你当前正在访问 Microsoft Azure Global Edition 技术文档网站。 如果需要访问由世纪互联运营的 Microsoft Azure 中国技术文档网站,请访问 https://docs.azure.cn。
Azure Policy 是一种功能强大的治理工具,可用于准备组织,以便跨 Azure 客户端实施多重身份验证(MFA)。 本指南指导你完成在组织中应用 Azure Policy 分配以自我强制实施多重身份验证的过程。
在 Azure 门户中,通过应用 Azure Policy 来实施强制措施
1.登录到 Azure 门户
导航到 Azure 门户
2. 访问 Azure Policy 服务
在 Azure 服务下选择“策略”。 如果未看到它,请在顶部的搜索栏中键入“策略”,然后从结果中选择它。
3.选择分配范围
- 在策略仪表板的左窗格中单击“分配”。
- 单击任务页面顶部的“分配策略”。
- 单击“范围”部分中的“选择范围”。
- 选择要在其中应用策略的相应资源组、订阅或管理组。
- 单击“选择”以确认所做选择。
4. 配置选择器,实现策略执行的逐步推广
Note
确保策略强制实施的安全推出,我们建议使用 Azure Policy 的资源选择器 逐步在您的资源上执行策略。
单击“基本信息”选项卡的“资源选择器”部分的“展开”。
单击“添加资源选择器”
为选择器添加名称
切换 resourceLocation 以启用它。
选择要强制执行的一些低风险区域。 策略分配将评估这些区域中的 Azure 资源。
稍后可以通过添加更多 resourceLocation 选择器或更新现有 resourceLocation 选择器来添加更多区域来更新此分配以添加更多区域。
5.选择策略定义
- 单击“基本信息”下的“策略定义”。
- 浏览或搜索多因素策略定义——共有 2 个。 立即选择一个:
- 从列表中选择策略定义。
6. 配置更多任务详细信息
- 在“基本信息”下,输入策略分配的名称。 (可选)可以添加说明来帮助其他人了解此分配的目的。
- 在“基本信息”下,应将强制模式设置为启用(默认情况下设置此模式,无需执行任何作)。
- 转到“参数”选项卡。取消选中“仅显示需要输入或审阅的参数”。 参数值应位于预选值“AuditAction”或“Audit”(具体取决于步骤 4 中选择的定义)。
- 在“不符合性消息”选项卡下,配置一条自定义消息,当用户由于此强制措施而被阻止删除资源时将看到该消息。
示例文本:若要解决此错误,请在 aka.ms/setupMFA 设置 MFA。 如果设置了 MFA,但仍收到此错误,请联系 Entra 管理员以还原 Azure 安全默认值。
7. 查看和创建作业
- 查看“审阅 + 创建”选项卡上的选择和设置。
- 如果一切看起来正确,请单击“创建”以应用策略分配。
8. 向所有区域推出策略分配
- 更新策略分配选择器以评估其他区域中的资源。
- 重复此步骤,直到策略分配评估所有区域中的资源。
9. 验证策略分配是否存在
- 在“分配”选项卡下,确认策略分配已成功创建。
- 可以使用搜索栏和范围栏轻松筛选。
将策略分配更新为强制
可以通过更新策略分配的“效果”来启用执行。
- 转到策略分配下的策略指派。 单击“编辑分配”。
- 在“基本信息”选项卡中,你将看到“覆盖选项”。 单击“展开”。
- 单击“添加策略效果替代”
- 在下拉菜单中,将
Override Value更新为“DenyAction”或“Deny”(具体取决于步骤 4 中选择的策略定义)。 - 对于
Selected Resources,选择要强制执行的一些低风险区域。 策略分配将仅评估这些区域中的 Azure 资源。
- 单击“审阅 + 保存”,然后单击“创建”。
- 确认没有意外影响后,可以更新现有覆盖,以添加其他区域。
审核模式
在审核模式下应用此策略分配时,发现活动日志中的审核事件。 每个事件表示由未通过 MFA 进行身份验证的用户执行的资源创建、更新或删除。
可以在 Azure 门户和其他受支持的客户端中查看活动日志事件。 下面是可在 CLI 中使用的示例查询:
az monitor activity-log list \ --query "[?operationName.value=='Microsoft.Authorization/policies/audit/action'].{ResourceId: resourceId, Policies: properties.policies}" \ --output json | \ jq -r '"ResourceName\tResourceId\tPolicyDefinitionDisplayName", (.[] as $event | ($event.Policies | fromjson[] | "\($event.ResourceId | split("/") | last)\t\($event.ResourceId)\t\(.policyDefinitionDisplayName)"))' | \ column -t -s $'\t'
强制模式
当此策略分配以强制模式应用时,您可以在活动日志中发现拒绝事件。 每个拒绝事件表示未通过 MFA 进行身份验证的用户尝试的资源创建、更新或删除。
下一部分显示了在强制模式下应用策略分配时,某些选择客户端的体验,用户帐户尝试创建、更新或删除资源,而无需通过 MFA 进行身份验证。
Note
在预览时间范围内,向用户显示的错误消息可能会有所不同,具体取决于要运行的客户端和命令。
Azure 门户
尝试在没有经过 MFA 身份验证的令牌的情况下执行创建、更新或删除的操作时,Azure 门户可能会返回:
Azure CLI
尝试在没有经过 MFA 身份验证的令牌的情况下执行创建、更新或删除作时,Azure CLI 可能会返回:
Azure PowerShell
尝试在没有经过 MFA 身份验证的令牌的情况下执行创建、更新或删除作时,Azure PowerShell 可能会返回: