در آگوست سال گذشته، مایکروسافت اعلام کرد که برای ورود به فضای ابری عمومی Azure، احراز هویت چندمرحله‌ای (MFA) را اجباری می‌کند تا با سرقت یا نفوذ به حساب‌ها مقابله کند. تحقیقات این شرکت نشان می‌دهد که MFA می‌تواند بیش از ۹۹.۲٪ از حملات و تلاش‌های نفوذ به حساب را مسدود کند.

این طرح در دو مرحله اجرا می‌شود. مرحله اول روی ورود به پورتال‌های مدیریتی متمرکز بود و دو ماه بعد، یعنی در اکتبر ۲۰۲۴ آغاز شد. این الزام برای هر کسی که وارد پورتال Azure، مرکز مدیریت Microsoft Entra و مرکز مدیریت Intune می‌شود، اعمال می‌گردد.

 

مایکروسافت احراز هویت چندمرحله‌ای را در Azure اجباری می‌کند | شروع اجرای مرحله دوم

 

مایکروسافت اکنون ادعا می‌کند که اجرای این الزام در پورتال‌ها تا ماه مارس گذشته برای همه مستأجران Azure تکمیل شده و حالا می‌تواند مرحله بعدی را آغاز کند. مرحله دوم چیزی است که مایکروسافت آن را «اجرای تدریجی» در لایه Azure Resource Manager می‌نامد، یعنی این مرحله ابزارهای خط فرمان و فرآیندهای خودکار را تحت تأثیر قرار می‌دهد.

ابزارهایی مانند Azure CLI، Azure PowerShell، اپلیکیشن موبایل Azure و حتی ابزارهای Infrastructure as Code اکنون نیاز به MFA خواهند داشت. مایکروسافت این هفته شروع به اطلاع‌رسانی به همه مدیران سراسری Microsoft Entra از طریق ایمیل و اعلان‌های Azure Service Health کرده است و مهلت نهایی را اول اکتبر ۲۰۲۵ تعیین کرده است.

 

اگر شما یک مدیر هستید، این مراحل برای آماده‌سازی توصیه شده است. مسیر پیشنهادی مایکروسافت، پیکربندی یک سیاست دسترسی مشروط (Conditional Access) است:

  1. با دسترسی حداقل در سطح Conditional Access Administrator وارد مرکز مدیریت Microsoft Entra شوید.

  2. به بخش Entra ID بروید، سپس Conditional Access را انتخاب کنید و وارد قسمت Policies شوید.

  3. یک سیاست جدید ایجاد کنید و برای آن یک نام بگذارید.

  4. در بخش Assignments، کاربران یا گروه‌هایی را که می‌خواهید شامل شوند انتخاب کنید.

  5. در بخش Target resources، گزینه Cloud apps را پیدا کنید و «Microsoft Admin Portals» و «Windows Azure Service Management API» را اضافه کنید.

  6. در بخش Access controls، روی Grant کلیک کنید، سپس Require authentication strength را انتخاب کرده و گزینه Multifactor authentication را برگزینید.

  7. سیاست را ابتدا روی حالت «Report-only» قرار دهید تا ببینید چه تأثیری خواهد داشت بدون اینکه کسی عملاً از دسترسی محروم شود. سپس گزینه Create را انتخاب کنید.

 

توجه داشته باشید که این کار نیازمند مجوز Microsoft Entra ID P1 یا P2 است. برای بهترین سازگاری نیز مایکروسافت توصیه می‌کند که کاربران حداقل به نسخه Azure CLI 2.76 و Azure PowerShell نسخه 14.3 به‌روزرسانی کنند.

source

توسط wikiche.com