Mengaktifkan autentikasi multifaktor (MFA) untuk VPN P2S - Autentikasi ID Microsoft Entra
Jika Anda ingin pengguna dimintai faktor autentikasi kedua sebelum memberikan akses, Anda dapat mengonfigurasi autentikasi multifaktor (MFA) Microsoft Entra. Anda dapat mengonfigurasi MFA per pengguna, atau Anda dapat memanfaatkan MFA melalui Akses Bersyarat.
- MFA per pengguna dapat diaktifkan tanpa biaya tambahan. Saat Anda mengaktifkan MFA per pengguna, pengguna diminta untuk autentikasi faktor kedua terhadap semua aplikasi yang terkait dengan penyewa Microsoft Entra. Lihat Opsi 1 untuk langkah-langkahnya.
- Akses Bersyarat memungkinkan kontrol yang lebih halus tentang bagaimana faktor kedua harus dipromosikan. Ini dapat memungkinkan penugasan MFA hanya untuk VPN, dan mengecualikan aplikasi lain yang terkait dengan penyewa Microsoft Entra. Lihat Opsi 2 untuk langkah-langkah konfigurasi. Untuk informasi selengkapnya tentang Akses Bersyar, lihat Apa itu Akses Bersyar?
Aktifkan autentikasi
- Navigasi ke MICROSOFT Entra ID -> Aplikasi perusahaan -> Semua aplikasi.
- Pada halaman Aplikasi perusahaan - Semua aplikasi , pilih Azure VPN.
Konfigurasikan pengaturan masuk
Di halaman Azure VPN - Properti, konfigurasikan pengaturan masuk.
- Atur Diaktifkan bagi pengguna untuk masuk? ke Ya. Pengaturan ini memungkinkan semua pengguna dalam penyewa AD untuk berhasil tersambung ke VPN.
- Atur Penetapan pengguna yang diperlukan? ke Ya jika Anda ingin membatasi masuk hanya kepada pengguna yang memiliki izin ke Azure VPN.
- Simpan perubahan Anda.
Opsi 1 - Akses Per Pengguna
Membuka halaman MFA
- Masuk ke portal Azure.
- Navigasi ke ID Microsoft Entra -> Pengguna.
- Pada halaman Pengguna - Semua pengguna , pilih MFA Per pengguna untuk membuka halaman autentikasi multifaktor Per pengguna.
Pilih pengguna
- Di halaman autentikasi multifaktor, pilih pengguna yang ingin Anda aktifkan MFA-nya.
- Pilih Aktifkan MFA.
Opsi 2 - Akses Bersyarat
Cara yang disarankan untuk mengaktifkan dan menggunakan autentikasi multifaktor Microsoft Entra adalah dengan kebijakan Akses Bersyar. Untuk langkah-langkah konfigurasi terperinci, lihat tutorial: Memerlukan autentikasi multifaktor.
Masuk ke pusat admin Microsoft Entra sebagai setidaknya Administrator Akses Bersyarat.
Telusuri Ke Akses Bersyar Security Center>Perlindungan>, pilih + Kebijakan baru, lalu pilih Buat kebijakan baru.
Pada panel Baru , masukkan nama untuk kebijakan, seperti Kebijakan VPN.
Selesaikan langkah-langkah berikut:
Bidang Nilai Untuk apa kebijakan ini berlaku? Pengguna dan grup Penetapan Pengguna tertentu disertakan Memasukkan Pilih pengguna dan grup. Pilih kotak centang untuk Pengguna dan grup Pilih Pilih setidaknya satu pengguna atau grup Pada halaman Pilih , telusuri dan pilih pengguna atau grup Microsoft Entra tempat Anda ingin menerapkan kebijakan ini. Misalnya, Pengguna VPN, lalu pilih Pilih.
Selanjutnya, konfigurasikan kondisi untuk autentikasi multifaktor. Dalam langkah-langkah berikut, Anda mengonfigurasi aplikasi Klien Azure VPN untuk memerlukan autentikasi multifaktor saat pengguna masuk. Untuk informasi selengkapnya, lihat Mengonfigurasi kondisi.
Pilih nilai saat ini di bawah Aplikasi atau tindakan Cloud, lalu di bawah Pilih untuk apa kebijakan ini berlaku, verifikasi bahwa aplikasi Cloud dipilih.
Di bawah Sertakan, pilih Pilih sumber daya. Karena belum ada aplikasi yang dipilih, daftar aplikasi terbuka secara otomatis.
Di panel Pilih , pilih aplikasi Klien Azure VPN, lalu pilih Pilih.
Selanjutnya, konfigurasikan kontrol akses untuk memerlukan autentikasi multifaktor selama peristiwa masuk.
Di bawah Kontrol akses, pilih Berikan, lalu pilih Berikan akses.
Pilih Perlu autentikasi multifaktor.
Untuk beberapa kontrol, pilih Perlu semua kontrol yang dipilih.
Sekarang, aktifkan kebijakan.
Di bawah Aktifkan kebijakan, pilih Aktif.
Untuk menerapkan kebijakan Akses Bersyarat, pilih Buat.
Langkah berikutnya
Agar terhubung ke jaringan virtual, Anda harus membuat dan mengonfigurasi profil klien VPN. Lihat Membuat koneksi VPN Pengguna P2S menggunakan Azure Virtual WAN - Autentikasi Microsoft Entra.