51CTO博客链接:https://blog.51cto.com/u_13637423

多重身份验证 (MFA) 为登录流程增加了一层保护。访问帐户或应用时,用户需要提供额外的身份验证,例如扫描指纹或输入手机收到的验证码,确保你用于高风险帐户的凭据可以防止网络钓鱼和渠道入侵。

Microsoft Entra 中的 MFA 会要求使用以下两种或更多种身份验证方法:

  • 密码
  • 不易复制的可信设备,如手机或硬件密钥
  • 生物识别,如指纹或人脸扫描

Microsoft Entra ID P2和Microsoft Entra ID P1不同Microsoft Entra License具备的管理模式不同:

·       Microsoft Entra ID P2获得全面的身份和访问管理功能,包括最终用户的身份保护、Privileged Identity Management 和自助访问管理。Azure AD Premium P2 现在更名为 Microsoft Entra ID P2。

·       Microsoft Entra ID P1了解身份和访问管理的基础知识,包括单一登录、多重身份验证、无密码和条件访问等功能。Azure AD Premium P1 现在更名为 Microsoft Entra ID P1。

那么如果有个别用户,因需要,需要单独设置,禁用MFA,默认的情况下,我们可以针对某个用户在Azure Entra页面做disable,今天我们将给大家介绍一下如何通过exclusion group和policy的方式来禁用特定用户的MFA?

1.      管理员身份登录Microsoft Entra Admin Center

2.      在Groups下,新建Security类型的Group,把相关member添加进来,然后点击创建,如下所示:

Microsoft 365 解决方案:Security Group与Conditional Access强强联手限制不同用户的MFA配置_Conditional Access

3.      在Protection->Security Center->Conditional Access页面,新建Policy,如下所示:

Microsoft 365 解决方案:Security Group与Conditional Access强强联手限制不同用户的MFA配置_Conditional Access_02

4.      在Exclude,将步骤2的Group添加进来,如下所示:

Microsoft 365 解决方案:Security Group与Conditional Access强强联手限制不同用户的MFA配置_MFA_03

配置完成后,group中的用户将不会启用MFA设置了。