要求将 MFA 用于 Azure 管理

组织使用多种 Azure 服务,并通过基于 Azure 资源管理器的工具(如下所示)管理它们:

  • Azure 门户
  • Azure PowerShell
  • Azure 命令行接口 (CLI)

这些工具可以提供对可进行以下更改的资源的高度特权访问:

  • 更改订阅范围的配置
  • 服务设置
  • 订阅计费

为了保护这些特权资源,Microsoft 建议要求对访问这些资源的任何用户进行多重身份验证。 在Microsoft Entra ID 中,这些工具分组在名为 Windows Azure 服务管理 API 的套件中。 对于 Azure 政府,此套件应为 Azure 政府云管理 API 应用。

排除用户

条件访问策略是功能强大的工具,建议从策略中排除以下帐户:

  • “紧急访问”帐户或“应急”帐户,用于防止因策略错误配置导致的锁定。 在极少数情况下,所有管理员都被锁定,这时可以使用紧急访问管理帐户登录,以采取措施来恢复访问。
  • 服务帐户服务主体身份,例如 Microsoft Entra Connect 同步帐户。 服务帐户是不与任何特定用户关联的非交互式帐户。 它们通常由后端服务使用,以便可以对应用程序进行编程访问,不过也会用于登录系统以进行管理。 范围限定为用户的条件访问策略将不会阻止由服务主体进行的调用。 对工作负载标识使用条件访问来定义面向服务主体的策略。
    • 如果你的组织在脚本或代码中使用了这些帐户,请考虑将它们替换为 托管标识

模板部署

组织可以选择使用下面概述的步骤或使用 条件访问模板部署此策略。

创建条件访问策略

以下步骤有助于创建条件访问策略,要求访问 Windows Azure 服务管理 API 套件的用户执行多重身份验证。

注意

在设置策略以管理对 Windows Azure 服务管理 API 的访问权限之前,请确保了解条件访问的工作原理。 请确保不创建可能会阻止自己访问门户的条件。

  1. 至少以 条件访问管理员 身份登录到 Microsoft Entra 管理中心
  2. 浏览到 Entra ID>条件访问>策略
  3. 选择“新策略”
  4. 为策略指定名称。 建议组织为其策略的名称创建有意义的标准。
  5. 在“分配”下,选择“用户或工作负载标识” 。
    1. 在“包括”下,选择“所有用户”。
    2. 在“排除”下,选择“用户和组”,并选择组织的紧急访问或不受限帐户。
  6. 在“目标资源”“资源(旧称云应用)”>“包括”“选择资源”下,选择“Azure 服务管理 API”,然后选择“选择”。>>
  7. 在“访问控制”“授予”下,依次选择“"授予访问权限”、“需要多重身份验证”和“选择”。
  8. 确认设置,然后将“启用策略”设置为“仅限报告”。
  9. 选择“创建”,以便创建启用策略所需的项目。

管理员使用 策略影响或仅报告模式评估策略设置后,可以将 “启用策略 ”切换从 “仅报告 ”移动到 “打开”。

后续步骤

条件访问模板

对条件访问使用仅报告模式来确定新策略决策的结果。