Azure AD来宾用户多因素身份验证

时间:2018-06-27 12:33:10

标签: azure azure-active-directory openid-connect multi-factor

我管理我的Azure Active Directory-MyProjectAAD。 我已经从另一个Azure Active Directory-MyCompanyAAD中将外部用户作为访客添加了

当user@MyCompanyAAD.com要登录到在 MyCompanyAAD 中注册的应用程序时,将强制执行两次身份验证。 注意:用户将重定向到自定义企业登录页面和自定义第二个身份验证页面

但是,当相同的用户想要登录到他作为访客的 MyProjectAAD 中注册的应用程序时,则不强制执行两因素身份验证,因此我想强制执行。 仅将用户重定向到与上一种情况相同的自定义企业登录,但没有第二因素身份验证页面

如何在Azure Active Directory中为来宾用户启用两因素身份验证?

1 个答案:

答案 0 :(得分:0)

您可以使用Azure条件访问来实现。

注意:此功能需要AAD Premium才能为您的方案创建自己的策略。

  

1。创建“外部用户”帐户的动态访问组

     
      
  • 登录到AzureAD门户,并导航到Azure Active Directory->用户和组->所有组,然后单击“新建组”

  •   
  • 给您的组一个友好的名称,描述,并选择“动态用户”的成员资格类型。如果您没有看到此会员类型,则可能是   是因为您的订阅中没有AzureAD Premium许可证。   (请参阅下面的许可要求)

  •   
  • 选择添加动态查询,然后创建一个简单规则,在其中添加用户类型等于userType等于Guest的用户

  •   
  • 单击添加查询->创建以创建动态组

  •   
     

注意:该小组需要一些时间才能填充。

     

2。为特定的企业应用程序创建条件访问策略。

     
      
  • 登录到AzureAD Portal,然后导航到Enterprise应用程序>选择特定的应用程序>条件访问以显示所有条件访问策略,然后单击“新建策略”
  •   
  • 在“新建”刀片上的名称文本框中,输入策略的友好名称
  •   
  • 在“用户和组”边栏选项卡上,选择包括->选择用户和组->选择
  •   
  • 搜索在上一步中创建的“外部用户”组,然后选择该组
  •   
  • 在“条件”刀片上,选择“位置”。为配置选择是。包括任何位置。
  •   
  • 通过选择“完成”按钮应用这些内容
  •   
  • 在“授予刀片”上,选择“授予访问权限”并要求“多因素身份验证”。单击选择以应用授予限制。   -最后,将“启用策略”按钮切换为“开”,然后创建策略
  •   

这里a blog是由Kevin Kirkpatrick编写的,您可以引用它来在特定应用上对外部用户实施多重身份验证。