MFA zurück setzen o365 Verständnisproblem,

Mac_Leod

Captain
Registriert
Dez. 2001
Beiträge
3.825
Hi ich steh gerade etwas auf dem Schlauch.

Mein ms Account ist mit mfa abgesichert, ich verwende eine OTP app.
Unter https://mysignins.microsoft.com/security-info habe ich die passende Einstellung dafür.
Wenn ich aber in die Einstellung im Entra AD unter „Multi-Faktor-Authentifizierung pro Benutzer“ schaue steht der Status auf disabled.
Im MS Tenant gibt es noch 11 andere User mit Accounts deren MFA aktiv ist.
Wenn ich nun mit dem Hauptadmin im Tenant unterwegs bin, wie kann ich den MFA Status von einem anderen User zurücksetzen?
Geht das wirklich nur für jeden User selber, wenn sich bei der URL oben einloggt, oder gibt es mit den passenden Admin Rechten global den MFA Status zurück zu setzen?
 
Intune -> User -> Name anklicken ->Authentication methods (linkes Menü) -> Require re-register MFA (oberes Menü).
 
  • Gefällt mir
Reaktionen: Mac_Leod
Hi,

sofern es eure Azure AD Lizenz hergibt, regel die MFA per Conditional Access Regeln. Uns ist die damals bei der Tenant Ersteinrichtung aktivierte per User MFA gehörig auf die Schnautze gefallen und musste im Nachgang für den Zugriff auf Drittsysteme mit Azure AD Authentifzierung deaktiviert werden.
 
danke, das zurück setzen funktioniert.

Warum steht bei meinem account disabled, obwohl es aktiv ist, also in intune.

also

1734802306570.png
1734802287685.png
 
Weil das früher an der Stelle konfiguriert wurde. Jetzt wird das per Conditional Access gesteuert, bzw. seit Oktober oder November sowieso von Microsoft erzwungen.
 
  • Gefällt mir
Reaktionen: Tom_123
Conditional Access ist dann "Multi-Faktor-Authentifizierung pro Benutzer" konfig?
 
Hi,

nein, darauf solltest du verzichten, da diese u. U. Probleme bereitet. Du findest die Conditional Access Regeln im Entra AD unter "Protection" -> "Conditional access".

Zur Nutzung brauchst aber mindestens einen Tenant mit Microsoft Entra ID P1 Lizenz.
 
Mac_Leod schrieb:
Warum steht bei meinem account disabled, obwohl es aktiv ist, also in intune.
Das müsste das alte MFA sein, das Microsoft abschaffen wollen

Es ist immer wieder eine Wonne, wenn alle Einstellungen quer durch die diversen UIs wandern...

Tom_123 schrieb:
Du findest die Conditional Access Regeln im Entra AD unter "Protection" -> "Conditional access".
Wofür du natürlich Entra ID Plan 1 Lizenzierung brauchst

Daher gibt es auch notdürftiges MFA ohne CA für diejenigen, die nur die kleinen Lizenzen kaufen wollen

Es ist absurd unübersichtlich
 
  • Gefällt mir
Reaktionen: Frightener und Tom_123
Ja leider, hier sind bisher nur die Business Lizenzen für die Office Welt im Einsatz.
Die Entra E1 wird dafür also gebraucht ok.
Werd ich mal eine klicken.
 
Ich komme auch ohne Entra Premium klar. Ich würde prüfen, was du davon überhaupt brauchst. MFA funktioniert ja auch ohne.
 
Hab gerade mal nachgesehen, es sind 11 Business Premium Lizenzen im Einsatz. Die beinhalten ja schon die Entra P1 Lizenzen.

Aber was gebraucht wird, ist tatsächlich nur der global verwaltbare MFA Part für alle User.
Ich bin gespannt, was nun wirklich weg fällt.

Klingt irgendwie, wie eine Marktlücke:
Ein Interface basteln, wo man auf einem Blick alle wichtigen Funktionen auf dem Dashboard hat.
Entra, Exchange, Intune und da nur die wichtigsten Funktionen.
 
Die Ansicht in EntraID ist übrigens auch unterschiedlich ob man von sich selbst auf seinen User schaut oder mit einem anderen Account.

Wir nutzen Entra P1 um Hardware TOTP Tokens für Azure zu nutzen. Teilweise für geteilte Funktionsaccounts und teilweise für User, die kein Smartphone wollen. Einen anderen nennenswerten Vorteil davon habe ich allerdings noch nicht gefunden.
 
Zuletzt bearbeitet:
Ich konnte die User zum Glück „überreden“ auf ihren privat device eine OTP App zu verwenden. Was für ein Kampf -.-
Ergänzung ()

Ich glaub ich Buch mir mal einen Schulung
 
Zurück
Oben