MFA- en SSPR-beleidsinstellingen migreren naar de policy voor verificatiemethoden voor Microsoft Entra ID

U kunt verouderde beleidsinstellingen van Microsoft Entra ID migreren die afzonderlijk meervoudige verificatie en selfservice voor wachtwoordherstel (SSPR) beheren naar geïntegreerd beheer met het beleid voor verificatiemethoden.

U migreert beleidsinstellingen volgens uw eigen planning en het proces is volledig omkeerbaar. U kunt beleid voor MFA en SSPR voor de hele tenant blijven gebruiken terwijl u verificatiemethoden nauwkeuriger configureert voor gebruikers en groepen in het beleid voor verificatiemethoden. U voltooit de migratie wanneer u klaar bent om alle verificatiemethoden samen te beheren in het beleid voor verificatiemethoden.

Zie Verificatiemethoden voor Microsoft Entra-id beheren voor meer informatie over hoe deze beleidsregels samenwerken tijdens de migratie.

Voordat u begint

Begin met het controleren van uw bestaande beleidsinstellingen voor elke verificatiemethode die beschikbaar is voor gebruikers. Als u tijdens de migratie terugdraait, wilt u mogelijk een record van de instellingen voor de verificatiemethode van elk van deze beleidsregels:

  • MFA-beleid
  • SSPR-beleid (indien gebruikt)
  • Beleid voor verificatiemethoden (indien gebruikt)

Als u geen SSPR gebruikt en nog geen beleid voor verificatiemethoden gebruikt, hoeft u alleen instellingen op te halen uit het MFA-beleid.

Het verouderde MFA-beleid controleren

Begin met het documenteren van welke methoden beschikbaar zijn in het verouderde MFA-beleid. Meld u aan bij het Microsoft Entra-beheercentrum als een Globale Beheer istrator. Ga naar Identiteitsgebruikers>>Alle gebruikers>MFA-service-instellingen> per gebruiker om de instellingen weer te geven. Deze instellingen zijn tenantbreed, dus er is geen gebruikers- of groepsgegevens nodig.

Screenshot the shows the legacy Microsoft Entra multifactor authentication policy.

Noteer voor elke methode of deze al dan niet is ingeschakeld voor de tenant. De volgende tabel bevat methoden die beschikbaar zijn in het verouderde MFA-beleid en de bijbehorende methoden in het beleid voor verificatiemethoden.

Beleid voor meervoudige verificatie Policy voor verificatiemethode
Bellen naar telefoon Spraakoproepen
Sms-bericht naar telefoon Sms´en
Melding via mobiele app Microsoft Authenticator
Verificatiecode van mobiele app of hardwaretoken OATH-tokens van derden
Hardware-OATH-tokens
Microsoft Authenticator

Het verouderde SSPR-beleid controleren

Als u de verificatiemethoden wilt ophalen die beschikbaar zijn in het verouderde SSPR-beleid, gaat u naar Verificatiemethoden voor wachtwoordherstel>voor identiteitsgebruikers.>> De volgende tabel bevat de beschikbare methoden in het verouderde SSPR-beleid en de bijbehorende methoden in het verificatiemethodebeleid.

Screenshot that shows the legacy Microsoft Entra SSPR policy.

Noteer welke gebruikers binnen het bereik van SSPR vallen (alle gebruikers, één specifieke groep of geen gebruikers) en de verificatiemethoden die ze kunnen gebruiken. Hoewel er nog geen beveiligingsvragen beschikbaar zijn om te beheren in het beleid voor verificatiemethoden, moet u deze later vastleggen wanneer dat het geval is.

SSPR-verificatiemethoden Policy voor verificatiemethode
Meldingen via mobiele app Microsoft Authenticator
Code via mobiele app Microsoft Authenticator
Software-OATH-tokens
E-mail E-mail OTP
Telefoon (mobiel) Spraakoproepen
Sms´en
Telefoon (werk) Spraakoproepen
Beveiligingsvragen Nog niet beschikbaar; vragen kopiëren voor later gebruik

Beleid voor verificatiemethoden

Als u instellingen in het beleid voor verificatiemethoden wilt controleren, meldt u zich aan bij het Microsoft Entra-beheercentrum als ten minste een verificatiebeleid Beheer istrator en bladert u naar beleid voor beveiligingsverificatiemethoden>>. Een nieuwe tenant heeft standaard alle methoden Uitgeschakeld , waardoor migratie eenvoudiger wordt omdat verouderde beleidsinstellingen niet hoeven te worden samengevoegd met bestaande instellingen.

  1. Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een verificatiebeleid Beheer istrator.
  2. Bladeren naar beveiligingsverificatiemethoden>>

Screenshot that shows the authentication methods.

Het beleid voor verificatiemethoden heeft andere methoden die niet beschikbaar zijn in het verouderde beleid, zoals FIDO2-beveiligingssleutel, tijdelijke toegangspas en verificatie op basis van Microsoft Entra-certificaten. Deze methoden vallen niet binnen het bereik van de migratie en u hoeft er geen wijzigingen in aan te brengen als u ze al hebt geconfigureerd.

Als u andere methoden hebt ingeschakeld in het beleid voor verificatiemethoden, schrijft u de gebruikers en groepen op die deze methoden wel of niet kunnen gebruiken. Noteer de configuratieparameters die bepalen hoe de methode kan worden gebruikt. U kunt Microsoft Authenticator bijvoorbeeld configureren om locatie in pushmeldingen op te geven. Maak een record van welke gebruikers en groepen zijn ingeschakeld voor vergelijkbare configuratieparameters die aan elke methode zijn gekoppeld.

De migratie starten

Nadat u beschikbare verificatiemethoden hebt vastgelegd van het beleid dat u momenteel gebruikt, kunt u de migratie starten. Open het beleid voor verificatiemethoden, selecteer Migratie beheren en selecteer Migratie wordt uitgevoerd.

Screenshot that shows how to start the migration process.

U moet deze optie instellen voordat u wijzigingen aanbrengt, omdat uw nieuwe beleid wordt toegepast op zowel aanmeldings- als wachtwoordherstelscenario's.

Screenshot of Migration in progress.

De volgende stap is het bijwerken van het beleid voor verificatiemethoden zodat het overeenkomt met uw controle. U wilt elke methode één voor één bekijken. Als uw tenant alleen gebruikmaakt van het verouderde MFA-beleid en geen SSPR gebruikt, is de update eenvoudig. U kunt elke methode voor alle gebruikers inschakelen en exact overeenkomen met uw bestaande beleid.

Als uw tenant zowel MFA als SSPR gebruikt, moet u rekening houden met elke methode:

  • Als de methode is ingeschakeld in beide verouderde beleidsregels, schakelt u deze in voor alle gebruikers in het beleid voor verificatiemethoden.
  • Als de methode is uitgeschakeld in beide verouderde beleidsregels, laat u deze uitgeschakeld voor alle gebruikers in het beleid voor verificatiemethoden.
  • Als de methode slechts in één beleid is ingeschakeld, moet u beslissen of deze in alle situaties wel of niet beschikbaar moet zijn.

Waar het beleid overeenkomt, kunt u eenvoudig uw huidige status aanpassen. Als er sprake is van een onjuiste overeenkomst, moet u beslissen of u de methode helemaal wilt in- of uitschakelen. Stel dat meldingen via een mobiele app zijn ingeschakeld om pushmeldingen voor MFA toe te staan. In het verouderde SSPR-beleid is de meldingsmethode voor mobiele apps niet ingeschakeld. In dat geval staat het verouderde beleid pushmeldingen toe voor MFA, maar niet voor SSPR.

In het beleid voor verificatiemethoden moet u vervolgens kiezen of u Microsoft Authenticator wilt inschakelen voor zowel SSPR als MFA of uitschakelen (we raden u aan Microsoft Authenticator in te schakelen).

Houd er rekening mee dat u in het beleid voor verificatiemethoden de mogelijkheid hebt om methoden in te schakelen voor groepen gebruikers, naast alle gebruikers, en u kunt ook groepen gebruikers uitsluiten van het gebruik van een bepaalde methode. Dit betekent dat u veel flexibiliteit hebt om te bepalen welke gebruikers welke methoden kunnen gebruiken. U kunt bijvoorbeeld Microsoft Authenticator inschakelen voor alle gebruikers en sms- en spraakoproep beperken tot 1 groep van 20 gebruikers die deze methoden nodig hebben.

Wanneer u elke methode bijwerkt in het beleid voor verificatiemethoden, hebben sommige methoden configureerbare parameters waarmee u kunt bepalen hoe die methode kan worden gebruikt. Als u spraakoproepen bijvoorbeeld inschakelt als verificatiemethode, kunt u ervoor kiezen om alleen kantoortelefoons en mobiele telefoons toe te staan, of alleen mobiel. Doorloop het proces om elke verificatiemethode vanuit uw audit te configureren.

U hoeft niet overeen te komen met uw bestaande policy. Het is een geweldige gelegenheid om uw ingeschakelde methoden te bekijken en een nieuwe policy te kiezen dat de beveiliging en bruikbaarheid voor uw tenant maximaliseert. Houd er rekening mee dat het uitschakelen van methoden voor gebruikers die ze al gebruiken, mogelijk vereist dat deze gebruikers nieuwe verificatiemethoden registreren en voorkomen dat ze eerder geregistreerde methoden gebruiken.

In de volgende secties worden specifieke migratierichtlijnen voor elke methode beschreven.

Eenmalige wachtwoordcode per e-mail verzenden

Er zijn twee besturingselementen voor eenmalige wachtwoordcode voor e-mail:

Doelen die gebruikmaken van opnemen en uitsluiten in de sectie Inschakelen en doel van de configuratie, worden gebruikt om e-mail OTP in te schakelen voor leden van een tenant voor gebruik in wachtwoordherstel.

Er is een afzonderlijk besturingselement Externe gebruikers toestaan e-mail OTP te gebruiken in de sectie Configureren waarmee het gebruik van e-mail OTP wordt beheerd voor aanmelding door B2B-gebruikers. De verificatiemethode kan niet worden uitgeschakeld als dit besturingselement is ingeschakeld.

Microsoft Authenticator

Als Meldingen via een mobiele app is ingeschakeld in het verouderde MFA-beleid, schakelt u Microsoft Authenticator in voor alle gebruikers in het beleid voor verificatiemethoden. Stel de verificatiemodus in op Any om pushmeldingen of verificatie zonder wachtwoord toe te staan.

Als verificatiecode van mobiele app of hardwaretoken is ingeschakeld in het verouderde MFA-beleid, stelt u Het gebruik van Microsoft Authenticator OTP in op Ja.

Screenshot of Microsoft Authenticator OTP.

SMS- en spraakoproepen

Het verouderde MFA-beleid heeft afzonderlijke besturingselementen voor sms- en Telefoon-oproepen. Maar er is ook een besturingselement voor mobiele telefoons waarmee mobiele telefoons kunnen worden gebruikt voor sms- en spraakoproepen. En een ander besturingselement voor Office-telefoon maakt een kantoortelefoon alleen mogelijk voor spraakoproep.

Het beleid voor verificatiemethoden bevat besturingselementen voor sms- en spraakoproepen die overeenkomen met het verouderde MFA-beleid. Als uw tenant gebruikmaakt van SSPR en mobiele telefoon , moet u sms - en spraakoproepen inschakelen in het beleid voor verificatiemethoden. Als uw tenant gebruikmaakt van SSPR en Office-telefoon is ingeschakeld, moet u spraakoproepen inschakelen in het beleid voor verificatiemethoden en ervoor zorgen dat de optie Office-telefoon is ingeschakeld.

Notitie

De optie Gebruiken voor aanmelden is standaard ingeschakeld voor sms-instellingen. Met deze optie kunt u sms-aanmelding inschakelen. Als sms-aanmelding is ingeschakeld voor gebruikers, worden ze overgeslagen vanuit synchronisatie tussen tenants. Als u synchronisatie tussen tenants gebruikt of geen sms-aanmelding wilt inschakelen, schakelt u SMS-aanmelding uit voor doelgebruikers.

OATH-tokens

De OATH-tokenbesturingselementen in het verouderde MFA- en SSPR-beleid zijn enkele besturingselementen die het gebruik van drie verschillende soorten OATH-tokens mogelijk maakten: de Microsoft Authenticator-app, software-OATH TOTP-codegenerator-apps van derden en hardware-OATH-tokens.

Het beleid voor verificatiemethoden heeft gedetailleerde controle met afzonderlijke besturingselementen voor elk type OATH-token. Het gebruik van OTP van Microsoft Authenticator wordt bepaald door het besturingselement Microsoft Authenticator OTP toestaan in de sectie Microsoft Authenticator van het beleid. Apps van derden worden beheerd door de sectie software-OATH-tokens van derden van het beleid. Hardware-OATH-tokens worden beheerd door de sectie Hardware OATH-tokens van het beleid.

Beveiligingsvragen

Er is binnenkort een controle over beveiligingsvragen beschikbaar. Als u beveiligingsvragen gebruikt en deze niet wilt uitschakelen, moet u ervoor zorgen dat ze zijn ingeschakeld in het verouderde SSPR-beleid totdat het nieuwe besturingselement beschikbaar is. U kunt de migratie voltooien zoals beschreven in de volgende sectie, waarbij beveiligingsvragen zijn ingeschakeld.

De migratie voltooien

Nadat u het beleid voor verificatiemethoden hebt bijgewerkt, doorloopt u het verouderde MFA- en SSPR-beleid en verwijdert u elke verificatiemethode één voor één. Test en valideer de wijzigingen voor elke methode.

Wanneer u vaststelt dat MFA en SSPR werken zoals verwacht en u het verouderde MFA- en SSPR-beleid niet meer nodig hebt, kunt u het migratieproces wijzigen in Migratie voltooid. In deze modus volgt Microsoft Entra alleen het beleid voor verificatiemethoden. Er kunnen geen wijzigingen worden aangebracht in het verouderde beleid als Migratie voltooid is ingesteld, met uitzondering van beveiligingsvragen in het SSPR-beleid. Als u om een of andere reden terug wilt gaan naar het verouderde beleid, kunt u de migratiestatus op elk gewenst moment weer verplaatsen naar De migratie die wordt uitgevoerd .

Screenshot of Migration complete.

Volgende stappen