在一些常見的案例中,我們會將 Azure 虛擬桌面設計為進入 Azure 環境的跳板機或登陸區,這將使得 AVD 成為重要的資安保護目標,因此在 AVD 上設定多重要素驗證是非常必要的。
必要條件
- Microsoft Entra ID P1 等級以上:這是使用條件式存取的最低要求
- 曾在租用戶中設定過 Azure Virtual Desktop:這會使應用程式加入租用戶中,否則後續在設定條件存取時會選不到該應用程式。
關閉 per-user MFA
對於有加入 Microsoft Entra 的 AVD 主機並不支援 per-user MFA,我們可以從 Portal 檢查目前的開啟狀況,進入「Microsoft Entra ID」→「管理」→「使用者」並點擊上方「每位使用者的 MFA」,確保每個即將使用 AVD 的使用者顯示狀態都是「已停用」。
設定條件式存取原則
要設定條件式存取原則建議使用 Microsoft Entra admin center,進入「保護」→「條件式存取」→「原則」後點擊「新原則」
根據需求選取會使用到 AVD 的使用者,一個建議的作法是建立一個群組並搭配 AVD 需要的 RBAC 使用
在目標資源中選取「Windows Virtual Desktop」,根據你第一次啟用 AVD 的時間點不同,應用程式的名稱可能會是「Azure Virtual Desktop」
而另一種常見的作法是直接選擇「所有雲端應用程式」
但這種情況下需要注意,如果 AVD 主機有加入 Microsoft Entra,就需要另外排除「Azure Windows VM Sign-in」
接著在條件中勾選「瀏覽器」與「行動裝置 App 及桌面用戶端」,
再來在授予中確保勾選「需要多重要素驗證」
測試原則
我們使用 AVD 的瀏覽器用戶端進行測試,使用瀏覽器無痕模式開啟https://client.wvd.microsoft.com/arm/webclient/
多重要素驗證設定成功!
總結
整個設定流程非常方便,都只要在 UI 上點擊就能完成,但其中需要特別注意關閉 pre-user MFA 設定,還有在開啟所有雲端應用程式時要另外排除「Azure Windows VM Sign-in」,這兩點應該是最容易踩坑的地方 😅
留言
張貼留言