Tutorial: Durchführen eines Rollouts für ein Azure Multi-Factor Authentication-PilotprojektTutorial: Complete an Azure Multi-Factor Authentication pilot roll out

In diesem Tutorial wird das Konfigurieren einer Richtlinie für bedingten Zugriff Schritt für Schritt beschrieben, um Azure Multi-Factor Authentication (Azure MFA) für die Anmeldung beim Azure-Portal zu aktivieren.In this tutorial, you walk you through configuring a Conditional Access policy enabling Azure Multi-Factor Authentication (Azure MFA) when logging in to the Azure portal. Die Richtlinie wird für eine bestimmte Gruppe mit Pilotbenutzern bereitgestellt und getestet.The policy is deployed to and tested on a specific group of pilot users. Die Bereitstellung von Azure MFA per bedingtem Zugriff bietet Organisationen und Administratoren im Vergleich zur herkömmlichen erzwungenen Methode deutlich mehr Flexibilität.Deployment of Azure MFA using Conditional Access provides significant flexibility for organizations and administrators compared to the traditional enforced method.

  • Aktivieren von Azure Multi-Factor AuthenticationEnable Azure Multi-Factor Authentication
  • Testen der Azure Multi-Factor AuthenticationTest Azure Multi-Factor Authentication

VoraussetzungenPrerequisites

Aktivieren von Azure Multi-Factor AuthenticationEnable Azure Multi-Factor Authentication

  1. Melden Sie sich mit dem Konto eines globalen Administrators am Azure-Portal an.Sign in to the Azure portal using a Global Administrator account.
  2. Navigieren Sie zu Azure Active Directory > Bedingter Zugriff.Browse to Azure Active Directory, Conditional Access
  3. Wählen Sie Neue Richtlinie.Select New policy
  4. Geben Sie Ihrer Richtlinie den Namen MFA Pilot.Name your policy MFA Pilot
  5. Wählen Sie unter Benutzer und Gruppen das Optionsfeld Benutzer und Gruppen auswählen aus.Under users and groups, select the Select users and groups radio button
    • Wählen Sie Ihre Pilotgruppe aus, die Sie im Abschnitt „Voraussetzungen“ dieses Artikels erstellt haben.Select your pilot group created as part of the prerequisites section of this article
    • Klicken Sie auf Fertig.Click Done
  6. Wählen Sie unter Cloud-Apps das Optionsfeld Apps auswählen aus.Under Cloud apps, select the Select apps radio button
    • Die Cloud-App für das Azure-Portal ist Microsoft Azure Management.The cloud app for the Azure portal is Microsoft Azure Management
    • Klicken Sie auf Auswählen.Click Select
    • Klicken Sie auf Fertig.Click Done
  7. Überspringen Sie den Abschnitt Bedingungen.Skip the Conditions section
  8. Stellen Sie unter Gewähren sicher, dass das Optionsfeld Zugriff gewähren ausgewählt ist.Under Grant, make sure the Grant access radio button is selected
    • Aktivieren Sie das Kontrollkästchen Multi-Factor Authentication erforderlich.Check the box for Require multi-factor authentication
    • Klicken Sie auf Auswählen.Click Select
  9. Überspringen Sie den Abschnitt Sitzung.Skip the Session section
  10. Legen Sie den Umschalter Richtlinie aktivieren auf Ein fest.Set the Enable policy toggle to On
  11. Klicken Sie auf ErstellenClick Create

Testen der Azure Multi-Factor AuthenticationTest Azure Multi-Factor Authentication

Um zu prüfen, ob Ihre Richtlinie für bedingten Zugriff funktioniert, testen Sie das Anmelden an einer Ressource, für die MFA nicht erforderlich ist, und dann am Azure-Portal mit MFA.To prove that your Conditional Access policy works, you test logging in to a resource that should not require MFA and then to the Azure portal that requires MFA.

  1. Öffnen Sie ein neues Browserfenster im InPrivate- oder Inkognitomodus, und navigieren Sie zu https://account.activedirectory.windowsazure.com.Open a new browser window in InPrivate or incognito mode and browse to https://account.activedirectory.windowsazure.com.
    • Melden Sie sich mit dem Testbenutzer an, den Sie im Abschnitt „Voraussetzungen“ dieses Artikels erstellt haben. Sie sollten nicht zur Durchführung des MFA-Vorgangs aufgefordert werden.Log in with the test user created as part of the prerequisites section of this article and note that it should not ask you to complete MFA.
    • Schließen Sie das Browserfenster.Close the browser window.
  2. Öffnen Sie ein neues Browserfenster im InPrivate- oder Inkognitomodus, und navigieren Sie zu https://portal.azure.com.Open a new browser window in InPrivate or incognito mode and browse to https://portal.azure.com.
    • Melden Sie sich mit dem Testbenutzer an, den Sie im Abschnitt „Voraussetzungen“ dieses Artikels erstellt haben. Sie sollten jetzt aufgefordert werden, die Registrierung für Azure Multi-Factor Authentication durchzuführen und diese Art der Authentifizierung zu nutzen.Log in with the test user created as part of the prerequisites section of this article and note that you should now be required to register for and use Azure Multi-Factor Authentication.
    • Schließen Sie das Browserfenster.Close the browser window.

Bereinigen von RessourcenClean up resources

Wenn Sie die im Rahmen dieses Tutorials konfigurierte Funktionalität nicht mehr nutzen möchten, gehen Sie wie folgt vor:If you decide you no longer want to use the functionality you have configured as part of this tutorial, make the following change.

  1. Melden Sie sich beim Azure-Portal an.Sign in to the Azure portal.
  2. Navigieren Sie zu Azure Active Directory > Bedingter Zugriff.Browse to Azure Active Directory, Conditional Access.
  3. Wählen Sie die Richtlinie für bedingten Zugriff aus, die Sie erstellt haben.Select the Conditional Access policy you created.
  4. Klicken Sie auf Löschen.Click Delete.

Nächste SchritteNext steps

In diesem Tutorial haben Sie die Azure Multi-Factor Authentication aktiviert.In this tutorial, you have enabled Azure Multi-Factor Authentication. Im nächsten Tutorial erfahren Sie, wie Azure Identity Protection in die Self-Service-Kennwortzurücksetzung und Multi-Factor Authentication integriert werden kann.Continue on to the next tutorial to see how Azure Identity Protection can be integrated into the self-service password reset and Multi-Factor Authentication experiences.

Tutorial: Use risk events to trigger Multi-Factor Authentication and password changes (Tutorial: Auslösen von Multi-Factor Authentication und Kennwortänderungen mithilfe von Risikoereignissen)Evaluate risk at sign in