Azure Multi-Factor Authentication ayarlarını yapılandırmaConfigure Azure Multi-Factor Authentication settings

Bu makale, Azure portal Multi-Factor Authentication ayarlarını yönetmenize yardımcı olur.This article helps you to manage Multi-Factor Authentication settings in the Azure portal. Azure Multi-Factor Authentication en iyi şekilde yararlanmanıza yardımcı olacak çeşitli konular ele alınmaktadır.It covers various topics that help you to get the most out of Azure Multi-Factor Authentication. Her Azure Multi-Factor Authentication sürümünde tüm özellikler kullanılamaz.Not all of the features are available in every version of Azure Multi-Factor Authentication.

Azure Multi-Factor Authentication ile ilgili ayarlara Azure Active Directory > güvenlik > MFA' ya giderek Azure Portal erişebilirsiniz.You can access settings related to Azure Multi-Factor Authentication from the Azure portal by browsing to Azure Active Directory > Security > MFA.

Azure portal-Azure AD Multi-Factor Authentication ayarları

AyarlarSettings

Bu ayarlardan bazıları MFA sunucusu, Azure MFA veya her ikisi için de geçerlidir.Some of these settings apply to MFA Server, Azure MFA, or both.

ÖzellikFeature AçıklamaDescription
Hesap kilitlemeAccount lockout Bir satırda çok fazla Reddedilen kimlik doğrulama denemesi varsa, Multi-Factor Authentication hizmetindeki hesapları geçici olarak kilitleyin.Temporarily lock accounts in the multi-factor authentication service if there are too many denied authentication attempts in a row. Bu özellik yalnızca kimlik doğrulaması için PIN girişi yapan kullanıcılar için geçerlidir.This feature only applies to users who enter a PIN to authenticate. (MFA sunucusu)(MFA Server)
Kullanıcıları engelle/engelini kaldırBlock/unblock users Belirli kullanıcıların Multi-Factor Authentication isteklerini almasına engel olmak için kullanılır.Used to block specific users from being able to receive Multi-Factor Authentication requests. Engellenen kullanıcılar için tüm kimlik doğrulaması denemeleri otomatik olarak reddedilir.Any authentication attempts for blocked users are automatically denied. Kullanıcılar engellendikleri tarihten 90 gün sonrasına kadar engellenmiş olarak kalır.Users remain blocked for 90 days from the time that they are blocked.
Sahtekarlık uyarısıFraud alert Kullanıcılara sahte doğrulama isteklerini bildirme yeteneği ile ilgili ayarları yapılandırınConfigure settings related to users ability to report fraudulent verification requests
BildirimlerNotifications MFA sunucusundan olayların bildirimlerini etkinleştirin.Enable notifications of events from MFA Server.
OATH belirteçleriOATH tokens Kullanıcılar için OATH belirteçlerini yönetmek üzere bulut tabanlı Azure MFA ortamlarında kullanılır.Used in cloud-based Azure MFA environments to manage OATH tokens for users.
Telefon araması ayarlarıPhone call settings Bulut ve şirket içi ortamlar için telefon çağrılarıyla ve tebrikler ilgili ayarları yapılandırın.Configure settings related to phone calls and greetings for cloud and on-premises environments.
SağlayıcılarProviders Bu, hesabınızla ilişkilendirdiğiniz mevcut herhangi bir kimlik doğrulama sağlayıcısını gösterir.This will show any existing authentication providers that you may have associated with your account. Yeni kimlik doğrulama sağlayıcıları 1 Eylül 2018 itibariyle oluşturulmayabilirNew authentication providers may not be created as of September 1, 2018

MFA Sunucusu’nu yönetmeManage MFA Server

Bu bölümdeki ayarlar yalnızca MFA sunucusu içindir.Settings in this section are for MFA Server only.

ÖzellikFeature AçıklamaDescription
Sunucu ayarlarıServer settings Ortamınızı başlatmak için MFA sunucusunu indirin ve etkinleştirme kimlik bilgilerini oluşturunDownload MFA Server and generate activation credentials to initialize your environment
Bir kerelik geçişOne-time bypass Kullanıcının sınırlı bir süre için iki aşamalı doğrulama gerçekleştirmeden kimlik doğrulamasına izin verin.Allow a user to authenticate without performing two-step verification for a limited time.
Önbelleğe alma kurallarıCaching rules Önbelleğe alma, birincil olarak ilk istek devam ederken VPN gibi şirket içi sistemler, birden çok doğrulama isteği gönderirken kullanılır.Caching is primarily used when on-premises systems, such as VPN, send multiple verification requests while the first request is still in progress. Bu özellik, sonraki isteklerin otomatik olarak başarılı olmasını sağlar ve Kullanıcı devam eden ilk doğrulamayı başarılı olduktan sonra.This feature allows the subsequent requests to succeed automatically, after the user succeeds the first verification in progress.
Sunucu durumuServer status Sürüm, durum, IP ve son iletişim saat ve tarih dahil olmak üzere şirket içi MFA sunucularınızın durumuna bakın.See the status of your on-premises MFA servers including version, status, IP, and last communication time and date.

Etkinlik raporuActivity report

Burada kullanılabilir olan raporlama MFA sunucusuna (Şirket içi) özgüdür.The reporting available here is specific to MFA Server (on-premises). Azure MFA (bulut) raporlarında, Azure AD 'de oturum açma işlemleri raporuna bakın.For Azure MFA (cloud) reports see the sign-ins report in Azure AD.

Kullanıcıları engelle ve engellemeyi kaldırBlock and unblock users

Kullanıcıların kimlik doğrulama isteklerini almasını engellemek için kullanıcıları engelle ve engellemeyi kaldır özelliğini kullanın.Use the block and unblock users feature to prevent users from receiving authentication requests. Engellenen kullanıcılar için tüm kimlik doğrulaması denemeleri otomatik olarak reddedilir.Any authentication attempts for blocked users are automatically denied. Kullanıcılar engellendikleri tarihten 90 gün sonrasına kadar engellenmiş olarak kalır.Users remain blocked for 90 days from the time that they are blocked.

Kullanıcıyı engelleBlock a user

  1. Azure Portal’da yönetici olarak oturum açın.Sign in to the Azure portal as an administrator.
  2. Azure Active Directory > güvenlik > MFA > , kullanıcıları engelle/Engeli kaldır' a gidin.Browse to Azure Active Directory > Security > MFA > Block/unblock users.
  3. Kullanıcıyı engellemek için Ekle ' yi seçin.Select Add to block a user.
  4. Çoğaltma grubunuseçin.Select the Replication Group. Engellenen kullanıcının Kullanıcı adını Kullanıcı adı@Domain.comolarak girin.Enter the username for the blocked user as username@domain.com. Neden alanına bir açıklama girin.Enter a comment in the Reason field.
  5. Kullanıcıyı engellemeyi durdurmak için Ekle ' yi seçin.Select Add to finish blocking the user.

Kullanıcının engellemesini kaldırmaUnblock a user

  1. Azure Portal’da yönetici olarak oturum açın.Sign in to the Azure portal as an administrator.
  2. Azure Active Directory > güvenlik > MFA > , kullanıcıları engelle/Engeli kaldır' a gidin.Browse to Azure Active Directory > Security > MFA > Block/unblock users.
  3. Engellemeyi kaldırmak için kullanıcının yanındaki eylem sütununda Engellemeyi kaldır ' ı seçin.Select Unblock in the Action column next to the user to unblock.
  4. Engellemeyi kaldırma nedeni alanına bir açıklama girin.Enter a comment in the Reason for unblocking field.
  5. Kullanıcının engellemesini kaldırma işleminin bitmesini kaldırmak Için engellemeyi kaldır seçeneğini belirleyin.Select Unblock to finish unblocking the user.

Sahtekarlık uyarısıFraud alert

Kullanıcılarınızın kaynaklarına erişmek için sahte denemeleri bildirebilmesi için sahtekarlık uyarı özelliğini yapılandırın.Configure the fraud alert feature so that your users can report fraudulent attempts to access their resources. Kullanıcılar, mobil uygulamayı veya telefonlarını kullanarak sahtekarlık girişimlerini rapor edebilir.Users can report fraud attempts by using the mobile app or through their phone.

Sahtekarlık uyarılarını açTurn on fraud alerts

  1. Azure Portal’da yönetici olarak oturum açın.Sign in to the Azure portal as an administrator.
  2. Azure Active Directory > güvenlik > MFA > sahtekarlık uyarısı' na gidin.Browse to Azure Active Directory > Security > MFA > Fraud alert.
  3. Kullanıcıların sahtekarlık uyarıları göndermesine Izin ver ayarını Açıkolarak ayarlayın.Set the Allow users to submit fraud alerts setting to On.
  4. Kaydet’i seçin.Select Save.

Yapılandırma seçenekleriConfiguration options

  • Sahtekarlık bildirildiğinde kullanıcıyı engelle: bir Kullanıcı sahtekarlık bildirirse, hesabı 90 gün boyunca engellenir veya bir yönetici kendi hesabını engellemez.Block user when fraud is reported: If a user reports fraud, their account is blocked for 90 days or until an administrator unblocks their account. Yönetici, oturum açma raporunu kullanarak oturum açma işlemlerini gözden geçirebilir ve ileride sahtekarlık oluşmasını önlemek için gerekli işlemleri gerçekleştirebilir.An administrator can review sign-ins by using the sign-in report, and take appropriate action to prevent future fraud. Yönetici daha sonra kullanıcının hesabının engellemesini kaldırabilir .An administrator can then unblock the user's account.

  • İlk tebrik sırasında sahtekarlık raporlamak Için kod: kullanıcılar iki adımlı doğrulama gerçekleştirmek için bir telefon araması aldıklarında, oturum açma işlemini onaylamak için normalde # ' a basın.Code to report fraud during initial greeting: When users receive a phone call to perform two-step verification, they normally press # to confirm their sign-in. Sahtekarlık raporlamak için Kullanıcı # basmadan önce bir kod girer.To report fraud, the user enters a code before pressing #. Bu kod varsayılan olarak 0 ' dır, ancak özelleştirebilirsiniz.This code is 0 by default, but you can customize it.

    Not

    Microsoft 'un varsayılan ses tebrikleri, kullanıcılardan bir sahtekarlık uyarısı göndermesi için 0 # tuşlarına basmalarını ister.The default voice greetings from Microsoft instruct users to press 0# to submit a fraud alert. 0dışında bir kod kullanmak istiyorsanız, kullanıcılarınız için uygun yönergeler ile kendi özel ses tebrikleri kaydedin ve yükleyin.If you want to use a code other than 0, record and upload your own custom voice greetings with appropriate instructions for your users.

Sahtekarlık raporlarını görüntülemeView fraud reports

  1. Azure Portal’ında oturum açın.Sign in to the Azure portal.
  2. Azure Active Directory > oturum açmaişlemlerini seçin. Sahtekarlık raporu artık standart Azure AD oturum açma işlemleri raporunun bir parçasıdır.Select Azure Active Directory > Sign-ins. The fraud report is now part of the standard Azure AD Sign-ins report.

BildirimlerNotifications

Sahtekarlık uyarı e-postaları alacak kullanıcılar için buradaki e-posta adreslerini yapılandırın.Configure email addresses here for users who will receive fraud alert emails.

Bildirim sahtekarlık uyarısı e-posta örneği

Telefon görüşmesi ayarlarıPhone call settings

Arayan KIMLIĞICaller ID

MFA arayan kimlik numarası -kullanıcılarınızın telefonlarındaki göreceği sayıdır.MFA caller ID number - This is the number your users will see on their phone. Yalnızca ABD tabanlı sayılara izin verilir.Only US-based numbers are allowed.

Not

Multi-Factor Authentication çağrıları genel telefon ağı üzerinden yerleştirildiğinde, bazen arayan KIMLIĞINI desteklemeyen bir taşıyıcı aracılığıyla yönlendirilir.When Multi-Factor Authentication calls are placed through the public telephone network, sometimes they are routed through a carrier that doesn't support caller ID. Bu nedenle, Multi-Factor Authentication sistemi her zaman tarafından gönderilse de arayan KIMLIĞI garanti edilmez.Because of this, caller ID is not guaranteed, even though the Multi-Factor Authentication system always sends it.

Birleşik Devletler, MFA arayanın KIMLIĞINI yapılandırmadıysanız, Microsoft 'tan sesli aramalar şu numaralardan gelir: + 1 (866) 539 4191, + 1 (855) 330 8653 ve + 1 (877) 668 6536.In the United States, if you haven't configured MFA Caller ID, voice calls from Microsoft come from the following numbers: +1 (866) 539 4191, +1 (855) 330 8653, and +1 (877) 668 6536. İstenmeyen posta filtreleri kullanıyorsanız, bu sayıları dışlediğinizden emin olun.If using spam filters, make sure to exclude these numbers.

Özel ses iletileriCustom voice messages

Özel sesli iletiler özelliğiyle, iki adımlı doğrulama için kendi kayıtlarınızı veya selamlarınızı kullanabilirsiniz.You can use your own recordings or greetings for two-step verification with the custom voice messages feature. Bu iletiler, Microsoft kayıtlarının yanı sıra veya değiştirmek için de kullanılabilir.These messages can be used in addition to or to replace the Microsoft recordings.

Başlamadan önce aşağıdaki kısıtlamalara dikkat edin:Before you begin, be aware of the following restrictions:

  • Desteklenen dosya biçimleri. wav ve. mp3.The supported file formats are .wav and .mp3.
  • Dosya boyutu sınırı 1 MB 'tır.The file size limit is 1 MB.
  • Kimlik doğrulama iletileri 20 saniyeden kısa olmalıdır.Authentication messages should be shorter than 20 seconds. 20 saniyeden uzun olan iletiler doğrulamanın başarısız olmasına neden olabilir.Messages that are longer than 20 seconds can cause the verification to fail. İleti tamamlanmadan önce Kullanıcı yanıt vermemeyebilir ve doğrulama zaman aşımına uğrar.The user might not respond before the message finishes and the verification times out.

Özel ileti dili davranışıCustom message language behavior

Kullanıcıya özel bir sesli mesaj yürütüldüğünde, iletinin dili şu etkenlere bağlıdır:When a custom voice message is played to the user, the language of the message depends on these factors:

  • Geçerli kullanıcının dili.The language of the current user.
    • Kullanıcının tarayıcısı tarafından algılanan dil.The language detected by the user's browser.
    • Diğer kimlik doğrulama senaryoları farklı davranabilirler.Other authentication scenarios may behave differently.
  • Kullanılabilir özel iletilerin dili.The language of any available custom messages.
    • Bu dil, özel bir ileti eklendiğinde yönetici tarafından seçilir.This language is chosen by the administrator, when a custom message is added.

Örneğin, yalnızca bir özel ileti varsa, Almanca dili vardır:For example, if there is only one custom message, with a language of German:

  • Almanca dilinde kimlik doğrulaması yapan bir Kullanıcı, özel Alman iletisini duyacaktır.A user who authenticates in the German language will hear the custom German message.
  • Ingilizce 'de kimlik doğrulaması yapan bir Kullanıcı standart Ingilizce iletisini duyacaktır.A user who authenticates in English will hear the standard English message.

Özel bir ileti ayarlamaSet up a custom message

  1. Azure Portal’da yönetici olarak oturum açın.Sign in to the Azure portal as an administrator.
  2. Azure Active Directory > güvenlik > MFA > telefon araması ayarları' na gidin.Browse to Azure Active Directory > Security > MFA > Phone call settings.
  3. Karşılama Ekle' yi seçin.Select Add greeting.
  4. Selamlama türünü seçin.Choose the type of greeting.
  5. Dili seçin.Choose the language.
  6. Karşıya yüklenecek bir. mp3 veya. wav ses dosyası seçin.Select an .mp3 or .wav sound file to upload.
  7. Add (Ekle) seçeneğini belirleyin.Select Add.

Özel sesli ileti VarsayılanlarıCustom voice message defaults

Özel iletiler oluşturmak için örnek betikler.Sample scripts for creating custom messages.

İleti adıMessage name Komut DosyasıScript
Kimlik doğrulama başarılıAuthentication successful Oturum açma bilgileriniz başarıyla doğrulandı.Your sign in was successfully verified. Goodbye.Goodbye.
Uzantı istemiExtension prompt Microsoft 'un oturum açma doğrulama sistemini kullandığınız için teşekkürler.Thank you for using Microsoft's sign-in verification system. Devam etmek için lütfen kare tuşuna basın.Please press pound key to continue.
Sahtekarlık onayıFraud Confirmation Bir sahtekarlık uyarısı gönderildi.A fraud alert has been submitted. Hesabınızın engelini kaldırmak için lütfen şirketinizin BT yardım masasına başvurun.To unblock your account, please contact your company's IT help desk.
Sahtekarlık karşılama (Standart)Fraud greeting (Standard) Microsoft 'un oturum açma doğrulama sistemini kullandığınız için teşekkürler.Thank you for using Microsoft's sign-in verification system. Doğrulamanızı tamamlaması için lütfen kare tuşuna basın.Please press the pound key to finish your verification. Bu doğrulamayı başlatmadıysanız birisi hesabınıza erişmeye çalışıyor olabilir.If you did not initiate this verification, someone may be trying to access your account. Sahtekarlık uyarısı göndermek için lütfen 0 kare tuşuna basın.Please press zero pound to submit a fraud alert. Bu, şirketinizin BT ekibine bildirir ve daha fazla doğrulama denemesini engeller.This will notify your company's IT team and block further verification attempts.
Sahtekarlık bir sahtekarlık uyarısı gönderildiğini bildirdi.Fraud reported A fraud alert has been submitted. Hesabınızın engelini kaldırmak için lütfen şirketinizin BT yardım masasına başvurun.To unblock your account, please contact your company's IT help desk.
EtkinleştirmeActivation Microsoft 'un oturum açma doğrulama sistemini kullandığınız için teşekkürler.Thank you for using the Microsoft's sign-in verification system. Doğrulamanızı tamamlaması için lütfen kare tuşuna basın.Please press the pound key to finish your verification.
Kimlik doğrulaması yeniden denensinAuthentication denied retry Doğrulama reddedildi.Verification denied.
Yeniden dene (Standart)Retry (Standard) Microsoft 'un oturum açma doğrulama sistemini kullandığınız için teşekkürler.Thank you for using the Microsoft's sign-in verification system. Doğrulamanızı tamamlaması için lütfen kare tuşuna basın.Please press the pound key to finish your verification.
Karşılama (Standart)Greeting (Standard) Microsoft 'un oturum açma doğrulama sistemini kullandığınız için teşekkürler.Thank you for using the Microsoft's sign-in verification system. Doğrulamanızı tamamlaması için lütfen kare tuşuna basın.Please press the pound key to finish your verification.
Karşılama (PIN)Greeting (PIN) Microsoft 'un oturum açma doğrulama sistemini kullandığınız için teşekkürler.Thank you for using Microsoft's sign-in verification system. Doğrulamanızı tamamlaması için lütfen PIN 'inizi girip kare tuşuna basın.Please enter your PIN followed by the pound key to finish your verification.
Sahtekarlık karşılama (PIN)Fraud greeting (PIN) Microsoft 'un oturum açma doğrulama sistemini kullandığınız için teşekkürler.Thank you for using Microsoft's sign-in verification system. Doğrulamanızı tamamlaması için lütfen PIN 'inizi girip kare tuşuna basın.Please enter your PIN followed by the pound key to finish your verification. Bu doğrulamayı başlatmadıysanız birisi hesabınıza erişmeye çalışıyor olabilir.If you did not initiate this verification, someone may be trying to access your account. Sahtekarlık uyarısı göndermek için lütfen 0 kare tuşuna basın.Please press zero pound to submit a fraud alert. Bu, şirketinizin BT ekibine bildirir ve daha fazla doğrulama denemesini engeller.This will notify your company's IT team and block further verification attempts.
Yeniden dene (PIN)Retry(PIN) Microsoft 'un oturum açma doğrulama sistemini kullandığınız için teşekkürler.Thank you for using Microsoft's sign-in verification system. Doğrulamanızı tamamlaması için lütfen PIN 'inizi girip kare tuşuna basın.Please enter your PIN followed by the pound key to finish your verification.
Rakamlardan sonra uzantı istemiExtension prompt after digits Zaten bu uzantıda varsa, devam etmek için kare tuşuna basın.If already at this extension, press the pound key to continue.
Kimlik doğrulaması reddedildiAuthentication denied Ne yazık ki şu anda oturumunuzu açamıyorum.I'm sorry, we cannot sign you in at this time. Lütfen daha sonra tekrar deneyin.Please try again later.
Etkinleştirme karşılama (Standart)Activation greeting (Standard) Microsoft 'un oturum açma doğrulama sistemini kullandığınız için teşekkürler.Thank you for using the Microsoft's sign-in verification system. Doğrulamanızı tamamlaması için lütfen kare tuşuna basın.Please press the pound key to finish your verification.
Etkinleştirme yeniden deneme (Standart)Activation retry (Standard) Microsoft 'un oturum açma doğrulama sistemini kullandığınız için teşekkürler.Thank you for using the Microsoft's sign-in verification system. Doğrulamanızı tamamlaması için lütfen kare tuşuna basın.Please press the pound key to finish your verification.
Etkinleştirme karşılama (PIN)Activation greeting (PIN) Microsoft 'un oturum açma doğrulama sistemini kullandığınız için teşekkürler.Thank you for using Microsoft's sign-in verification system. Doğrulamanızı tamamlaması için lütfen PIN 'inizi girip kare tuşuna basın.Please enter your PIN followed by the pound key to finish your verification.
Rakamlardan önce uzantı istemiExtension prompt before digits Microsoft 'un oturum açma doğrulama sistemini kullandığınız için teşekkürler.Thank you for using Microsoft's sign-in verification system. Lütfen bu çağrıyı uzantıya aktarın...Please transfer this call to extension …

Bir kerelik geçişOne-time bypass

Tek seferlik atlama özelliği, bir kullanıcının iki adımlı doğrulama gerçekleştirmeksizin tek bir kez kimlik doğrulaması yapmasına olanak sağlar.The one-time bypass feature allows a user to authenticate a single time without performing two-step verification. Atlama geçicidir ve belirtilen sayıda saniye sonra süresi dolar.The bypass is temporary and expires after a specified number of seconds. Mobil uygulamanın veya telefonun bir bildirim veya telefon araması almaışında, kullanıcının istenen kaynağa erişebilmesi için bir kerelik geçişe izin verebilirsiniz.In situations where the mobile app or phone is not receiving a notification or phone call, you can allow a one-time bypass so the user can access the desired resource.

Tek seferlik atlama oluşturmaCreate a one-time bypass

  1. Azure Portal’da yönetici olarak oturum açın.Sign in to the Azure portal as an administrator.
  2. Azure Active Directory > güvenlik > MFA > tek seferlik atlama' ye gidin.Browse to Azure Active Directory > Security > MFA > One-time bypass.
  3. Add (Ekle) seçeneğini belirleyin.Select Add.
  4. Gerekirse, atlama için çoğaltma grubunu seçin.If necessary, select the replication group for the bypass.
  5. Kullanıcı adını Kullanıcı adı@Domain.comolarak girin.Enter the username as username@domain.com. Atlatma 'nin en son kaç saniye sayısını girin.Enter the number of seconds that the bypass should last. Atlama nedenini girin.Enter the reason for the bypass.
  6. Add (Ekle) seçeneğini belirleyin.Select Add. Zaman sınırı hemen yürürlüğe girer.The time limit goes into effect immediately. Kullanıcının bir kerelik atlama süresi dolmadan önce oturum açması gerekir.The user needs to sign in before the one-time bypass expires.

Tek seferlik atlama raporunu görüntülemeView the one-time bypass report

  1. Azure Portal’ında oturum açın.Sign in to the Azure portal.
  2. Azure Active Directory > güvenlik > MFA > tek seferlik atlama' ye gidin.Browse to Azure Active Directory > Security > MFA > One-time bypass.

Önbelleğe alma kurallarıCaching rules

Önbelleğe alma özelliğini kullanarak bir kullanıcının kimliği doğrulandıktan sonra kimlik doğrulama girişimlerine izin vermek için bir zaman aralığı ayarlayabilirsiniz.You can set a time period to allow authentication attempts after a user is authenticated by using the caching feature. Belirli bir süre içinde Kullanıcı için sonraki kimlik doğrulama girişimleri otomatik olarak başarılı olur.Subsequent authentication attempts for the user within the specified time period succeed automatically. Önbelleğe alma, birincil olarak ilk istek devam ederken VPN gibi şirket içi sistemler, birden çok doğrulama isteği gönderirken kullanılır.Caching is primarily used when on-premises systems, such as VPN, send multiple verification requests while the first request is still in progress. Bu özellik, sonraki isteklerin otomatik olarak başarılı olmasını sağlar ve Kullanıcı devam eden ilk doğrulamayı başarılı olduktan sonra.This feature allows the subsequent requests to succeed automatically, after the user succeeds the first verification in progress.

Not

Önbelleğe alma özelliği, Azure Active Directory (Azure AD) için oturum açma işlemleri için kullanılmak üzere tasarlanmamıştır.The caching feature is not intended to be used for sign-ins to Azure Active Directory (Azure AD).

Önbelleğe almayı ayarlaSet up caching

  1. Azure Portal’da yönetici olarak oturum açın.Sign in to the Azure portal as an administrator.
  2. Azure Active Directory > güvenlik > MFA > önbelleğe alma kurallarınıinceleyin.Browse to Azure Active Directory > Security > MFA > Caching rules.
  3. Add (Ekle) seçeneğini belirleyin.Select Add.
  4. Açılan listeden önbellek türünü seçin.Select the cache type from the drop-down list. En fazla önbellek saniyesisayısını girin.Enter the maximum number of cache seconds.
  5. Gerekirse, bir kimlik doğrulama türü seçin ve bir uygulama belirtin.If necessary, select an authentication type and specify an application.
  6. Add (Ekle) seçeneğini belirleyin.Select Add.

MFA hizmet ayarlarıMFA service settings

Uygulama parolaları, güvenilir IP 'Ler, doğrulama seçenekleri ve Azure Multi-Factor Authentication için çok faktörlü kimlik doğrulamasını hatırlama ayarları, hizmet ayarları ' nda bulunabilir.Settings for app passwords, trusted IPs, verification options, and remember multi-factor authentication for Azure Multi-Factor Authentication can be found in service settings. Hizmet ayarlarına Azure Active Directory > güvenlik > MFA 'ya göz atarak Azure Portal erişilebilir ve bulut tabanlı diğer MFA ayarlarını > yapılandırma ** > > ** .Service settings can be accessed from the Azure portal by browsing to Azure Active Directory > Security > MFA > Getting started > Configure > Additional cloud-based MFA settings.

Azure Multi-Factor Authentication hizmet ayarları

Güvenilen IP adresi aralıkları özel veya genel olabilir.The trusted IP address ranges can be private or public.

Uygulama parolalarıApp passwords

Office 2010 veya önceki bir sürümü ve iOS 11 ' den önceki Apple Mail gibi bazı uygulamalar, iki aşamalı doğrulamayı desteklemezler.Some applications, like Office 2010 or earlier and Apple Mail before iOS 11, don't support two-step verification. Uygulamalar, ikinci bir doğrulamayı kabul edecek şekilde yapılandırılmamış.The apps aren't configured to accept a second verification. Bu uygulamaları kullanmak için Uygulama parolaları özelliğinden yararlanın.To use these applications, take advantage of the app passwords feature. Uygulamanın iki aşamalı doğrulamayı atlamasına ve çalışmaya devam etmesine izin vermek için, geleneksel parolanızın yerine bir uygulama parolası kullanabilirsiniz.You can use an app password in place of your traditional password to allow an app to bypass two-step verification and continue working.

Modern kimlik doğrulaması Microsoft Office 2013 istemcileri ve sonraki sürümler için desteklenir.Modern authentication is supported for the Microsoft Office 2013 clients and later. Outlook dahil Office 2013 istemcileri, modern kimlik doğrulama protokollerini destekler ve iki adımlı doğrulamayla çalışmak üzere etkinleştirilebilir.Office 2013 clients including Outlook, support modern authentication protocols and can be enabled to work with two-step verification. İstemci etkinleştirildikten sonra istemci için uygulama parolaları gerekli değildir.After the client is enabled, app passwords aren't required for the client.

Not

Uygulama parolaları, koşullu erişim tabanlı Multi-Factor Authentication ilkeleriyle ve modern kimlik doğrulamasıyla çalışmaz.App passwords do not work with Conditional Access based multi-factor authentication policies and modern authentication.

Uygulama parolalarıyla ilgili önemli noktalarConsiderations about app passwords

Uygulama parolaları kullanırken aşağıdaki önemli noktaları göz önünde bulundurun:When using app passwords, consider the following important points:

  • Uygulama parolaları, uygulama başına yalnızca bir kez girilir.App passwords are only entered once per application. Kullanıcıların parolaları izlemek veya her seferinde onları girmesi gerekmez.Users don't have to keep track of the passwords or enter them every time.
  • Gerçek parola otomatik olarak oluşturulur ve kullanıcı tarafından sağlanmaz.The actual password is automatically generated and is not supplied by the user. Otomatik olarak oluşturulan parolanın bir saldırgan tarafından tahmin edilmesi daha zordur ve daha güvenlidir.The automatically generated password is harder for an attacker to guess and is more secure.
  • Kullanıcı başına 40 parola sınırı vardır.There is a limit of 40 passwords per user.
  • Uygulama parolası iş veya okul hesabı dışında olmadığından, parolaları önbelleğe alan ve bunları şirket içi senaryolarda kullanan uygulamalar başarısız olabilir.Applications that cache passwords and use them in on-premises scenarios can start to fail because the app password isn't known outside the work or school account. Bu senaryoya bir örnek, şirket içi Exchange e-postalarının bir örneğidir, ancak Arşivlenmiş posta bulutta yer alır.An example of this scenario is Exchange emails that are on-premises, but the archived mail is in the cloud. Bu senaryoda, aynı parola çalışmaz.In this scenario, the same password doesn't work.
  • Kullanıcı hesabında Multi-Factor Authentication etkinleştirildikten sonra, uygulama parolaları Outlook ve Microsoft Skype Kurumsal gibi tarayıcı olmayan birçok istemci ile birlikte kullanılabilir.After Multi-Factor Authentication is enabled on a user's account, app passwords can be used with most non-browser clients like Outlook and Microsoft Skype for Business. Windows PowerShell gibi tarayıcı olmayan uygulamalar aracılığıyla Uygulama parolaları kullanılarak yönetim eylemleri gerçekleştirilemez.Administrative actions can't be performed by using app passwords through non-browser applications, such as Windows PowerShell. Kullanıcı bir yönetici hesabına sahip olsa bile eylemler gerçekleştirilemez.The actions can't be performed even when the user has an administrative account. PowerShell betikleri çalıştırmak için güçlü parolalı bir hizmet hesabı oluşturun ve iki adımlı doğrulama için hesabı etkinleştirmeyin.To run PowerShell scripts, create a service account with a strong password and don't enable the account for two-step verification.

Uyarı

Uygulama parolaları, istemcilerin hem şirket içi hem de bulut otomatik bulma uç noktaları ile iletişim kurduğu karma ortamlarda çalışmaz.App passwords don't work in hybrid environments where clients communicate with both on-premises and cloud auto-discover endpoints. Şirket içinde kimlik doğrulaması yapmak için etki alanı parolaları gereklidir.Domain passwords are required to authenticate on-premises. Bulutta kimlik doğrulaması yapmak için uygulama parolaları gereklidir.App passwords are required to authenticate with the cloud.

Uygulama parolası adları için rehberlikGuidance for app password names

Uygulama parolası adları, kullanıldıkları aygıtı yansıtmalıdır.App password names should reflect the device on which they're used. Outlook, Word ve Excel gibi tarayıcı olmayan uygulamalar içeren bir dizüstü bilgisayarınız varsa, bu uygulamalar için dizüstü bilgisayar adlı bir uygulama parolası oluşturun.If you have a laptop that has non-browser applications like Outlook, Word, and Excel, create one app password named Laptop for these apps. Masaüstü bilgisayarınızda çalışan uygulamalar için Masaüstü adlı başka bir uygulama parolası oluşturun.Create another app password named Desktop for the same applications that run on your desktop computer.

Not

Her uygulama için bir uygulama parolası yerine her cihaz için bir uygulama parolası oluşturmanızı öneririz.We recommend that you create one app password per device, rather than one app password per application.

Federasyon veya çoklu oturum açma uygulama parolalarıFederated or single sign-on app passwords

Azure AD, şirket içi Windows Server Active Directory Domain Services (AD DS) ile Federasyon veya çoklu oturum açmayı (SSO) destekler.Azure AD supports federation, or single sign-on (SSO), with on-premises Windows Server Active Directory Domain Services (AD DS). Kuruluşunuz Azure AD ile federe ise ve Azure Multi-Factor Authentication kullanıyorsanız, uygulama parolaları hakkında aşağıdaki noktaları dikkate alın.If your organization is federated with Azure AD and you're using Azure Multi-Factor Authentication, consider the following points about app passwords.

Not

Aşağıdaki noktaları yalnızca Federal (SSO) müşteriler için geçerlidir.The following points apply only to federated (SSO) customers.

  • Uygulama parolaları Azure AD tarafından doğrulanır ve bu nedenle, Federasyonu atlayın.App passwords are verified by Azure AD, and therefore, bypass federation. Federasyon yalnızca uygulama parolaları ayarlanırken etkin bir şekilde kullanılır.Federation is actively used only when setting up app passwords.

  • Pasif akışın aksine, kimlik sağlayıcısı (IDP), Federasyon (SSO) kullanıcıları için bağlantı kurulmadı.The Identity Provider (IdP) is not contacted for federated (SSO) users, unlike the passive flow. Uygulama parolaları iş veya okul hesabında depolanır.The app passwords are stored in the work or school account. Bir kullanıcı şirketten ayrılırsa, kullanıcının bilgileri, DirSync 'i gerçek zamanlı olarak kullanarak iş veya okul hesabına akar.If a user leaves the company, the user's information flows to the work or school account by using DirSync in real time. Hesabı devre dışı bırakma/silme işlemi üç saate kadar sürebilir ve bu, Azure AD 'de uygulama parolasının devre dışı/silinmesini erteleyebilir.The disable/deletion of the account can take up to three hours to synchronize, which can delay the disable/deletion of the app password in Azure AD.

  • Şirket içi istemci Access Control ayarları uygulama parolaları özelliği tarafından kabul edilmez.On-premises client Access Control settings aren't honored by the app passwords feature.

  • Uygulama parolaları özelliği ile kullanabileceğiniz şirket içi kimlik doğrulaması günlüğü/Denetim yeteneği kullanılamaz.No on-premises authentication logging/auditing capability is available for use with the app passwords feature.

  • Bazı gelişmiş mimarilerin, istemcilerle iki adımlı doğrulama için kimlik bilgilerinin birleşimini gerektirir.Some advanced architectures require a combination of credentials for two-step verification with clients. Bu kimlik bilgileri, iş veya okul hesabı Kullanıcı adı ve parolaları ile uygulama parolalarını içerebilir.These credentials can include a work or school account username and passwords, and app passwords. Gereksinimler, kimlik doğrulamanın nasıl gerçekleştirilebileceğini temel alır.The requirements depend on how the authentication is performed. Şirket içi altyapıya karşı kimlik doğrulaması yapan istemciler için bir iş veya okul hesabı Kullanıcı adı ve parola gerekir.For clients that authenticate against an on-premises infrastructure, a work or school account username and password a required. Azure AD kimlik doğrulaması yapan istemciler için bir uygulama parolası gerekir.For clients that authenticate against Azure AD, an app password is required.

    Örneğin, aşağıdaki mimarinin olduğunu varsayalım:For example, suppose you have the following architecture:

    • Şirket içi Active Directory örneğiniz Azure AD ile federe olarak sağlanır.Your on-premises instance of Active Directory is federated with Azure AD.
    • Exchange Online kullanıyorsunuz.You're using Exchange online.
    • Skype Kurumsal Şirket içi kullanıyorsunuz.You're using Skype for Business on-premises.
    • Azure Multi-Factor Authentication kullanıyorsunuz.You're using Azure Multi-Factor Authentication.

    Bu senaryoda, aşağıdaki kimlik bilgilerini kullanırsınız:In this scenario, you use the following credentials:

    • Skype Kurumsal 'da oturum açmak için iş veya okul hesabınızın Kullanıcı adı ve parolasını kullanın.To sign in to Skype for Business, use your work or school account username and password.
    • Exchange Online 'a bağlanan bir Outlook istemcisinden adres defterine erişmek için bir uygulama parolası kullanın.To access the address book from an Outlook client that connects to Exchange online, use an app password.

Kullanıcıların uygulama parolaları oluşturmalarına izin verAllow users to create app passwords

Varsayılan olarak, kullanıcılar uygulama parolaları oluşturamaz.By default, users can't create app passwords. Uygulama parolaları özelliğinin etkinleştirilmesi gerekir.The app passwords feature must be enabled. Kullanıcılara uygulama parolaları oluşturma yeteneği vermek için aşağıdaki yordamı kullanın:To give users the ability to create app passwords, use the following procedure:

  1. Azure Portal’ında oturum açın.Sign in to the Azure portal.
  2. Sol tarafta Azure Active Directory > Kullanıcılar'ı seçin.On the left, select Azure Active Directory > Users.
  3. Multi-Factor Authentication'ı seçin.Select Multi-Factor Authentication.
  4. Multi-Factor Authentication altında hizmet ayarları' nı seçin.Under Multi-Factor Authentication, select service settings.
  5. Hizmet ayarları sayfasında, kullanıcıların tarayıcı olmayan uygulamalara oturum açmak için uygulama parolaları oluşturmasına izin ver seçeneğini belirleyin.On the Service Settings page, select the Allow users to create app passwords to sign in to non-browser apps option.

Uygulama parolaları oluşturmaCreate app passwords

Kullanıcılar, ilk kaydı sırasında uygulama parolaları oluşturabilir.Users can create app passwords during their initial registration. Kullanıcının kayıt işleminin sonunda uygulama parolaları oluşturma seçeneği vardır.The user has the option to create app passwords at the end of the registration process.

Kullanıcılar, kayıt sonrasında Uygulama parolaları da oluşturabilir.Users can also create app passwords after registration. Kullanıcılarınıza yönelik daha fazla bilgi ve ayrıntılı adımlar için bkz. Azure Multi-Factor Authentication uygulama parolaları nelerdir?For more information and detailed steps for your users, see What are app passwords in Azure Multi-Factor Authentication?

Güvenilen IP'lerTrusted IPs

Azure Multi-Factor Authentication 'nin güvenilir IP 'leri özelliği, yönetilen veya federal bir kiracının yöneticileri tarafından kullanılır.The Trusted IPs feature of Azure Multi-Factor Authentication is used by administrators of a managed or federated tenant. Özelliği, şirket intranetinden oturum açan kullanıcılar için iki aşamalı doğrulamayı atlar.The feature bypasses two-step verification for users who sign in from the company intranet. Özelliği, yöneticilerin ücretsiz sürümü değil, Azure Multi-Factor Authentication 'nin tam sürümüyle kullanılabilir.The feature is available with the full version of Azure Multi-Factor Authentication, and not the free version for administrators. Azure Multi-Factor Authentication 'nin tam sürümünü alma hakkında daha fazla bilgi için bkz. azure Multi-Factor Authentication.For details on how to get the full version of Azure Multi-Factor Authentication, see Azure Multi-Factor Authentication.

Not

MFA güvenilir IP 'Leri ve koşullu erişim adlandırılmış konumlar yalnızca ıPV4 adresleriyle çalışır.MFA trusted IPs and Conditional Access named locations only work with IPV4 addresses.

Kuruluşunuz, şirket içi uygulamalara MFA sağlamak üzere NPS uzantısını dağıttığında, kaynak IP adresi her zaman kimlik doğrulama girişiminin akışa aldığı NPS sunucusu olacak şekilde görünür.If your organization deploys the NPS extension to provide MFA to on-premises applications note the source IP address will always appear to be the NPS server the authentication attempt flows through.

Azure AD kiracı türüAzure AD tenant type Güvenilen IP 'Ler özellik seçenekleriTrusted IPs feature options
YönetilenManaged Belırlı IP adresi aralığı: Yöneticiler, şirket intranetinden oturum açan kullanıcılar için iki aşamalı doğrulamayı atlayabilen bir IP adresi aralığı belirtir.Specific range of IP addresses: Administrators specify a range of IP addresses that can bypass two-step verification for users who sign in from the company intranet. En fazla 50 güvenilen IP aralığı yapılandırılabilir.A maximum of 50 Trusted IP ranges can be configured.
FedereFederated Tüm Federasyon kullanıcıları: kuruluşun içinden oturum açan tüm Federasyon kullanıcıları, iki aşamalı doğrulamayı atlayabilir.All Federated Users: All federated users who sign in from inside of the organization can bypass two-step verification. Kullanıcılar, Active Directory Federasyon Hizmetleri (AD FS) (AD FS) tarafından verilen bir talep kullanarak doğrulamayı atlar.The users bypass verification by using a claim that is issued by Active Directory Federation Services (AD FS).
Belırlı IP adresi aralığı: Yöneticiler, şirket intranetinden oturum açan kullanıcılar için iki aşamalı doğrulamayı atlayabilen bir IP adresi aralığı belirtir.Specific range of IP addresses: Administrators specify a range of IP addresses that can bypass two-step verification for users who sign in from the company intranet.

Güvenilen IP 'Leri atlama yalnızca şirket intraneti 'nin içinden çalışacak.The Trusted IPs bypass works only from inside of the company intranet. Tüm Federasyon kullanıcıları seçeneğini belirlerseniz ve Kullanıcı şirket intranet dışından oturum açarsa, kullanıcının kimlik doğrulaması iki aşamalı doğrulamayı kullanarak yapılır.If you select the All Federated Users option and a user signs in from outside the company intranet, the user has to authenticate by using two-step verification. Kullanıcı bir AD FS talebi sunsa bile, işlem aynıdır.The process is the same even if the user presents an AD FS claim.

Corpnet içinde son kullanıcı deneyimiEnd-user experience inside of corpnet

Güvenilir IP 'Ler özelliği devre dışı bırakıldığında, tarayıcı akışları için iki aşamalı doğrulama gerekir.When the Trusted IPs feature is disabled, two-step verification is required for browser flows. Daha eski zengin istemci uygulamaları için uygulama parolaları gereklidir.App passwords are required for older rich client applications.

Güvenilen IP 'Ler özelliği etkinleştirildiğinde, tarayıcı akışları için iki aşamalı doğrulama gerekli değildir .When the Trusted IPs feature is enabled, two-step verification is not required for browser flows. Kullanıcı bir uygulama parolası oluşturmadığı için, daha eski zengin istemci uygulamaları için uygulama parolaları gerekli değildir.App passwords are not required for older rich client applications, provided that the user hasn't created an app password. Bir uygulama parolası kullanımda olduktan sonra parola gerekli kalır.After an app password is in use, the password remains required.

Corpnet dışında son kullanıcı deneyimiEnd-user experience outside corpnet

Güvenilen IP 'Lerin özelliğinin etkinleştirilip etkinleştirilmediği bağımsız olarak, tarayıcı akışları için iki aşamalı doğrulama gerekir.Regardless of whether the Trusted IPs feature is enabled, two-step verification is required for browser flows. Daha eski zengin istemci uygulamaları için uygulama parolaları gereklidir.App passwords are required for older rich client applications.

Koşullu erişimi kullanarak adlandırılmış konumları etkinleştirEnable named locations by using Conditional Access

  1. Azure Portal’ında oturum açın.Sign in to the Azure portal.
  2. Sol tarafta, adlandırılmış konumlar > Azure Active Directory > güvenlik > koşullu erişim ' i seçin.On the left, select Azure Active Directory > Security > Conditional Access > Named locations.
  3. Yeni konum' u seçin.Select New location.
  4. Konum için bir ad girin.Enter a name for the location.
  5. Güvenilen konum olarak işaretle' yi seçin.Select Mark as trusted location.
  6. IP aralığını 192.168.1.1/24gibi CIDR gösteriminde girin.Enter the IP Range in CIDR notation like 192.168.1.1/24.
  7. Oluştur'u seçin.Select Create.

Koşullu erişimi kullanarak güvenilir IP 'Ler özelliğini etkinleştirmeEnable the Trusted IPs feature by using Conditional Access

  1. Azure Portal’ında oturum açın.Sign in to the Azure portal.

  2. Sol tarafta, adlandırılmış konumlar > Azure Active Directory > güvenlik > koşullu erişim ' i seçin.On the left, select Azure Active Directory > Security > Conditional Access > Named locations.

  3. MFA güvenilir IP 'Lerini Yapılandır' ı seçin.Select Configure MFA trusted IPs.

  4. Hizmet ayarları sayfasında, güvenilir IP 'leraltında, aşağıdaki iki seçenekten birini seçin:On the Service Settings page, under Trusted IPs, choose from any of the following two options:

    • İntranetten kaynaklanan Federal kullanıcılardan gelen Istekler için: Bu seçeneği belirlemek için onay kutusunu seçin.For requests from federated users originating from my intranet: To choose this option, select the check box. Şirket ağından oturum açan tüm Federasyon kullanıcıları, AD FS tarafından verilen bir talebi kullanarak iki aşamalı doğrulamayı atlar.All federated users who sign in from the corporate network bypass two-step verification by using a claim that is issued by AD FS. AD FS, intranet talebini uygun trafiğe eklemek için bir kural içerdiğinden emin olun.Ensure that AD FS has a rule to add the intranet claim to the appropriate traffic. Kural yoksa AD FS ' de aşağıdaki kuralı oluşturun:If the rule does not exist, create the following rule in AD FS:

      c:[Type== "http://schemas.microsoft.com/ws/2012/01/insidecorporatenetwork"] => issue(claim = c);

    • Belirli bir genel IP aralığından gelen Istekler için: Bu seçeneği belirlemek IÇIN, CIDR gösterimini kullanarak metın kutusuna IP adreslerini girin.For requests from a specific range of public IPs: To choose this option, enter the IP addresses in the text box by using CIDR notation.

      • Xxx. xxx. xxx. 1 ile xxx. xxx. xxx. 254 aralığındaki IP adresleri için, xxx. xxx. xxx. 0/24gibi bir gösterim kullanın.For IP addresses that are in the range xxx.xxx.xxx.1 through xxx.xxx.xxx.254, use notation like xxx.xxx.xxx.0/24.
      • Tek bir IP adresi için xxx.xxx.xxx.xxx/32gibi bir gösterim kullanın.For a single IP address, use notation like xxx.xxx.xxx.xxx/32.
      • En fazla 50 IP adresi aralığı girin.Enter up to 50 IP address ranges. Bu IP adreslerinden oturum açan kullanıcılar iki aşamalı doğrulamayı atlar.Users who sign in from these IP addresses bypass two-step verification.
  5. Kaydet’i seçin.Select Save.

Hizmet ayarlarını kullanarak güvenilir IP 'Leri özelliğini etkinleştirmeEnable the Trusted IPs feature by using service settings

  1. Azure Portal’ında oturum açın.Sign in to the Azure portal.

  2. Sol tarafta Azure Active Directory > Kullanıcılar'ı seçin.On the left, select Azure Active Directory > Users.

  3. Multi-Factor Authentication'ı seçin.Select Multi-Factor Authentication.

  4. Multi-Factor Authentication altında hizmet ayarları' nı seçin.Under Multi-Factor Authentication, select service settings.

  5. Hizmet ayarları sayfasında, güvenilir IP 'leraltında, aşağıdaki iki seçenekten birini (veya her ikisini) seçin:On the Service Settings page, under Trusted IPs, choose one (or both) of the following two options:

    • İntranetimde Federal kullanıcılardan gelen Istekler için: Bu seçeneği belirlemek için onay kutusunu işaretleyin.For requests from federated users on my intranet: To choose this option, select the check box. Şirket ağından oturum açan tüm Federasyon kullanıcıları, AD FS tarafından verilen bir talebi kullanarak iki aşamalı doğrulamayı atlar.All federated users who sign in from the corporate network bypass two-step verification by using a claim that is issued by AD FS. AD FS, intranet talebini uygun trafiğe eklemek için bir kural içerdiğinden emin olun.Ensure that AD FS has a rule to add the intranet claim to the appropriate traffic. Kural yoksa AD FS ' de aşağıdaki kuralı oluşturun:If the rule does not exist, create the following rule in AD FS:

      c:[Type== "http://schemas.microsoft.com/ws/2012/01/insidecorporatenetwork"] => issue(claim = c);

    • Belirli BIR IP adresi alt ağı aralığından gelen Istekler için: Bu seçeneği belirlemek IÇIN, CIDR gösterimini kullanarak metın kutusuna IP adreslerini girin.For requests from a specified range of IP address subnets: To choose this option, enter the IP addresses in the text box by using CIDR notation.

      • Xxx. xxx. xxx. 1 ile xxx. xxx. xxx. 254 aralığındaki IP adresleri için, xxx. xxx. xxx. 0/24gibi bir gösterim kullanın.For IP addresses that are in the range xxx.xxx.xxx.1 through xxx.xxx.xxx.254, use notation like xxx.xxx.xxx.0/24.
      • Tek bir IP adresi için xxx.xxx.xxx.xxx/32gibi bir gösterim kullanın.For a single IP address, use notation like xxx.xxx.xxx.xxx/32.
      • En fazla 50 IP adresi aralığı girin.Enter up to 50 IP address ranges. Bu IP adreslerinden oturum açan kullanıcılar iki aşamalı doğrulamayı atlar.Users who sign in from these IP addresses bypass two-step verification.
  6. Kaydet’i seçin.Select Save.

Doğrulama yöntemleriVerification methods

Kullanıcılarınız için kullanılabilir doğrulama yöntemlerini seçebilirsiniz.You can choose the verification methods that are available for your users. Aşağıdaki tabloda yöntemlere kısa bir genel bakış sunulmaktadır.The following table provides a brief overview of the methods.

Kullanıcılarınız Azure Multi-Factor Authentication hesaplarını kaydettiğinde, etkinleştirdiğiniz seçeneklerden tercih edilen doğrulama yöntemini seçer.When your users enroll their accounts for Azure Multi-Factor Authentication, they choose their preferred verification method from the options that you have enabled. Kullanıcı kayıt işlemine kılavuzluk, iki adımlı doğrulama için hesabımı ayarlamabölümünde verilmiştir.Guidance for the user enrollment process is provided in Set up my account for two-step verification.

YöntemMethod AçıklamaDescription
Telefon çağrısıCall to phone Otomatik bir sesli çağrı koyar.Places an automated voice call. Kullanıcı aramaya yanıt verir ve kimliğini doğrulamak için telefonda # tuşuna basar.The user answers the call and presses # in the phone keypad to authenticate. Telefon numarası şirket içi Active Directory ile eşitlenmez.The phone number is not synchronized to on-premises Active Directory.
Telefona kısa mesajText message to phone Doğrulama kodu içeren bir kısa mesaj gönderir.Sends a text message that contains a verification code. Kullanıcıdan, doğrulama kodunu oturum açma arabirimine girmesi istenir.The user is prompted to enter the verification code into the sign-in interface. Bu işlem tek yönlü SMS olarak adlandırılır.This process is called one-way SMS. İki yönlü SMS, kullanıcının belirli bir kodu doğru bir şekilde geri metin döndürmelidir.Two-way SMS means that the user must text back a particular code. İki yönlü SMS kullanım dışıdır ve 14 Kasım 2018 sonrasında desteklenmez.Two-way SMS is deprecated and not supported after November 14, 2018. Yöneticiler, daha önce iki yönlü SMS kullanan kullanıcılar için başka bir yöntemi etkinleştirmelidir.Administrators should enable another method for users who previously used two-way SMS.
Mobil uygulama aracılığıyla bildirimNotification through mobile app Telefonunuza veya kayıtlı cihazınıza anında iletme bildirimi gönderir.Sends a push notification to your phone or registered device. Kullanıcı bildirimi görüntüler ve doğrulamayı tamamlamaya yönelik Doğrula ' yı seçer.The user views the notification and selects Verify to complete verification. Microsoft Authenticator uygulaması Windows Phone, Androidve iOSiçin kullanılabilir.The Microsoft Authenticator app is available for Windows Phone, Android, and iOS.
Mobil uygulama veya donanım belirtecinden doğrulama koduVerification code from mobile app or hardware token Microsoft Authenticator uygulaması, her 30 saniyede yeni bir OATH doğrulama kodu oluşturur.The Microsoft Authenticator app generates a new OATH verification code every 30 seconds. Kullanıcı doğrulama kodunu oturum açma arabirimine girer.The user enters the verification code into the sign-in interface. Microsoft Authenticator uygulaması Windows Phone, Androidve iOSiçin kullanılabilir.The Microsoft Authenticator app is available for Windows Phone, Android, and iOS.

Doğrulama yöntemlerini etkinleştirme ve devre dışı bırakmaEnable and disable verification methods

  1. Azure Portal’ında oturum açın.Sign in to the Azure portal.
  2. Sol tarafta Azure Active Directory > Kullanıcılar'ı seçin.On the left, select Azure Active Directory > Users.
  3. Multi-Factor Authentication'ı seçin.Select Multi-Factor Authentication.
  4. Multi-Factor Authentication altında hizmet ayarları' nı seçin.Under Multi-Factor Authentication, select service settings.
  5. Hizmet ayarları sayfasında, doğrulama seçeneklerialtında kullanıcılarınıza sağlanacak yöntemlerin seçin/seçimini kaldırın.On the Service Settings page, under verification options, select/unselect the methods to provide to your users.
  6. Kaydet düğmesine tıklayın.Click Save.

Kimlik doğrulama yöntemlerinin kullanımıyla ilgili ek ayrıntılar makalesinde, kimlik doğrulama yöntemleri nelerdir.Additional details about the use of authentication methods can be found in the article What are authentication methods.

Multi-Factor Authentication anımsaRemember Multi-Factor Authentication

Kullanıcı tarafından güvenilen cihazlar ve tarayıcılar için Multi-Factor Authentication hatırla özelliği, tüm Multi-Factor Authentication kullanıcılar için ücretsiz bir özelliktir.The remember Multi-Factor Authentication feature for devices and browsers that are trusted by the user is a free feature for all Multi-Factor Authentication users. Multi-Factor Authentication kullanarak bir cihazda başarıyla oturum açan kullanıcılar, belirtilen sayıda gün boyunca izleyen doğrulamaları atlayabilir.Users can bypass subsequent verifications for a specified number of days, after they've successfully signed-in to a device by using Multi-Factor Authentication. Özelliği, bir kullanıcının aynı cihazda iki aşamalı doğrulamayı kaç kez gerçekleştirmesi gerektiğini en aza indirerek kullanılabilirliği geliştirir.The feature enhances usability by minimizing the number of times a user has to perform two-step verification on the same device.

Önemli

Bir hesap veya cihazın güvenliği tehlikeye girerse, güvenilir cihazlar için Multi-Factor Authentication hatırlama güvenliği etkileyebilir.If an account or device is compromised, remembering Multi-Factor Authentication for trusted devices can affect security. Bir şirket hesabının güvenliği tehlikeye girerse veya güvenilir bir cihaz kaybedilirse veya çalınırsa, MFA oturumlarını iptaletmeniz gerekir.If a corporate account becomes compromised or a trusted device is lost or stolen, you should Revoke MFA Sessions.

Geri yükleme eylemi tüm cihazlardan gelen güvenilen durumu iptal eder ve kullanıcının iki aşamalı doğrulamayı yeniden gerçekleştirmesi gerekir.The restore action revokes the trusted status from all devices, and the user is required to perform two-step verification again. Ayrıca, kullanıcılarınızın kendi cihazlarındaki Multi-Factor Authentication geri yüklemesini, ayarlarınızı iki adımlı doğrulama Için yönetmekonusundaki yönergelerle de söyleyebilirsiniz.You can also instruct your users to restore Multi-Factor Authentication on their own devices with the instructions in Manage your settings for two-step verification.

Özelliğin çalışma şekliHow the feature works

Multi-Factor Authentication hatırlayın özelliği, Kullanıcı oturum açma sırasında X gün için yeniden sorma seçeneğini seçtiğinde tarayıcıda kalıcı bir tanımlama bilgisi ayarlıyor.The remember Multi-Factor Authentication feature sets a persistent cookie on the browser when a user selects the Don't ask again for X days option at sign-in. Tanımlama bilgisinin süresi dolana kadar Kullanıcı aynı tarayıcıdan Multi-Factor Authentication için bir daha istenmez.The user isn't prompted again for Multi-Factor Authentication from that same browser until the cookie expires. Kullanıcı aynı cihazda farklı bir tarayıcı açarsa veya tanımlama bilgilerini temizlerse, bunları doğrulamak için bir kez daha istenir.If the user opens a different browser on the same device or clears their cookies, they're prompted again to verify.

Uygulamanın modern kimlik doğrulamasını destekleyip desteklemediğini fark etmeksizin, X gün boyunca yeniden sorma seçeneği, tarayıcı olmayan uygulamalarda gösterilmez.The Don't ask again for X days option isn't shown on non-browser applications, regardless of whether the app supports modern authentication. Bu uygulamalar, her saat yeni erişim belirteçleri sağlayan yenileme belirteçlerini kullanır.These apps use refresh tokens that provide new access tokens every hour. Yenileme belirteci doğrulandıktan sonra, Azure AD, son iki adımlı doğrulamanın belirtilen gün sayısı içinde gerçekleştiğini denetler.When a refresh token is validated, Azure AD checks that the last two-step verification occurred within the specified number of days.

Özelliği, Web Apps 'teki kimlik doğrulama sayısını azaltır ve bu, normalde her seferinde uyarır.The feature reduces the number of authentications on web apps, which normally prompt every time. Özelliği, normalde her 90 günde bir bilgi veren modern kimlik doğrulama istemcileri için kimlik doğrulama sayısını artırır.The feature increases the number of authentications for modern authentication clients that normally prompt every 90 days. , Koşullu erişim ilkeleriyle birleştirildiğinde kimlik doğrulama sayısını da artırabilir.May also increase the number of authentications when combined with Conditional Access policies.

Önemli

Multi-Factor Authentication anımsa özelliği, kullanıcılar Azure Multi-Factor Authentication sunucusu veya üçüncü taraf Multi-Factor Authentication çözümü aracılığıyla AD FS için iki aşamalı doğrulama gerçekleştirirken, AD FS Oturumumu açık tut özelliği ile uyumlu değildir.The remember Multi-Factor Authentication feature is not compatible with the keep me signed in feature of AD FS, when users perform two-step verification for AD FS through Azure Multi-Factor Authentication Server or a third-party multi-factor authentication solution.

Kullanıcılarınız Oturumumu AD FS açık tut ' u seçer ve ayrıca cihazlarını Multi-Factor Authentication için güvenilir olarak işaretledikten sonra, Multi-Factor Authentication gün sayısı ' nın süresinin dolmasını doğruladıktan sonra Kullanıcı otomatik olarak doğrulanmaz.If your users select keep me signed in on AD FS and also mark their device as trusted for Multi-Factor Authentication, the user isn't automatically verified after the remember multi-factor authentication number of days expires. Azure AD, iki adımlı bir doğrulama ister, ancak AD FS iki adımlı doğrulamayı yeniden gerçekleştirmek yerine özgün Multi-Factor Authentication talep ve Tarih ile bir belirteç döndürür.Azure AD requests a fresh two-step verification, but AD FS returns a token with the original Multi-Factor Authentication claim and date, rather than performing two-step verification again. Bu yeniden eylem, Azure AD ile AD FS arasındaki bir doğrulama döngüsünü belirler.This reaction sets off a verification loop between Azure AD and AD FS.

Multi-Factor Authentication anımsa özelliği B2B kullanıcılarıyla uyumlu değildir ve davet edilen kiracılarda oturum açarken B2B kullanıcıları için görünür olmayacaktır.The remember Multi-Factor Authentication feature is not compatible with B2B users and will not be visible for B2B users when signing into the invited tenants.

Enable Multi-Factor Authentication anımsaEnable remember Multi-Factor Authentication

  1. Azure Portal’ında oturum açın.Sign in to the Azure portal.
  2. Sol tarafta Azure Active Directory > Kullanıcılar'ı seçin.On the left, select Azure Active Directory > Users.
  3. Multi-Factor Authentication'ı seçin.Select Multi-Factor Authentication.
  4. Multi-Factor Authentication altında hizmet ayarları' nı seçin.Under Multi-Factor Authentication, select service settings.
  5. Hizmet ayarları sayfasında, çok faktörlü kimlik doğrulamasını anımsa' yı yönetin, kullanıcıların güvendikleri cihazlarda Multi-Factor Authentication 'ı anımsamasını izin ver seçeneğini belirleyin.On the Service Settings page, manage remember multi-factor authentication, select the Allow users to remember multi-factor authentication on devices they trust option.
  6. Güvenilen cihazların iki aşamalı doğrulamayı atlamasına izin vermek için gün sayısını ayarlayın.Set the number of days to allow trusted devices to bypass two-step verification. Varsayılan değer 14 gündür.The default is 14 days.
  7. Kaydet’i seçin.Select Save.

Bir cihazı güvenilir olarak işaretleMark a device as trusted

Multi-Factor Authentication hatırla özelliğini etkinleştirdikten sonra, kullanıcılar yeniden sormaseçeneğini belirleyerek bir cihazı güvenilir olarak işaretleyebilir.After you enable the remember Multi-Factor Authentication feature, users can mark a device as trusted when they sign in by selecting Don't ask again.

Sonraki adımlarNext steps

Azure AD oturum açma sayfası markalamasını değiştirmeModify Azure AD sign-in page branding