些用户和组启用了与每种方法关联的类似配置参数。

开始迁移

从当前使用的策略中捕获可用的身份验证方法后,可以开始迁移。 打开身份验证方法策略,选择“管理迁移”,然后选择“迁移正在进行”。

Screenshot that shows how to start the migration process.

在进行任何更改之前需要设置此选项,因为它会将新策略应用于登录方案和密码重置方案。

Screenshot of Migration in progress.

下一步是更新身份验证方法策略以便与审核匹配。 需要逐一查看每种方法。 如果租户仅使用旧式 MFA 策略而未使用 SSPR,则更新过程非常直接 - 可为所有用户启用每种方法并精确匹配现有策略。

如果租户同时使用了 MFA 和 SSPR,则需要考虑每种方法:

  • 如果在两个旧式策略中都启用了该方法,请为身份验证方法策略中的所有用户启用该方法。
  • 如果在两个旧式策略中都关闭了该方法,请仍旧为身份验证方法策略中的所有用户关闭该方法。
  • 如果该方法仅在一个策略中启用,则需要确定该方法是否在所有情况下都应该可用。

在策略匹配的位置,可以轻松匹配当前状态。 如果存在不匹配情况,则需要确定是完全启用还是禁用该方法。 例如,假设启用了“通过移动应用发送通知”以允许发送 MFA 的推送通知。 在旧式 SSPR 策略中,未启用“移动应用通知”方法。 在这种情况下,旧式策略允许发送 MFA 的推送通知,但不允许发送 SSPR 的推送通知。

在身份验证方法策略中,需要选择是要同时为 SSPR 和 MFA 启用 Microsoft Authenticator,还是要禁用 Microsoft Authenticator(我们建议启用)。

请注意,在身份验证方法策略中,除了为所有用户之外,还可以选择为用户组启用方法,同时排除用户组无法使用给定方法。 这意味着你可以非常灵活地控制哪些用户可以使用哪些方法。 例如,可为所有用户启用 Microsoft Authenticator,并限制 20 名需要使用“短信”和“语音呼叫”的用户组成的用户组使用这些方法。

更新身份验证方法策略中的每种方法时,某些方法具有可配置的参数,这些参数用于控制如何使用该方法。 例如,如果启用了“语音呼叫”作为身份验证方法,则可以选择同时允许办公电话和移动电话,或仅允许移动电话。 在审核中逐步完成配置每种身份验证方法的过程。

无需匹配现有策略! 这是审查已启用的方法并选择可最大程度地提高租户安全性和可用性的新策略的绝佳机会。 请注意,为已在使用某些方法的用户禁用这些方法可能需要这些用户注册新的身份验证方法,并阻止他们使用以前注册的方法。

接下来的部分将提供每种方法的具体迁移指导。

电子邮件一次性密码

“通过电子邮件发送一次性密码”有两项控制:

在配置的“启用和指定目标”部分使用包含和排除的目标设置用于为租户成员启用电子邮件 OTP,以便在密码重置中使用。

在“配置”部分有一个单独的“允许外部用户使用电子邮件 OTP”控制项,用于控制 B2B 用户使用电子邮件 OTP 进行登录。 如果启用此控制项,则无法禁用身份验证方法。

Microsoft Authenticator

如果在旧式 MFA 策略中启用了“通过移动应用发送通知”,请为身份验证方法策略中的所有用户启用 Microsoft Authenticator。 将身份验证模式设置为“任何”以允许推送通知或无密码身份验证。

如果在旧式 MFA 策略中启用了“来自移动应用或硬件令牌的验证码”,请将“允许使用 Microsoft Authenticator OTP”设置为“是”。

Screenshot of Microsoft Authenticator OTP.

短信和语音呼叫

旧式 MFA 策略为“短信”和“电话呼叫”提供单独的控制。 但还有一个“移动电话”控制项,使用它可以通过移动电话发送短信和拨打语音电话。 另一个“办公电话”控制项只能用于通过办公电话拨打语音电话。

身份验证方法策略提供与旧式 MFA 策略匹配的“短信”和“语音呼叫”控制。 如果租户使用 SSPR 并且启用了“移动电话”,则你需要在身份验证方法策略中同时启用“短信”和“语音呼叫”。 如果租户使用 SSPR 并且启用了“办公电话”,则你需要在身份验证方法策略中启用“语音呼叫”,并确保已启用“办公电话”选项。

注意

对于“短信”设置,默认已启用“用于登录”选项。 此选项启用短信登录。 如果为用户启用了短信登录,将跳过他们的跨租户同步。 如果你使用跨租户同步或不想启用短信登录,请对目标用户禁用短信登录。

OATH 令牌

旧式 MFA 和 SSPR 策略中的 OATH 令牌控制是单一控制,它启用三种不同类型的 OATH 令牌:Microsoft Authenticator 应用、第三方软件 OATH TOTP 代码生成器应用和硬件 OATH 令牌。

身份验证方法策略提供精细控制,允许单独控制每种类型的 OATH 令牌。 使用 Microsoft Authenticator OTP 由策略的“Microsoft Authenticator”部分中的“允许使用 Microsoft Authenticator OTP”控制项进行控制。 第三方应用由策略的“第三方软件 OATH 令牌”部分控制。 硬件 OATH 令牌由策略的“硬件 OATH 令牌”部分控制。

安全性问题

“安全性问题”控制项即将推出。 如果使用了安全性问题并且不想禁用它们,请确保在旧式 SSPR 策略中将其保持启用状态,直到新控制项可用。 可以按照下一部分所述在启用安全性问题的情况下完成迁移。

完成迁移

更新身份验证方法策略后,查看旧式 MFA 和 SSPR 策略并逐一删除每种身份验证方法。 测试并验证每种方法的更改。

确定 MFA 和 SSPR 按预期工作并且你不再需要旧式 MFA 和 SSPR 策略时,可以将迁移过程更改为“迁移完成”。 在此模式下,Microsoft Entra 仅遵循身份验证方法策略。 如果设置了“迁移完成”,则不能对旧式策略进行任何更改,但 SSPR 策略中的安全性问题除外。 如果出于某种原因需要恢复到旧式策略,可以随时将迁移状态改回“迁移正在进行”。

Screenshot of Migration complete.

后续步骤