Dela via


Så här kontrollerar du att användare har konfigurerats för obligatorisk MFA

Det här avsnittet beskriver steg för att kontrollera att användare i din organisation har konfigurerats för att uppfylla Azures obligatoriska MFA-krav. Mer information om vilka program och konton som påverkas och hur distributionen fungerar finns i Planera för obligatorisk multifaktorautentisering för Azure och andra administratörsportaler.

Verifiera MFA för ett personligt konto

En användare kan använda sitt personliga konto för att skapa en Microsoft Entra-klientorganisation för bara ett fåtal användare. Om du använde ditt personliga konto för att prenumerera på Azure utför du följande steg för att bekräfta att ditt konto har konfigurerats för MFA.

  1. Logga in på ditt Microsoft-konto Avancerade säkerhetsalternativ.
  2. Under Ytterligare säkerhet och Tvåstegsverifiering väljer du Aktivera.
  3. Följ anvisningarna som visas på skärmen.

Mer information finns i Använda tvåstegsverifiering med ditt Microsoft-konto.

Hitta användare som loggar in med och utan MFA

Använd följande resurser för att hitta användare som loggar in med och utan MFA:

  • Om du vill exportera en lista över användare och deras autentiseringsmetoder använder du PowerShell.
  • Om du kör frågor för att analysera användarinloggningar använder du program-ID:t för de program som kräver MFA.

Verifiera MFA-aktiveringsstatus

Alla användare som har åtkomst till program som kräver MFA måste konfigureras för att använda MFA. Obligatorisk MFA är inte begränsat till privilegierade roller.

Använd följande steg för att kontrollera att MFA har konfigurerats för dessa användare eller för att aktivera det om det behövs.

  1. Logga in på Azure Portal som global läsare.

  2. Bläddra till Entra ID>Översikt.

  3. Kontrollera licenstypen för klientprenumerationen.

  4. Följ stegen för din licenstyp för att kontrollera att MFA är aktiverat eller aktivera det om det behövs. För att slutföra de här stegen måste du logga ut som global läsare och logga in igen med en mer privilegierad roll.

Kontrollera att MFA är aktiverat för Microsoft Entra ID P1- eller Microsoft Entra ID P2-licens

Om du har en Microsoft Entra ID P1- eller Microsoft Entra ID P2-licens kan du skapa en princip för villkorsstyrd åtkomst för att kräva MFA för användare som har åtkomst till program som kräver MFA:

  1. Logga in på Microsoft Entra admin center som minst en Administratör för Villkorsstyrd Åtkomst.

  2. Bläddra till Entra-ID>Villkorsstyrd åtkomst>Principer.

  3. Välj Ny princip.

  4. Ge principen ett namn. Vi rekommenderar att organisationer skapar en meningsfull standard för namnen på sina principer.

  5. Under Tilldelningar väljer du Användare eller arbetsbelastningsidentiteter.

  6. Under Inkludera väljer du Alla användare eller en grupp användare som loggar in på de program som kräver MFA.

  7. Under Målresurser>Molnappar>Inkludera, välj appar, och välj Microsoft Admin Portals och Windows Azure Service Management API.

  8. Under Åtkomstkontroller>Bevilja väljer du Bevilja åtkomst, Kräv autentiseringsstyrka, väljer Multifaktorautentisering och väljer Välj.

  9. Bekräfta dina inställningar och ställ in Aktivera princip till Rapportera endast.

  10. Välj Skapa för att skapa för att aktivera principen.

    Viktigt!

    Skapa CA-principen i Report-Only-läge för att förstå påverkan för er klient så att ni inte blir utelåsta.

Mer information finns i Gemensam princip för villkorlig åtkomst: Kräv multifaktorautentisering för administratörer som har åtkomst till Microsofts administratörsportaler.

Du kan använda arbetsboken för insikter och rapportering om villkorsstyrd åtkomst som innehåller inloggningsloggar för att förstå effekten för din klientorganisation. Som en förutsättning måste du:

Välj följande parametrar för att se hur obligatorisk MFA påverkar din hyresgäst.

  • Välj den tidigare skapade MFA-principen för villkorsstyrd åtkomst
  • Välj ett tidsintervall för att utvärdera data
  • Välj Datavy för att se resultat när det gäller antal användare eller antal inloggningar

Du kan fråga inloggningsinformationen eller ladda ned inloggningsloggarna för att fördjupa dig i data. Mer information finns i Insikter och rapportering om villkorsstyrd åtkomst.

Kontrollera att MFA är aktiverat för Microsoft 365 eller Microsoft Entra ID kostnadsfritt

Om du har en kostnadsfri licens för Microsoft 365 eller Microsoft Entra ID kan du aktivera MFA med hjälp av standardinställningar för säkerhet. Användarna uppmanas att ange MFA efter behov, men du kan inte definiera dina egna regler för att kontrollera beteendet.

Så här aktiverar du standardinställningar för säkerhet:

  1. Logga in på administrationscentret för Microsoft Entra som minst säkerhetsadministratör.
  2. Bläddra till Entra ID>Översikt>Egenskaper.
  3. Välj Hantera säkerhetsstandarder.
  4. Ange Standardinställningar för Säkerhet till Aktiverad.
  5. Välj Spara.

Mer information om standardinställningar för säkerhet finns i Standardinställningar för säkerhet i Microsoft Entra-ID.

Om du inte vill använda standardinställningar för säkerhet kan du aktivera MFA per användare. När du aktiverar användare individuellt utför de MFA varje gång de loggar in. En autentiseringsadministratör kan aktivera vissa undantag. Så här aktiverar du MFA per användare:

  1. Logga in på administrationscentret för Microsoft Entra som minst autentiseringsadministratör.
  2. Navigera till Entra ID>Användare.
  3. Välj ett användarkonto och klicka på Aktivera MFA.
  4. Bekräfta ditt val i popup-fönstret som öppnas.

När du har aktiverat användare meddelar du dem via e-post. Berätta för användarna att en uppmaning visas för att be dem registrera sig nästa gång de loggar in. Mer information finns i Aktivera microsoft entra multifaktorautentisering per användare för att skydda inloggningshändelser.

Läs följande avsnitt om du vill veta mer om MFA: