azure-active-directory - 如何强制 MFA session 在 24 小时后过期

标签 azure-active-directory multi-factor-authentication

这里是 Azure AD MFA 新手。我被要求根据一组业务规则提出 MFA 配置。

一条业务规则是:MFA session 将在 24 小时或电脑关闭后过期(以先到者为准)。

为了强制执行业务规则的“24 小时后过期”部分,我建议将 [记住多重身份验证 > 设备必须重新身份验证之前的天数] 设置为 1 天,并且不启用 [允许用户记住多重身份验证]他们信任的设备上的因素身份验证]。这听起来是正确的方法吗?

我找不到在电脑关闭后强制执行 MFA 的地方,有类似的东西吗?

感谢您的建议。

最佳答案

对于记住的设备,您应该能够配置Days before a device must re-authenticate 。通过此选项,已成功通过多重身份验证进行身份验证的用户可以在接下来的 1-60 天内避免出现多重身份验证提示,具体取决于配置的值。

enter image description here

关于azure-active-directory - 如何强制 MFA session 在 24 小时后过期,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/59743256/

相关文章:

azure - 如何在没有 user_impersonation OAuth2Permission 的情况下创建新的 Azure 应用程序注册?

azure - 如何在 Windows Azure Active Directory 身份验证后获取访问 token

Azure MFA 登录问题

google-app-engine - Google App Engine & Identity-Aware Proxy - 验证外部用户是否启用了 MFA

c# - OAuth2和MFA有什么关系

azure-active-directory - 使用 Azure AD V2 添加 OpenIdConnect

c# - Azure AD 应用程序 - 需要角色分配 + 为应用程序添加角色分配?

c# - 如何以编程方式删除 Azure Active Directory 用户?

Azure AD B2C MFA 和可信设备

linux - 具有 MFA 的堡垒服务器