MFA автоматически включается в клиенте Azure AD B2C

Недавно я добавил клиент Azure AD B2C к существующей подписке.

Каждый раз, когда я хочу управлять этим клиентом на portal.azure.com, я должен подтвердить свою учетную запись:

MFA

После нажатия Далее я могу выбрать только Мобильное приложение из раскрывающегося списка, чтобы подтвердить свою учетную запись. Нет возможности подтвердить по телефону.

Поскольку этот клиент новый, мне сначала нужно зарегистрировать его в Microsoft Authenticator, выбрав Настроить:

Дополнительная проверка безопасности

Это вызывает сообщение об ошибке без идентификатора корреляции или отметки времени:

Конфигурация мобильного приложения недоступна

Политики условного доступа нет. Фактически, я не могу ничего добавить, поскольку у этого клиента нет Azure AD Premium. Клиент Azure AD также не владеет подпиской, на основе которой был создан этот клиент AD B2C.

Нет политик условного доступа

MFA требуется только при попытке управлять клиентом AD B2C через portal.azure.com, но не в других приложениях и не при доступе к клиенту Azure AD.

Вопросов:

  • Как отключить MFA для этого клиента AD B2C? И почему это вообще было включено?
  • Если MFA нельзя отключить, как я могу зарегистрировать свое устройство или номер телефона?

Спасибо,


person flip    schedule 07.01.2020    source источник
comment
Я только что создал новый клиент Azure ad b2c и не столкнулся с такой проблемой. Whenever I want to manage that tenant on portal.azure.com Не могли бы вы объяснить это поподробнее?   -  person Tony Ju    schedule 08.01.2020
comment
Конечно, @TonyJu. Я имею в виду, когда я захожу на portal.azure.com и вхожу в систему с глобальным администратором моего клиента AD B2C , Я получаю всплывающее окно MFA. У меня два глобальных администратора. Один из них является локальным членом клиента AD B2C, другой - членом клиента AD, из которого изначально был создан клиент AD B2C. У обоих одна и та же проблема.   -  person flip    schedule 08.01.2020
comment
Можете ли вы перейти в Azure Active Directory- ›пользователи-› многофакторная аутентификация, чтобы отключить многофакторную аутентификацию?   -  person Tony Ju    schedule 08.01.2020
comment
Я могу открыть эту страницу, @TonyJu, но MFA-STATUS отключен для всех пользователей. Я включил MFA для одного глобального администратора, вошел в систему и отключился в частном сеансе, снова отключил MFA и снова вошел в систему в частном сеансе. Проблема не устранена.   -  person flip    schedule 08.01.2020
comment
Если вы создадите нового пользователя, потребуется ли ему дополнительная проверка безопасности?   -  person Tony Ju    schedule 08.01.2020
comment
Да, пробовал, и работает, но только при входе на portal.azure.com. Не в других приложениях, например account.activedirectory.windowsazure.com.   -  person flip    schedule 08.01.2020
comment
Боюсь, вам нужно поднять заявку в службу поддержки на лазурном портале, перейдя по этой ссылке docs.microsoft.com/en-us/azure/azure-supportability/   -  person Tony Ju    schedule 08.01.2020
comment
Итак, мы столкнулись с той же проблемой, только наши учетные записи вынуждены использовать текст или приложение. Хотелось бы узнать, где применяются эти глобальные настройки. Большую часть сегодняшнего дня провел с службой поддержки Azure, которая тоже не могла этого понять!   -  person K-Lye    schedule 09.01.2020


Ответы (3)


Думаю, ваш ответ @flip - часть загадки. Фактически вы предварительно регистрируете свой номер телефона, поэтому при принудительной настройке MFA вам предоставляются дополнительные параметры ТЕКСТА. Мы заметили различия в процессах присоединения к AAD, когда иногда вам предлагается ввести номер телефона перед этим шагом, а иногда нет.

Например, если вы входите в систему как локальный пользователь и присоединяетесь к AAD, как показано, вы можете получить оба сценария. Я думаю, что то же самое верно и для новой сборки, так как в предыдущем тесте нам нужно было ввести номер мобильного телефона, но я не могу точно вспомнить, какой сценарий.

Сценарии присоединения к AAD

Однако по прошествии еще нескольких дней с поддержкой Azure нам удалось изолировать основную причину, если кому-то это интересно. Оказывается, MFA IS применяется через «Параметры безопасности по умолчанию» (https://docs.microsoft.com/en-us/azure/active-directory/fundamentals/concept-fundamentals-security-defaults). MS фактически только что обновили свою статью СЕГОДНЯ, чтобы прояснить ситуацию.

Фактически, отключение параметров безопасности по умолчанию остановит принудительное применение, хотя будьте осторожны, чтобы не путать подсказки с настройкой Windows Hello, как мы это делали (мы тестировали, полностью отключив с помощью групповой политики). Я убежден, однако, что неделю назад это было не так, и недавно кое-что изменилось за кулисами.

В итоге вам придется развернуть MFA в той или иной форме, чтобы присоединиться к AAD, если вы не отключите параметры безопасности по умолчанию. Не очень хорошо для миграции конечных точек, но, по крайней мере, мы знаем, откуда это происходит.

person K-Lye    schedule 16.01.2020
comment
Только что подтверждено создание новой конечной точки Win10 Pro и вход в систему, вы должны получить оба варианта (приложение и текст) - и никакой возможности ПРОПУСТИТЬ! - person K-Lye; 16.01.2020
comment
Помечено как ответ, поскольку в нем излагается основная причина, а ссылка на документы предоставляет всю необходимую информацию. - person flip; 19.01.2020

Проблема решена. Не уверен, что служба поддержки Azure приняла меры без уведомления или из-за того, что сделал я. В любом случае, вот шаги, которые я предпринял:

  • На portal.azure.com перейдите в Azure AD> Пользователи> Многофакторная аутентификация. (Он находится в верхнем меню.)
     Многофакторная аутентификация

  • Страница "Многофакторная аутентификация" откроется в новом окне браузера.
    Включите многофакторную аутентификацию для учетной записи пользователя, в которой возникла проблема.

  • Войдите в эту учетную запись на account.activedirectory.windowsazure.com.
  • Щелкните свою учетную запись в правом верхнем углу, чтобы открыть раскрывающееся меню, и выберите Профиль.
  • Выберите "Дополнительная проверка безопасности".
    Здесь доступны все варианты проверки, включая звонок, текстовое сообщение или использование мобильного приложения (Microsoft Authenticator).
  • Завершите дополнительную проверку безопасности и убедитесь, что MFA работает.
  • Вернитесь к Azure AD> Многофакторная аутентификация пользователей и снова отключите MFA.

В нашем случае MFA был отключен для всех пользователей, но все равно активен, как для локальных учетных записей в клиенте AD B2C, так и для внешних учетных записей Active Directory.

Состояние MFA внешних пользователей Active Directory нельзя изменить на странице Многофакторной аутентификации клиента AD B2C. Это необходимо сделать на странице Azure AD соответствующего клиента AD.

Проблема решена, но причина не установлена. У нас нет подписки на AD Premium, и мы вообще не должны иметь доступа к функции MFA.

person flip    schedule 11.01.2020
comment
Да, это действительно обходится. Мы изолировали основную причину. См. Ниже: stackoverflow.com/a/59774963/7385249 - person K-Lye; 16.01.2020

Я думаю, что мы, возможно, отчасти в этом разобрались. В нашем случае отключение MDM User Scope позволило войти в систему без принудительной «дополнительной проверки безопасности». У нас тоже нет подписки InTune, но она находится в разделе AAD ›Mobility (MDM и MAM). Однако это означает, что устройства не зарегистрированы, поэтому следующий вопрос: откуда именно MDM получает эту конфигурацию. Мы передадим это в службу поддержки Azure, когда они снова позвонят нам завтра!

Конфигурация MDM

person K-Lye    schedule 10.01.2020
comment
В моем случае это не сработало. У нас нет подписки на AD Premium, следовательно, нет доступа к функции Microsoft Intune в разделе «Мобильность» (MDM и MAM). - person flip; 11.01.2020
comment
Ах. Понятно. Вчера я провел еще пару часов по телефону с Microsoft. Несмотря на то, что у нас может быть доступ к функциям inTune, если они включены даже при нулевой настройке конфигурации, у нас все еще возникают проблемы. Мне интересно, применяется ли какая-то внутренняя политика по умолчанию, с той лишь разницей, что мы можем отключить регистрацию, что на самом деле не решает проблему. Он вернулся в службу поддержки, так что поделимся тем, с чем они вернулись! - person K-Lye; 12.01.2020
comment
Спасибо. Я тоже думаю о проблеме политики AD B2C по умолчанию, которая еще не всплыла на поверхность. - person flip; 14.01.2020