Tags: Azure, Active Directory, Authentifizierung
Die Multi-Faktor-Authentifizierung (MFA) gilt als zusätzliche Barriere gegen eine unbefugte Anmeldung mit Username und Passwort. Im Azure AD-Mandanten kann der Administrator dieses Feature pro User aktivieren. Die Microsoft Authenticator-App dient dann als Software-Token.
Eine Multi-Faktor-Authentifizierung erhöht die Sicherheit bei der Nutzung von Zugangsdaten. Durch einen zweiten Faktor, beispielsweise das Ausstellen eines Einmal-Passwortes, wird nur berechtigten Benutzern Zugriff auf Ressourcen und Applikationen erteilt. Dieses befristet gültige Einmal-Passwort erreicht den User dann durch eine SMS oder über eine Smartphone-App, eine Verifizierung ist auch via Telefonanruf möglich.
MFA-Optionen
Als ein Hybrid-Service unterscheidet Azure-MFA zwischen dem lokalen MFA-Server und den Services in der Cloud. In diesem Artikel beschränke ich mich auf die Dienste der Azure-Cloud zur Absicherung von SaaS Apps und beschreibe, wie die MFA pro User aktiviert wird. Dazu benötige ich im Labor keine Azure Premium Lizenz. Dafür muss jedoch zu Beginn der Authentifizierungs-Provider eingerichtet werden, der unter anderem eine erweiterte Konfiguration der MFA zulässt. Alternativ besteht die Möglichkeit den Usern eine Azure AD Premium Lizenz zuzuteilen, so dass dieser Provider nicht erforderlich ist.
Multi-Faktor-Authentifizierungsprovider einrichten
Der MFA-Provider lässt sich über die linke Menüleiste des klassischen Azure Portal nach Klick auf das Active Directory einrichten. Im oberen Drittel gelangt man dann über die Links Anbieter für mehrstufige Authentifizierung und anschließend einen Anbieter für Multi-Factor Authentication erstellen zur Schnellerfassung.
Notwendig ist ein Name für den Provider, das Modell (pro Benutzer oder pro Authentifizierung) und die Verknüpfung mit einem Azure-Verzeichnis. Die Option pro aktiviertem Benutzer ist bei regelmäßigen Logins der User die empfohlene Variante. Letztendlich besteht jedoch die Möglichkeit, diese Kostenfrage über den Azure Preisrechner zu beantworten.
Hat man diese Angaben gemacht, dann wird der Provider zügig erstellt und dem Verzeichnis zugeordnet. Verwalten lässt sich dieser dann über den Button Verwalten im unteren Bereich des Portals.
Von hier kann außerdem der On-Premises MFA-Server heruntergeladen werden, derzeit liegt er in Version 7.1.2 vor. Zusammen mit dem MFA-Provider ist dieser dann in der Lage lokale Dienste mit abzusichern.
Benutzer für Multi-Faktor-Authentifizierung aktivieren
Um die User nun für eine MFA zu befähigen, stellen wir uns im AD-Verzeichnis auf Benutzer und klicken hier im Menü unten auf Multi-Factor Auth verwalten.
Unmittelbar danach öffnet sich eine separate Seite zur Verwaltung der mehrstufigen Authentifizierung. Diese wird jetzt durch Anhaken der Checkbox pro User aktiviert. Solch ein Status erfordert anschließend vom entsprechenden Benutzer weitere Maßnahmen, um eine Stufe weiter in den Zustand Erzwungen zu gelangen.
Benutzer konfigurieren zusätzliche Sicherheitsüberprüfung
Die weiteren Maßnahmen beim Benutzer selbst sehen dann so aus, dass dieser sich wie gewohnt am My Apps Portal (Access Panel) mit seinen Credentials anmeldet und den Hinweis auf eine erweiterte Einrichtung erhält. Von hier aus hat er die Möglichkeit, zwischen den erlaubten zusätzlichen Sicherheitsmitteln zu wählen.
Dazu gehören in meinem Beispiel eine Authentifizierung über SMS oder eben einen generierten Prüfcode aus der Microsoft Authenticator App (ehemals Azure Authenticator). Sie ist für iOS sowie Android erhältlich und erreichte aktuell in diesem Monat den GA-Status für Windows Phone.
Mit dem Klick auf Einrichten gelangt der User zur Seite, wo er die nachfolgenden Schritte für die mobile App konfiguriert. Alle einzelnen Punkte sind in Reihenfolge beschrieben und nach dem Einscannen des QR-Codes erscheint das aktivierte Konto in der App.
Über den Button Fertig wird die Seite geschlossen und der Benutzer gelangt wieder zur vorherigen Seite. Hier klickt er auf Nehmen Sie Kontakt mit mir auf und muss daraufhin zur Verifizierung erstmalig einen generierten Prüfcode eingeben.
Danach darf er auf der folgenden Seite zusätzlich eine Nummer zur Telefonüberprüfung angeben, als redundantes Mittel im Falle einer unzugänglichen App. Ist der Wizard abgeschlossen, dann steht der Erstanmeldung mit Benutzername, Passwort und zusätzlichem Prüfcode nichts mehr im Weg.
Täglich Know-how für IT-Pros mit unserem Newsletter
Marcel Küppers arbeitet seit über 25 Jahren in der IT, aktuell als Team Leader, zuvor als Consultant und Infrastructure Architect unter anderem für den japanischen Konzern JTEKT/TOYODA mit Verantwortung über die Europastandorte Krefeld und Paris.
Darüber hinaus wirkte er als Berater im EU-Projekt-Team für alle Lokationen des Konzerns mit und ist spezialisiert auf hochverfügbare virtualisierte Microsoft-Umgebungen plus Hybrid Cloud Solutions.
Zertifizierungen: MS Specialist und MCTS für Hyper-V/SCVMM, MCSE, MCITP, MCSA. Zusätzlich zertifiziert für PRINCE2 Projektmanagementmethode.
Verwandte Beiträge
- Microsoft fasst alle Authentifizierungsmethoden des Azure AD in einer Policy zusammen
- Azure AD: Bevorzugte Methode für Multi-Faktor-Authentifizierung festlegen
- Microsoft Authenticator: Push-Nachrichten für MFA absichern
- Microsoft ergänzt zertifikatbasierte Authentifizierung am Azure AD um Support für Smartcards
- MFA, FIDO2, Authenticator App, Hello for Business: Methoden zur Authentifizierung am (hybriden) Azure Active Directory
Weitere Links