So konfigurieren Sie Office 365 MFA

Die Multifaktorauthentifizierung identifiziert einen Endbenutzer mit mehr als einem Faktor. Die Authentifizierung basiert auf etwas, das Sie kennen, z. B. Ihrem Passwort. etwas, das Sie haben, wie ein Sicherheitstoken oder eine Smartcard; oder etwas, das eine physische Eigenschaft dessen ist, wer du bist, wie z Biometrie. Durch das Erstellen eines zusätzlichen Faktors über dem Kennwort wird die Identität besser geschützt. Die Multifaktorauthentifizierung wird als ein Muss für Cloud-basierte Dienste angesehen, insbesondere für administrative Kontotypen.

Auf der Microsoft Exchange-Konferenz 2014 gab das Unternehmen bekannt, dass die Multifactor Authentication (MFA) in diesem Jahr für Outlook 2013 und 2015 für Exchange vor Ort verfügbar sein wird. Office 365 MFA wurde erstellt verfügbar für Endbenutzer im Februar 2014 ohne weitere Lizenzauswirkungen; Es ist derzeit nicht für Small Business- und Dedicated-Pläne verfügbar.

Das Konfigurieren von Office 365 MFA in Ihrem Mandanten ist ganz einfach. Im Benutzer und Gruppen> Aktive Benutzerfinden Sie die Option zum Einrichten von MFA. Wenn Endbenutzer MFA-fähig sind, müssen sie den MFA-Einrichtungsprozess abschließen. Dieser Prozess wird beim Zugriff eingeleitet Büro 365 mit einem Browser, oder sie können geleitet werden eine Seite um den MFA-Einrichtungsprozess abzuschließen (Abbildung 1).

Einstellungen für den Multi-Faktor-Authentifizierungsdienst
Abbildung 1. Einstellungen für den Multi-Faktor-Authentifizierungsdienst.

Endbenutzer können Office 365 MFA mithilfe ihrer Mobil- oder Bürotelefonnummern konfigurieren. Diese werden als “Kontaktmethoden” bezeichnet, die Autorisierungscodes durch Anrufe oder bei Mobilgeräten über Textnachrichten erhalten.

Eine benutzerfreundlichere Option ist die Mobile App. Dies verwendet eine App auf Smartphones und ist unter Windows Phone, iOS und verfügbar Android. Mit der App können Endbenutzer ihre Identität bestätigen (Abbildung 2). Ein weiterer Vorteil besteht darin, dass möglicherweise zusätzliche Kosten vermieden werden, die bei anderen Kontaktmethoden entstehen, z. B. beim Anrufen von Mobil- oder Büronummern oder beim Senden von Textnachrichten.

Multifaktor-Authentifizierungsdetails
Abbildung 2. Details zur Multi-Faktor-Authentifizierung.

Damit Endbenutzer im Rahmen des Sicherheitsüberprüfungsprozesses ein Smartphone mit ihrer Cloud-Identität in Windows Azure verknüpfen können, müssen sie einen Bestätigungscode in die App auf ihrem Telefon eingeben oder einen scannen QR-Code von ihrem Bildschirm mit der App. Endbenutzer müssen dann die App verwenden, um die Authentifizierung zu bestätigen. Dies ist identisch mit der Bestätigung ihrer Identität beim Anmeldevorgang bei Verwendung der App. Die sich ständig ändernde sechsstellige Nummer sollte denjenigen mit bekannt vorkommen RSA Token zum Beispiel. Die Nummer kann als Fallback-Mechanismus verwendet werden, wenn Ihr Telefon keine Verbindung zum Office 365 MFA-Dienst herstellen kann.

Wenn ein Telefon mit Ihrer Online-Identität verknüpft ist, müssen Endbenutzer bei der Autorisierung ihre Identität durch Klicken bestätigen Überprüfen in der Smartphone-App. Sie werden dann benachrichtigt, wenn die App für den Empfang von Push-Benachrichtigungen konfiguriert ist. Alternativ können Endbenutzer mithilfe von “Auf Authentifizierung prüfen” nach ausstehenden Authentifizierungsanforderungen suchen (Abbildung 3).

Überprüfung der Multifaktorauthentifizierung
Abbildung 3. Überprüfung der Multi-Faktor-Authentifizierung

Für Anwendungen, die MFA noch nicht unterstützen, können Endbenutzer App-Kennwörter konfigurieren. Auf diese Weise können Endbenutzer die MFA-Authentifizierung für bestimmte Anwendungen wie Outlook oder Lync oder umgehen Exchange ActiveSync Kunden wie die Windows 8 Mail App. App-Passwörter sind nichts anderes als nicht vom Benutzer konfigurierbare 16-stellige Zeichenfolgen, die bei der Authentifizierung als Passwörter verwendet werden sollten.

Die allgemeine Empfehlung besteht darin, die Kennwörter pro Gerät zu verwenden, damit Endbenutzer Kennwörter auf Gerätebasis leicht ungültig machen können, falls sie das Gerät verlieren. Auf globaler Ebene können Unternehmen die Verwendung von App-Kennwörtern deaktivieren, wenn Sicherheitsrichtlinien eine solche Vorgehensweise nicht zulassen. Administratoren können auch Kontaktmethoden oder App-Kennwörter für bestimmte Endbenutzer zurücksetzen. Sobald die MFA-Unterstützung für Outlook 2013 verfügbar ist, müssen Sie kein App-Kennwort mehr für Outlook konfigurieren. Microsoft plant, native MFA-Unterstützung nicht nur für Outlook, sondern auch für Lync, Office-Anwendungen und hinzuzufügen Eine Fahrt für das Geschäft.

Damit ist Teil 1 der Konfiguration der Multifaktorauthentifizierung in Office 365 abgeschlossen. In Teil 2 wird erläutert, wie wir das Azure Active Directory-Modul für Windows PowerShell zum Konfigurieren von Office 365 MFA verwenden können.

Über den Autor
Michel de Rooij ist ein Berater und Exchange MVP aus den Niederlanden. Michel begann ursprünglich 1994 als Entwickler, wechselte jedoch schnell zu infrastrukturbezogenen Projekten und konzentrierte sich 2004 auf Exchange, wobei er eine Reihe von Bereichen abdeckte, darunter Migrationen, Übergänge, Konsolidierung und Entflechtung. Neben Exchange sind Michel auch PowerShell, Active Directory, Lync und Messaging im Allgemeinen von Interesse. Michel ist Mitwirkender am Podcast von The UC Architects theucarchitects.com und Blogs über Exchange und verwandte Themen unter Eightwone.com.

Similar Posts

Leave a Reply