{"id":300370,"date":"2024-08-26T00:01:00","date_gmt":"2024-08-25T22:01:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=300370"},"modified":"2024-08-28T21:41:32","modified_gmt":"2024-08-28T19:41:32","slug":"microsoft-authenticator-zwang-obwohl-mfa-bereits-eingerichtet","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/08\/26\/microsoft-authenticator-zwang-obwohl-mfa-bereits-eingerichtet\/","title":{"rendered":"Microsoft Authenticator Zwang obwohl MFA bereits eingerichtet"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Cloud\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/05\/Cloud-Symbol.jpg\" width=\"200\" align=\"left\" \/>[English]Microsoft hat ja damit begonnen, eine Multifactor-Authentifizierung f\u00fcr seine Cloud-Angebote durchzusetzen. Unter anderem kommt die Microsoft Authenticator-App als zweiter Faktor zur Authentifizierung zum Einsatz. Ein Blog-Leser hat sich gemeldet, weil er bei einem Kunden in ein Problem gelaufen ist. Die Verwendung der Microsoft Authenticator-App soll dort erzwungen werden. Aber die Microsoft Authenticator-App ist dort l\u00e4ngst in Gebrauch.<\/p>\n<p><!--more--><\/p>\n<h2>Microsoft will MFA<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg08.met.vgwort.de\/na\/ae72a3f90e914c37b733add02e810a7e\" alt=\"\" width=\"1\" height=\"1\" \/>Microsoft f\u00e4hrt ja seit Monaten den Ansatz, den Zugang zu Online-Konten per Multifaktor-Authentifizierung abzusichern. Ich hatte im Beitrag <a href=\"https:\/\/borncity.com\/blog\/2024\/06\/19\/microsoft-fordert-ab-juli-2024-mfa-fr-alle-azure-nutzerkonten\/\">Microsoft startet ab Juli 2024 mit MFA f\u00fcr alle Azure-Nutzerkonten<\/a> berichtet, dass diese Umstellung bereits angelaufen ist. Microsoft hatte dazu zum 17. Mai 2024 den Techcommunity-Beitrag <a href=\"https:\/\/techcommunity.microsoft.com\/t5\/core-infrastructure-and-security\/microsoft-will-require-mfa-for-all-azure-users\/ba-p\/4140391\" target=\"_blank\" rel=\"noopener\">Microsoft will require MFA for all Azure users<\/a> ver\u00f6ffentlicht. Die Botschaft in diesem Beitrag lautete, dass die Azure-Teams mit der Einf\u00fchrung zus\u00e4tzlicher Sicherheitsma\u00dfnahmen auf Mandantenebene (Tenant-Ebene), die eine Multi-Faktor-Authentifizierung (MFA) erfordern, beginnen.<\/p>\n<blockquote><p>Multi-Faktor-Authentifizierung (MFA) ist eine Sicherheitsmethode, bei der Benutzer zwei oder mehr Nachweise erbringen m\u00fcssen, um ihre Identit\u00e4t vor dem Zugriff auf einen Dienst oder eine Ressource zu \u00fcberpr\u00fcfen. Der Nachweis kann etwas sein, das der Benutzer wei\u00df (z. B. ein Passwort oder eine PIN), etwas, das der Benutzer hat (z. B. ein Telefon oder ein Token), oder etwas, das der Benutzer ist (z. B. ein Fingerabdruck oder ein Gesichtsscan), schreibt Microsoft.<\/p><\/blockquote>\n<p>Durch die Einf\u00fchrung dieser Sicherheitsgrundlagen auf Tenant-Ebene soll eine zus\u00e4tzliche Sicherheit zum Schutz der Cloud-Dienste bzw. Konten der Unternehmen geschaffen werden. Die Anmeldung an einem Azure-Nutzerkonto erfordert nach der Umstellung einen zweiten Faktor zur Freigabe. Die bisherige Standardauthentifizierung mittels Benutzername und Kennwort reichen dann nicht mehr aus. Microsoft schreibt, dass die Umsetzung der MFA-Anmeldung f\u00fcr Azure Nutzerkonten schrittweise und methodisch erfolgen werde, um die Auswirkungen auf Anwendungsf\u00e4lle der Kunden zu minimieren. So weit so gut.<\/p>\n<h2>Ein Problem bei einem Kunden<\/h2>\n<p>Blog-Leser Clemens hat sich letzte Woche gemeldet, weil er bei einem Kunden mit MFA in ein Problem gelaufen ist. Er schrieb dazu, \"ich habe seit einigen Monaten bei einem unserer Kunden das Ph\u00e4nomen, dass der Microsoft Authenticator erzwungen werden soll\". Beim Kunden wird bei der Anmeldung folgendes Dialogfenster eingeblendet.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" title=\"MFA-Meldung\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2024\/08\/MFA-Login-Azure.jpg\" alt=\"MFA-Meldung\" width=\"458\" height=\"405\" \/><\/p>\n<p>Laut Blog-Leser l\u00e4sst sich dieses Dialogfenster nur ein paar mal \u00fcberspringen (im Bild noch 2 Versuche). Das Krude an der Sache: Der betreffende Benutzer hat MFA per SMS sowie Voice Call eingerichtet und diese Meldung erscheint nach erfolgreicher MFA-Authentifizierung. Nachfolgend die betreffenden Einstellungen des Benutzers.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" title=\"\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2024\/08\/MFA-Login-Azure-Setting.jpg\" alt=\"MFA-Einstellungen\" width=\"622\" height=\"484\" \/><\/p>\n<p>Es sieht also so aus, dass Microsoft die Microsoft Authenticator-App erzwingen will. Der Leser merkt dazu an: \"Im Netz habe ich dazu bisher nichts gefunden. Aus diesem Grund wollte ich dich einmal fragen, ob du schon etwas in die Richtung geh\u00f6rt hast? Auch noch interessant ist, dass das Zur\u00fccksetzen der MFA-Methoden als Workaround funktioniert und die Meldung verschwinden l\u00e4sst.\"<\/p>\n<p>Ich selbst habe die letzten Wochen nichts diesbez\u00fcgliches geh\u00f6rt. Mir f\u00e4llt aber der Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2024\/03\/28\/microsoft-365-exchange-online-erzwingt-pltzlich-mfa-per-microsoft-authenticator-app\/\">Microsoft 365\/Exchange Online erzwingt pl\u00f6tzlich MFA per Microsoft Authenticator-App<\/a> vom M\u00e4rz 2024 ein. Frage an die Leserschaft: Hat jemand eine Idee bzw. eine Erkl\u00e4rung f\u00fcr dieses Verhalten?<\/p>\n<p><strong>Erg\u00e4nzung:<\/strong> Dominik schrieb mir per Mail zu obigem Sachverhalt noch \"vielleicht hilft auch folgender Update <a href=\"https:\/\/techcommunity.microsoft.com\/t5\/core-infrastructure-and-security\/update-on-mfa-requirements-for-azure-sign-in\/ba-p\/4177584\" target=\"_blank\" rel=\"noopener\">Update on MFA requirements for Azure sign-in &#8211; Microsoft Community Hub<\/a> zur Kl\u00e4rung der Verwirrung. Betroffen sind aktuell nur \u201eApps\" mit speziellen IDs.\u00a0Aber auch hier wird es wieder Probleme geben, weil wohl die wenigsten Admins sich die AppID in den Tokens anschauen, und wenn ich sehe, dass entra.microsoft.com und portal.azure.com dieselbe AppID haben, dann wird es auch hier wieder Verwirrung geben.\u00a0Auch die Formulierung bei Conditional Access l\u00e4sst mich erwarten, dass man z.B. wenn man MFA NICHT bei Trusted Locations aktuell eingestellt hat (d.h. ein Client muss kein MFA machen, wenn er sich in einer \u201etrusted location\" befindet), dies dann k\u00fcnftig dennoch gefordert sein wird\u2026\"<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/03\/28\/microsoft-365-exchange-online-erzwingt-pltzlich-mfa-per-microsoft-authenticator-app\/\">Microsoft 365\/Exchange Online erzwingt pl\u00f6tzlich MFA per Microsoft Authenticator-App<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/04\/21\/stellt-microsoft-die-sicherheitsstandards-fr-mandanten-in-azure-ad-zum-8-mai-2023-auf-mfa-um\/\">Stellt Microsoft die Sicherheitsstandards f\u00fcr Mandanten in Azure AD zum 8. Mai 2023 auf MFA um?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/06\/19\/microsoft-fordert-ab-juli-2024-mfa-fr-alle-azure-nutzerkonten\/\">Microsoft startet ab Juli 2024 mit MFA f\u00fcr alle Azure-Nutzerkonten<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/08\/17\/microsoft-azure-ab-15-oktober-2024-mfa-fr-administratoren-verpflichtend-aber-aufschub-mglich\/\">Microsoft Azure: Ab 15. Oktober 2024 MFA f\u00fcr Administratoren verpflichtend, aber \"Aufschub\" m\u00f6glich<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/06\/01\/microsoft-entra-id-support-fr-mfa-durch-drittanbieter-preview-mai-2024\/\">Microsoft Entra ID: Support f\u00fcr MFA durch Drittanbieter (Preview Mai 2024)<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Microsoft hat ja damit begonnen, eine Multifactor-Authentifizierung f\u00fcr seine Cloud-Angebote durchzusetzen. Unter anderem kommt die Microsoft Authenticator-App als zweiter Faktor zur Authentifizierung zum Einsatz. Ein Blog-Leser hat sich gemeldet, weil er bei einem Kunden in ein Problem gelaufen ist. Die &hellip; <a href=\"https:\/\/borncity.com\/blog\/2024\/08\/26\/microsoft-authenticator-zwang-obwohl-mfa-bereits-eingerichtet\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[7263,426],"tags":[1171,24,4328],"class_list":["post-300370","post","type-post","status-publish","format-standard","hentry","category-cloud","category-sicherheit","tag-cloud","tag-problem","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/300370","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=300370"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/300370\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=300370"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=300370"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=300370"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}