网络安全是企业关注的主要问题之一,如果组织未采取必要步骤保护其数据,网络安全将保持不变。在过去的几年中,您可能听说过一千多起黑客事件,而Facebook数据泄露事件居首位。如果仔细观察,您会发现大多数此类事件是由于密码疏忽和不良的安全做法而发生的。因此,很明显,基于密码的安全性不足已不再足够。
虽然组织是 移至Office 365 为了获得更好的云环境,实施高级选项以保护数据至关重要。这就是多因素身份验证的地方。
什么是多重身份验证?
多因素身份验证是一种身份验证技术,它使用多种方法来验证您是帐户的合法所有者。简而言之,它为用户登录和交易增加了一层额外的安全性。多因素验证可使用以下验证方法:
- 随机生成的密码
- 通过电话
- 虚拟或物理智能卡或
- 生物识别设备
这种特定的身份验证方法比简单的密码提供更高的安全性。现在,让我们看看如何在Office 365中设置MFA。
为Office 365用户设置MFA
首先,要设置多因素身份验证,您必须具有Office 365全局管理员特权。现在,请按照以下步骤为您的用户设置MFA。
1.前往 Office 365管理中心。
2.现在选择``用户'',然后选择``活动用户''。
3.单击更多选项卡,然后选择设置Azure多因素身份验证。如果您看不到“更多”标签,则没有全局管理员权限。
4.现在,选择要为其启用MFA的人员。要查看每个用户,请更改顶部的“多重身份验证”状态视图。
根据用户的MFA状态,视图可以具有以下值:
- “任何”将显示所有用户,这是默认状态。
- “启用”表示该人已注册MFA。
- “强制”表示用户可能尚未完成完整注册。如果注册过程完成,则用户正在使用MFA。
5.勾选要为其启用MFA的人员旁边的“复选框”。
6.在右侧,您将在快速步骤标签下看到启用和管理用户设置。单击启用选项。
7.屏幕上会出现一个对话框;选择启用多因素身份验证。
允许用户使用MFA为Office 365应用创建密码
为每个用户启用MFA后,除非他们创建应用密码,否则他们将无法使用Outlook 2013和Office 365等非浏览器客户端。使用Azure门户创建的应用程序密码允许用户避免MFA继续使用其应用程序。
Office 365的所有客户端应用程序都使用Active Directory身份验证库(ADAL)支持MFA。这意味着Office 2016不需要应用密码。但是,请确保您的Office 365订阅已启用ADAL。要确认这一点,请连接到Exchange Online PowerShell,然后运行以下命令:
Get-OrganizationConfig |格式表名称,* OAuth *
现在,要启用ADAL,请使用以下命令:
Set-OrganizationConfig -OAuth2ClientProfileEnabled:$ true
注意: 您需要Office 365全局管理员权限才能执行以下步骤:
1.前往 Office 365管理中心.
2.单击用户选项卡,然后选择活动用户。
3.选择更多,然后单击 设置Azure多因素身份验证.
4.在 多因素验证页面,选择服务设置。
5.现在,选择“允许用户创建应用密码以登录非浏览器应用”下的应用密码。
6.点击 保存并关闭 魔法师。
管理MFA用户设置
1.要管理MFA用户设置,请转到多因素身份验证页面并选择要管理的用户。
2.在右侧的快速步骤下选择管理用户设置。
3.现在,在管理用户设置中选择以下一个或多个选项:
- 要求选定的用户再次提供联系方式。
- 删除所选用户生成的所有现有应用密码
- 在所有记忆中的设备上还原多因素身份验证
4.单击保存并关闭向导。
在MFA中批量更新用户
可以使用CSV文件批量更新MFA中现有人员的状态。 CSV文件仅用于根据文件中存在的用户名称为用户启用和禁用MFA。以下是在MFA中批量更新的步骤。
- 转到多因素身份验证页面,然后单击批量更新。
- 在“选择CSV文件”对话框中,单击“浏览”以查找文件。
- 选择包含更新的文件,然后将其打开。确保文件中的列标题与以下示例中的列标题匹配:
- 单击下一步箭头。
- 验证文件后,单击“下一步”更新帐户。
- 该过程完成后,单击“完成”。
这样,您可以轻松地批量更新用户的MFA。
组织必须使用多因素身份验证来保护其用户数据。因此,按照上述步骤,管理员可以轻松设置多因素身份验证。但是,如果您发现困难, 服务器咨询专家 可以轻松为您的用户实施多因素身份验证。
发表评论