訓練
認證
Microsoft Certified: Identity and Access Administrator Associate - Certifications
示範 Microsoft Entra ID 的功能,以現代化身分識別解決方案、實作混合式解決方案,以及實作身分識別治理。
本主題涵蓋確認組織中用戶已設定以符合使用 MFA 登入Microsoft管理入口網站的需求的步驟。 如需哪些應用程式和帳戶受到影響及推出方式的詳細資訊,請參閱 規劃 Azure 和其他系統管理入口網站的強制多重要素驗證。
使用者可能會使用其個人帳戶,只為少數使用者建立Microsoft Entra 租使用者。 如果您使用個人帳戶訂閱 Azure,請完成下列步驟以確認您的帳戶已針對 MFA 進行設定。
如需詳細資訊,請參閱 如何搭配Microsoft帳戶使用雙步驟驗證。
使用下列資源來尋找使用和 不使用 MFA 登入的使用者:
存取 管理入口網站和需要 MFA 之 Azure 用戶端的所有用戶都必須設定為使用 MFA。 強制 MFA 不限於特殊許可權角色。 最佳做法是存取任何系統管理入口網站的所有用戶都應該使用 MFA。
使用下列步驟來確認已為您的用戶設定 MFA,或視需要加以啟用。
以全域讀取器身分登入 Azure 入口網站。
瀏覽至 [身分識別]>[概觀]。
檢查租用戶訂用帳戶的授權類型。
請遵循授權類型的步驟來確認 MFA 已啟用,或視需要加以啟用。 若要完成這些步驟,您必須以全域讀取器身分註銷,並使用更具特殊許可權的角色重新登入。
如果您有Microsoft Entra ID P1 或 Microsoft Entra ID P2 授權,您可以建立條件式存取原則,要求存取Microsoft管理入口網站的使用者使用 MFA:
如需詳細資訊,請參閱 一般條件式存取原則:要求系統管理員存取Microsoft管理入口網站的多重要素驗證。
如果您有 Microsoft 365 或 Microsoft Entra ID Free 授權,您可以使用安全性預設值來啟用 MFA。 系統會視需要提示使用者進行 MFA,但您無法定義自己的規則來控制行為。
若要啟用安全性預設值:
如需安全性預設值的詳細資訊,請參閱 Microsoft Entra ID 中的安全性預設值。
如果您不想使用安全性預設值,您可以啟用每個使用者的 MFA。 當您個別啟用使用者時,使用者每次登入時都要執行 MFA。 驗證系統管理員可啟用一些例外。 若要啟用每個使用者 MFA:
啟用使用者後請透過電子郵件通知他們。 告訴使用者系統會顯示提示來要求其在下一次登入時註冊。 如需詳細資訊,請參閱 啟用每個使用者Microsoft Entra 多重要素驗證來保護登入事件。
請檢閱下列主題以深入瞭解 MFA:
訓練
認證
Microsoft Certified: Identity and Access Administrator Associate - Certifications
示範 Microsoft Entra ID 的功能,以現代化身分識別解決方案、實作混合式解決方案,以及實作身分識別治理。
文件
規劃強制Microsoft Entra 多重要素驗證 (MFA) - Microsoft Entra ID
針對登入 Azure 和其他管理入口網站的使用者規劃強制性多重要素驗證。
Microsoft Entra 多重要素驗證的部署考量 - Microsoft Entra ID
了解成功實作 Microsoft Entra 多重要素驗證的部署考量和策略
Microsoft Entra 多重要素驗證概觀 - Microsoft Entra ID
了解 Microsoft Entra 多重要素驗證如何有助於保護對資料與應用程式的存取,同時可以滿足使用者對簡單登入程序的需求。