المصادقة المتعددة العوامل Microsoft 365

كلمات المرور هي الطريقة الأكثر شيوعا لمصادقة تسجيل الدخول إلى كمبيوتر أو خدمة عبر الإنترنت، ولكنها أيضا الأكثر عرضة. يمكن للأشخاص اختيار كلمات مرور سهلة واستخدام كلمات المرور نفسها لكل تسجيلات الدخول المتعددة إلى أجهزة كمبيوتر وخدمات مختلفة.

لتوفير مستوى إضافي من الأمان عند تسجيل الدخول، يجب استخدام المصادقة متعددة العوامل (MFA)، التي تستخدم كلمة مرور، يجب أن تكون قوية، وطريقة تحقق إضافية تستند إلى:

  • شيء ما معك لا يمكن تكراره بسهولة، مثل الهاتف الذكي.
  • شيء ما تملكه بشكل فريد وحساس، مثل بصمات الأصابع أو الوجه أو سمة القياس الحيوية الأخرى.

لا يتم استخدام طريقة التحقق الإضافية إلا بعد التحقق من كلمة مرور المستخدم. باستخدام MFA، حتى لو تم اختراق كلمة مرور مستخدم قوية، لا يكون لدى المهاجم هاتفك الذكي أو بصمات أصابعك لإكمال تسجيل الدخول.

دعم MFA في Microsoft 365

بشكل افتراضي، يدعم Microsoft 365 Office 365 MFA بالنسبة إلى حسابات المستخدمين باستخدام:

  • رسالة نصية مرسلة إلى هاتف تتطلب من المستخدم كتابة رمز تحقق.
  • مكالمة هاتفية.
  • تطبيق Microsoft Authenticator الذكي.

في كلتا الحالتين، يستخدم تسجيل الدخول إلى MFA أسلوب "شيء ما معك لا يمكن تكراره بسهولة" للتحقق الإضافي. هناك طرق متعددة يمكنك من خلالها تمكين MFA Microsoft 365 Office 365:

  • مع إعدادات الأمان الافتراضية
  • باستخدام سياسات الوصول الشرطي
  • لكل حساب مستخدم فردي (غير مستحسن)

تستند هذه الطرق إلى Microsoft 365 الخاص بك.

الخطة توصية نوع العميل
كل Microsoft 365 الجديدة استخدم إعدادات الأمان الافتراضية، التي تتطلب MFA لكل حسابات المستخدمين.

يمكنك أيضا تكوين MFA لكل مستخدم على حسابات المستخدمين الفردية، ولكن هذا غير مستحسن.

الشركات الصغيرة
Microsoft 365 Business Premium

Microsoft 365 E3

Azure Active Directory (Azure AD) Premium P1

استخدم سياسات الوصول الشرطي لمتطلب MFA بالنسبة إلى حسابات المستخدمين استنادا إلى عضوية المجموعة أو التطبيقات أو معايير أخرى. شركة صغيرة إلى مؤسسة
Microsoft 365 E5

تراخيص Azure AD Premium P2

استخدم Azure AD Identity Protection (حماية هوية Azure AD) لمتطلب MFA استنادا إلى معايير مخاطر تسجيل الدخول. Enterprise

إعدادات الأمان الافتراضية

إن إعدادات الأمان الافتراضية هي ميزة جديدة Microsoft 365 اشتراكات Office 365 المدفوعة أو التجريبية التي تم إنشاؤها بعد 21 أكتوبر 2019. تم تشغيل إعدادات الأمان الافتراضية لهذه الاشتراكات، والتي:

  • يتطلب من جميع المستخدمين استخدام MFA مع Microsoft Authenticator التطبيق.
  • كتل المصادقة القديمة.

يكون لدى المستخدمين 14 يوما للتسجيل للحصول على MFA باستخدام تطبيق Microsoft Authenticator من هواتفهم الذكية، التي تبدأ من المرة الأولى التي يسجلون فيها الدخول بعد تمكين إعدادات الأمان الافتراضية. بعد مرور 14 يوما، لن يتمكن المستخدم من تسجيل الدخول حتى يتم إكمال تسجيل MFA.

تضمن إعدادات الأمان الافتراضية أن جميع المؤسسات لديها مستوى أساسي من الأمان عند تسجيل الدخول من قبل المستخدم يتم تمكينه بشكل افتراضي. يمكنك تعطيل إعدادات الأمان الافتراضية لصالح MFA مع سياسات الوصول الشرطي.

يمكنك تمكين إعدادات الأمان الافتراضية أو تعطيلها من جزء الخصائص ل Azure AD في مدخل Azure.

صورة لصفحة خصائص الدليل.

يمكنك استخدام إعدادات الأمان الافتراضية مع أي Microsoft 365 جديدة.

لمزيد من المعلومات، راجع نظرة عامة حول إعدادات الأمان الافتراضية.

نهج الوصول المشروط

إن سياسات الوصول الشرطي هي مجموعة من القواعد التي تحدد الشروط التي يتم بها تقييم تسجيلات الدخول والسماح بها. على سبيل المثال، يمكنك إنشاء نهج الوصول الشرطي الذي يعني:

  • إذا كان اسم حساب المستخدم عضوا في مجموعة للمستخدمين الذين تم تعيينهم لأدوار Exchange أو المستخدم أو كلمة المرور أو الأمان أو SharePoint أو المسؤول العام، فاطلب منك الحصول على MFA قبل السماح بالوصول.

يتيح لك هذا النهج طلب MFA استنادا إلى عضوية المجموعة، بدلا من محاولة تكوين حسابات مستخدمين فردية ل MFA عند تعيينها أو عدم تعيينها من أدوار المسؤولين هذه.

يمكنك أيضا استخدام سياسات الوصول الشرطي للإمكانات الأكثر تقدما، مثل طلب MFA لتطبيقات معينة أو إجراء تسجيل الدخول من جهاز متوافق، مثل الكمبيوتر المحمول الذي يعمل Windows 10.

يمكنك تكوين سياسات الوصول الشرطي من جزء الأمان ل Azure AD في مدخل Azure.

صورة خيار القائمة للوصول الشرطي.

يمكنك استخدام سياسات الوصول الشرطي مع:

  • Microsoft 365 Business Premium
  • Microsoft 365 E3 و E5
  • تراخيص Azure AD Premium P1 و Azure AD Premium P2

بالنسبة للشركات الصغيرة التي Microsoft 365 Business Premium، يمكنك بسهولة استخدام سياسات الوصول الشرطي باستخدام الخطوات التالية:

  1. أنشئ مجموعة لتحتوي على حسابات المستخدمين التي تتطلب MFA.
  2. تمكين نهج طلب MFA للمسؤولين العامين .
  3. إنشاء نهج الوصول الشرطي المستند إلى المجموعة باستخدام هذه الإعدادات:
    • الواجبات > المستخدمين والمجموعات: اسم المجموعة من الخطوة 1 أعلاه.
    • الواجبات > تطبيقات السحابة أو إجراءاتها: جميع تطبيقات السحابة.
    • عناصر تحكم Access > منح > منح حق > تتطلب مصادقة متعددة العوامل.
  4. تمكين النهج.
  5. أضف حساب مستخدم إلى المجموعة التي تم إنشاؤها في الخطوة 1 أعلاه واختبرها.
  6. لمتطلب MFA للحصول على حسابات مستخدمين إضافية، قم بإضافتها إلى المجموعة التي تم إنشاؤها في الخطوة 1.

يسمح لك نهج الوصول الشرطي هذا ب طرح متطلبات MFA للمستخدمين لديك بالسرعة التي تريدها.

يجب على المؤسسات استخدام سياسات "الوصول الشرطي الشائع " لتكوين السياسات التالية:

لمزيد من المعلومات، راجع نظرة عامة حول الوصول الشرطي.

حماية هوية Azure AD

باستخدام Azure AD Identity Protection، يمكنك إنشاء نهج وصول شرطي إضافي يتطلب MFA عندما تكون مخاطر تسجيل الدخول متوسطة أو عالية.

يمكنك استخدام Azure AD Identity Protection ونهج الوصول الشرطي المستندة إلى المخاطر مع:

  • Microsoft 365 E5
  • تراخيص Azure AD Premium P2

لمزيد من المعلومات، راجع نظرة عامة حول حماية هوية Azure AD.

يجب أن تستخدم إما إعدادات الأمان الافتراضية أو سياسات الوصول الشرطي لمتطلب MFA من أجل تسجيل الدخول إلى حساب المستخدم. ومع ذلك، إذا لم يتم استخدام أي من هذين الأمرين، فإن Microsoft توصي بشدة باستخدام MFA بالنسبة إلى حسابات المستخدمين التي لها أدوار المسؤول، وخاصة دور المسؤول العام، لأي اشتراك بحجم.

يمكنك تمكين MFA للحسابات الفردية للمستخدمين من جزء المستخدمين النشطين في مركز مسؤولي Microsoft 365.

صورة خيار المصادقة متعددة العوامل على صفحة المستخدمون النشطون.

بعد تمكينه، في المرة التالية التي يسجل فيها المستخدم الدخول، سيطلب منه التسجيل للحصول على MFA واختيار أسلوب التحقق الإضافي واختباره.

استخدام هذه الأساليب معا

يعرض هذا الجدول نتائج تمكين MFA مع إعدادات الأمان الافتراضية ونهج الوصول الشرطي وإعدادات الحساب لكل مستخدم.

عنصر تم التمكين معطل أسلوب المصادقة الثانوية
إعدادات الأمان الافتراضية لا يمكن استخدام سياسات الوصول الشرطي استخدام سياسات الوصول الشرطي Microsoft Authenticator التطبيق
نهج الوصول المشروط إذا تم تمكين أي من هذه الإعدادات، لا يمكنك تمكين إعدادات الأمان الافتراضية إذا تم تعطيل الكل، يمكنك تمكين إعدادات الأمان الافتراضية المستخدم المحدد أثناء تسجيل MFA
MFA القديمة لكل مستخدم (غير مستحسن) تجاوز إعدادات الأمان الافتراضية ونهج الوصول الشرطي التي تتطلب MFA عند كل تسجيل دخول يتم تجاوزها بواسطة إعدادات الأمان الافتراضية ونهج الوصول الشرطي المستخدم المحدد أثناء تسجيل MFA

إذا تم تمكين إعدادات الأمان الافتراضية، فيطلب من جميع المستخدمين الجدد تسجيل MFA واستخدام تطبيق Microsoft Authenticator عند تسجيل الدخول التالي.

طرق إدارة إعدادات MFA

هناك طريقتان لإدارة إعدادات MFA.

في مدخل Azure، يمكنك:

  • تمكين إعدادات الأمان الافتراضية وتعطيلها
  • تكوين سياسات الوصول الشرطي

في مركز مسؤولي Microsoft 365، يمكنك تكوين إعدادات MFA لكل مستخدم والخدمة.

الخطوات التالية

إعداد MFA Microsoft 365

تشغيل المصادقة متعددة العوامل (فيديو)
تشغيل المصادقة متعددة العوامل لهاتفك (فيديو)