L'autenticazione di Windows e Azure il Server Multi-Factor Authentication

Usare la sezione Autenticazione di Windows del server Azure Multi-Factor Authentication per abilitare e configurare l'autenticazione di Windows per le applicazioni. Prima di configurare l'autenticazione di Windows, tenere presente quanto segue:

  • Dopo l'installazione, riavviare l'autenticazione a più fattori di Azure per Servizi terminal per rendere effettive le operazioni.
  • Se viene selezionata l'opzione "Richiedi corrispondenza utente autenticazione a più fattori di Azure" e non si è nell'elenco degli utenti, non sarà possibile accedere al computer dopo il riavvio.
  • La funzione IP attendibili dipende da se l'applicazione può fornire l'IP del client con l'autenticazione. Attualmente solo la funzione Servizi Terminal è supportata.

Importante

A partire dal 1 ° luglio 2019, Microsoft non offre più il server MFA per le nuove distribuzioni. I nuovi clienti che vogliono richiedere l'autenticazione a più fattori durante gli eventi di accesso devono usare l'autenticazione a più fattori Microsoft Entra basata sul cloud.

Per iniziare a usare l'autenticazione a più fattori basata sul cloud, vedere Esercitazione: Proteggere gli eventi di accesso utente con l'autenticazione a più fattori Di Microsoft Entra.

I clienti esistenti che hanno attivato il server MFA prima del 1° luglio 2019 possono scaricare la versione più recente, gli aggiornamenti futuri e generare le credenziali di attivazione come di consueto.

Nota

Questa funzionalità non è supportata per proteggere Servizi Terminal in Windows Server 2012 R2.

Per proteggere un'applicazione con l'autenticazione di Windows, seguire questa procedura

  1. Nel server Microsoft Azure Multi-Factor Authentication fare clic sull'icona Autenticazione di Windows. Windows Authentication in MFA Server
  2. Selezionare la casella di controllo Abilita autenticazione di Windows. Per impostazione predefinita, questa casella è deselezionata.
  3. La scheda applicazioni consente all'amministratore di configurare uno o più applicazioni per l'autenticazione di Windows.
  4. Selezionare un server o un'applicazione, specificare se il server/applicazione è abilitato. Fare clic su OK.
  5. Fare clic su Aggiungi
  6. La scheda Indirizzi IP attendibili consente di ignorare l'autenticazione a più fattori di Azure per le sessioni di Windows provenienti da indirizzi IP specifici. Ad esempio, se i dipendenti usano l'applicazione dall'ufficio e da casa, è possibile decidere di non volere che i telefoni squillino per l'autenticazione a più fattori di Azure durante l'ufficio. A tale scopo, specificare la subnet dell'ufficio come voce di ID attendibili.
  7. Fare clic su Aggiungi
  8. Selezionare IP singolo se si vuole ignorare un singolo indirizzo IP.
  9. Selezionare Intervallo IP se si vuole ignorare un intero intervallo di indirizzi IP. Esempio: 10.63.193.1-10.63.193.100.
  10. Selezionare Subnet per specificare un intervallo di indirizzi IP usando la notazione subnet. Immettere l’IP iniziale della subnet e scegliere la mask appropriata dall'elenco a discesa.
  11. Fare clic su OK.

Passaggi successivi