Dela via


Aktivera multifaktorautentisering (MFA) för P2S VPN – Microsoft Entra ID-autentisering

Om du vill att användarna ska uppmanas att ange en andra autentiseringsfaktor innan de beviljar åtkomst kan du konfigurera Microsoft Entra multifaktorautentisering (MFA). Du kan konfigurera MFA per användare eller använda MFA via villkorsstyrd åtkomst.

  • MFA per användare kan aktiveras utan extra kostnad. När du aktiverar MFA per användare uppmanas användaren att använda andra faktorautentisering mot alla program som är knutna till Microsoft Entra-klientorganisationen. Se Alternativ 1 för steg.
  • Villkorsstyrd åtkomst ger finare kontroll över hur en andra faktor ska höjas upp. Det kan tillåta tilldelning av MFA till endast VPN och exkludera andra program som är knutna till Microsoft Entra-klientorganisationen. Se Alternativ 2 för konfigurationssteg. Mer information om villkorlig åtkomst finns i Vad är villkorlig åtkomst?

Aktivera autentisering

  1. Gå till Microsoft Entra-ID –> Företagsprogram –> Alla program.
  2. På sidan Företagsprogram – Alla program väljer du Azure VPN.

Konfigurera inloggningsinställningar

På sidan Azure VPN – Egenskaper konfigurerar du inloggningsinställningar.

  1. Ange Aktiverad för användare att logga in? till Ja. Med den här inställningen kan alla användare i AD-klientorganisationen ansluta till VPN.
  2. Ange Användartilldelning krävs? till Ja om du vill begränsa inloggningen till endast användare som har behörighet till Azure VPN.
  3. Spara dina ändringar.

Alternativ 1 – Åtkomst per användare

Öppna MFA-sidan

  1. Logga in på Azure-portalen.
  2. Gå till Microsoft Entra-ID –> Användare.
  3. På sidan Användare – alla användare väljer du MFA per användare för att öppna sidan Multifaktorautentisering per användare.

Välj användare

  1. På sidan multifaktorautentisering väljer du de användare som du vill aktivera MFA för.
  2. Välj Aktivera MFA.

Alternativ 2 – Villkorsstyrd åtkomst

Det rekommenderade sättet att aktivera och använda Microsoft Entra multifaktorautentisering är med principer för villkorsstyrd åtkomst. Detaljerade konfigurationssteg finns i självstudien: Kräv multifaktorautentisering.

  1. Logga in på Microsoft Entra admincenter som administratör för villkorsstyrd åtkomst.

  2. Bläddra till Villkorlig åtkomst för Protection>Security Center>, välj + Ny princip och välj sedan Skapa ny princip.

  3. I fönstret Nytt anger du ett namn för principen, till exempel VPN-princip.

  4. Fyll i följande fält:

    Fält Värde
    Vad gäller den här principen för? Användare och grupper
    Tilldelningar Specifika användare ingår
    Ta med Välj användare och grupper. Markera kryssrutan för Användare och grupper
    Välj Välj minst en användare eller grupp
  5. På sidan Välj bläddrar du efter och väljer den Microsoft Entra-användare eller grupp som du vill att principen ska gälla för. Till exempel VPN-användare och välj sedan Välj.

Konfigurera sedan villkor för multifaktorautentisering. I följande steg konfigurerar du Azure VPN-klientappen så att den kräver multifaktorautentisering när en användare loggar in. Mer information finns i Konfigurera villkoren.

  1. Välj det aktuella värdet under Molnappar eller åtgärder. Under Välj vad den här principen gäller kontrollerar du sedan att Molnappar har valts.

  2. Under Inkludera väljer du Välj resurser. Eftersom inga appar ännu har valts öppnas listan med appar automatiskt.

  3. I fönstret Välj väljer du Azure VPN-klientappen och väljer sedan Välj.

Konfigurera sedan åtkomstkontrollerna så att de kräver multifaktorautentisering under en inloggningshändelse.

  1. Under Åtkomstkontroller väljer du Bevilja och sedan Bevilja åtkomst.

  2. Välj Kräv multifaktorautentisering.

  3. För flera kontroller väljer du Kräv alla valda kontroller.

Aktivera principen nu.

  1. Välj under Aktivera princip.

  2. Om du vill tillämpa principen för villkorsstyrd åtkomst väljer du Skapa.

Nästa steg

Om du vill ansluta till det virtuella nätverket måste du skapa och konfigurera en VPN-klientprofil. Se Skapa en P2S-användar-VPN-anslutning med Azure Virtual WAN – Microsoft Entra-autentisering.