Aktivieren der Multi-Factor Authentication in Azure Active Directory B2CEnable multi-factor authentication in Azure Active Directory B2C

Vorbereitungen: Wählen Sie mithilfe des obigen Selektors den Typ der zu konfigurierenden Richtlinie aus.Before you begin, use the selector above to choose the type of policy you’re configuring. Azure AD B2C bietet zwei Methoden zum Definieren der Benutzerinteraktion mit Ihren Anwendungen: vordefinierte Benutzerflows oder vollständig konfigurierbare benutzerdefinierte Richtlinien.Azure AD B2C offers two methods of defining how users interact with your applications: through predefined user flows, or through fully configurable custom policies. Die Schritte, die in diesem Artikel erforderlich sind, unterscheiden sich für jede Methode.The steps required in this article are different for each method.

Azure Active Directory B2C (Azure AD B2C) bietet eine direkte Integration von Azure AD Multi-Factor Authentication, damit Sie eine zweite Sicherheitsebene zu Registrierungs- und Anmeldeoberflächen in Anwendungen hinzufügen können.Azure Active Directory B2C (Azure AD B2C) integrates directly with Azure AD Multi-Factor Authentication so that you can add a second layer of security to sign-up and sign-in experiences in your applications. Sie können die Multi-Factor Authentication aktivieren, ohne eine einzige Codezeile schreiben zu müssen.You enable multi-factor authentication without writing a single line of code. Wenn Sie bereits Benutzerflows für Registrierung und Anmeldung erstellt haben, können Sie dennoch die mehrstufige Authentifizierung aktivieren.If you already created sign up and sign-in user flows, you can still enable multi-factor authentication.

Mithilfe dieses Features können Anwendungen beispielsweise diese Szenarien handhaben:This feature helps applications handle scenarios such as:

  • Für den Zugriff auf eine Anwendung ist keine Multi-Factor Authentication erforderlich, jedoch für den Zugriff auf eine andere Anwendung.You don't require multi-factor authentication to access one application, but you do require it to access another. Beispielsweise kann sich der Kunde bei der Anwendung einer Kfz-Versicherung mit einem lokalen Konto oder dem Konto eines sozialen Netzwerks anmelden. Er muss jedoch seine Telefonnummer bestätigen, bevor er auf die Anwendung für die Hausversicherung zugreifen kann, die im selben Verzeichnis registriert ist.For example, the customer can sign into an auto insurance application with a social or local account, but must verify the phone number before accessing the home insurance application registered in the same directory.
  • Die Multi-Factor Authentication ist allgemein für den Zugriff auf eine Anwendung nicht erforderlich, jedoch für vertrauliche Unterbereiche dieser Anwendung.You don't require multi-factor authentication to access an application in general, but you do require it to access the sensitive portions within it. Beispielsweise kann sich der Kunde bei einer Onlinebanking-Anwendung mit einem lokalen Konto oder dem Konto eines sozialen Netzwerks anmelden, um den Kontostand abzufragen. Um eine Überweisung zu tätigen, ist jedoch die Bestätigung der Telefonnummer erforderlich.For example, the customer can sign in to a banking application with a social or local account and check the account balance, but must verify the phone number before attempting a wire transfer.

Festlegen der Multi-Factor AuthenticationSet multi-factor authentication

  1. Melden Sie sich beim Azure-PortalSign in to the Azure portal

  2. Wählen Sie im Hauptmenü über den Filter Verzeichnis + Abonnement das Verzeichnis aus, das Ihren Azure AD B2C-Mandanten enthält.Use the Directory + subscription filter in the top menu to select the directory that contains your Azure AD B2C tenant.

  3. Wählen Sie im linken Menü die Option Azure AD B2C aus.In the left menu, select Azure AD B2C. Oder wählen Sie Alle Dienste aus, suchen Sie nach dem Eintrag Azure AD B2C, und wählen Sie ihn aus.Or, select All services and search for and select Azure AD B2C.

  4. Wählen Sie Benutzerflows aus.Select User flows.

  5. Wählen Sie den Benutzerflow aus, für den Sie die mehrstufige Authentifizierung (Multifactor Authentication, MFA) aktivieren möchten.Select the user flow for which you want to enable MFA. beispielsweise B2C_1_signinsignup.For example, B2C_1_signinsignup.

  6. Wählen Sie Eigenschaften aus.Select Properties.

  7. Wählen Sie im Abschnitt Mehrstufige Authentifizierung die gewünschte MFA-Methode und anschließend unter Erzwingung der MFA die Option Immer aktiviert oder Bedingt (Empfohlen) aus.In the Multifactor authentication section, select the desired MFA method, and then under MFA enforcement select Always on, or Conditional (Recommended).

    Hinweis

    • Wenn Sie Bedingt (empfohlen) auswählen, müssen Sie den Benutzerflows auch eine Richtlinie für bedingten Zugriff hinzufügen und die Apps angeben, für die diese Richtlinie gelten soll.If you select Conditional (Recommended), you'll also need to add Conditional Access to user flows, and specify the apps you want the policy to apply to.
    • Die mehrstufige Authentifizierung (Multi-Factor Authentication, MFA) ist bei Benutzerflows für die Registrierung standardmäßig deaktiviert.Multi-factor authentication (MFA) is disabled by default for sign-up user flows. In Benutzerflows mit telefonischer Registrierung ist es zwar möglich, MFA zu aktivieren. Als zweiter Authentifizierungsfaktor steht jedoch nur die Einmalkennung per E-Mail zur Verfügung, da die Telefonnummer als primärer Bezeichner verwendet wird.You can enable MFA in user flows with phone sign-up, but because a phone number is used as the primary identifier, email one-time passcode is the only option available for the second authentication factor.
  8. Wählen Sie Speichern aus.Select Save. MFA ist für diesen Benutzerflow jetzt aktiviert.MFA is now enabled for this user flow.

Sie können die Benutzeroberflächenfunktion mit Benutzerflow ausführen überprüfen.You can use Run user flow to verify the experience. Bestätigen Sie das folgende Szenario:Confirm the following scenario:

In Ihrem Mandanten wird ein Kundenkonto erstellt, bevor der Schritt für die Multi-Factor Authentication ausgeführt wird.A customer account is created in your tenant before the multi-factor authentication step occurs. Während dieses Schritts wird der Kunde aufgefordert, seine Telefonnummer anzugeben und zu bestätigen.During the step, the customer is asked to provide a phone number and verify it. Wenn die Überprüfung erfolgreich ist, wird die Telefonnummer zur späteren Verwendung an das Kundenkonto angefügt.If verification is successful, the phone number is attached to the account for later use. Auch wenn der Kunde den Vorgang abbricht, kann er bei der nächsten Anmeldung aufgefordert werden, eine Telefonnummer erneut zu bestätigen (bei aktivierter Multi-Factor Authentication).Even if the customer cancels or drops out, the customer can be asked to verify a phone number again during the next sign-in with multi-factor authentication enabled.

Holen Sie sich zum Aktivieren der mehrstufigen Authentifizierung die Starter Packs für benutzerdefinierte Richtlinien von GitHub, und aktualisieren Sie dann die XML-Dateien im Starter Pack SocialAndLocalAccountsWithMFA mit dem Namen Ihres Azure AD B2C-Mandanten.To enable Multi-Factor Authentication get the custom policy starter packs from GitHub, then update the XML files in the SocialAndLocalAccountsWithMFA starter pack with your Azure AD B2C tenant name. SocialAndLocalAccountsWithMFA ermöglicht lokale Optionen und Optionen für soziale Netzwerke sowie zur mehrstufigen Authentifizierung.The SocialAndLocalAccountsWithMFA enables social, local, and multi-factor authentication options. Weitere Informationen finden Sie unter Erste Schritte mit benutzerdefinierten Richtlinien in Active Directory B2C.For more information, see Get started with custom policies in Active Directory B2C.