我管理我的Azure Active Directory-MyProjectAAD。 我已经从另一个Azure Active Directory-MyCompanyAAD中将外部用户作为访客添加了
当user@MyCompanyAAD.com要登录到在 MyCompanyAAD 中注册的应用程序时,将强制执行两次身份验证。 注意:用户将重定向到自定义企业登录页面和自定义第二个身份验证页面
但是,当相同的用户想要登录到他作为访客的 MyProjectAAD 中注册的应用程序时,则不强制执行两因素身份验证,因此我想强制执行。 仅将用户重定向到与上一种情况相同的自定义企业登录,但没有第二因素身份验证页面
如何在Azure Active Directory中为来宾用户启用两因素身份验证?
答案 0 :(得分:0)
您可以使用Azure条件访问来实现。
注意:此功能需要AAD Premium才能为您的方案创建自己的策略。
1。创建“外部用户”帐户的动态访问组
登录到AzureAD门户,并导航到Azure Active Directory->用户和组->所有组,然后单击“新建组”
给您的组一个友好的名称,描述,并选择“动态用户”的成员资格类型。如果您没有看到此会员类型,则可能是 是因为您的订阅中没有AzureAD Premium许可证。 (请参阅下面的许可要求)
选择添加动态查询,然后创建一个简单规则,在其中添加用户类型等于userType等于Guest的用户
单击添加查询->创建以创建动态组
注意:该小组需要一些时间才能填充。
2。为特定的企业应用程序创建条件访问策略。
- 登录到AzureAD Portal,然后导航到Enterprise应用程序>选择特定的应用程序>条件访问以显示所有条件访问策略,然后单击“新建策略”
- 在“新建”刀片上的名称文本框中,输入策略的友好名称
- 在“用户和组”边栏选项卡上,选择包括->选择用户和组->选择
- 搜索在上一步中创建的“外部用户”组,然后选择该组
- 在“条件”刀片上,选择“位置”。为配置选择是。包括任何位置。
- 通过选择“完成”按钮应用这些内容
- 在“授予刀片”上,选择“授予访问权限”并要求“多因素身份验证”。单击选择以应用授予限制。 -最后,将“启用策略”按钮切换为“开”,然后创建策略
这里a blog是由Kevin Kirkpatrick编写的,您可以引用它来在特定应用上对外部用户实施多重身份验证。