新聞

微軟將於十月強制實施 Azure CLI的多因子驗證

2025 / 09 / 04
編輯部
微軟將於十月強制實施 Azure CLI的多因子驗證
從 2025 年 10 月起,微軟將強制要求所有 Azure 資源管理操作(CLI)啟用多因子驗證 (MFA),以保護 Azure 客戶免受未授權的存取嘗試。

此變更是微軟安全未來計畫 (Secure Future Initiative, SFI) 的一部分,將逐步在全球租戶中實施。用戶需在 Azure CLI、PowerShell、SDK 和 API 上啟用多因子驗證,以確保帳戶安全,防範各種資安威脅。

為避免相容性問題,使用者應將 Azure CLI 更新至 2.76 版或更新版本,並將 Azure PowerShell 更新至 14.3 版或更新版本。全域管理員若需要更多時間完成合規調整,可以將強制執行日期延後至 2026 年 7 月。

微軟在官方支援網站說明,從 2025 年 10 月 1 日起,將逐步對登入 Azure CLI、Azure PowerShell、Azure 行動應用程式、基礎架構即程式碼(IaC)工具和 REST API 端點的帳戶實施 MFA 強制驗證。此要求特別適用於執行任何建立、更新或刪除操作的情況。

在Microsoft 365 訊息中心中,微軟進一步說明此強制措施將適用於公有雲中所有 Azure 租戶和使用者,包括那些使用使用者身分驗證(非應用程式 ID)的自動化流程和腳本。

值得注意的是,在一年前(2024 年 8 月),微軟已警告 Entra 全域管理員必須在 2024 年 10 月 15 日前為其租戶啟用多重要素驗證,否則可能失去管理入口網站的存取權限。管理員可透過驗證方法註冊報告或PowerShell 指令碼監控使用者的 MFA 註冊狀態,並快速產生整個組織的使用情況報告。

此措施延續了2024 年 5 月的公告,當時微軟宣布所有登入 Azure 管理資源的用戶都需強制使用 MFA。這也呼應了 2024 年 11 月的公告,該公告推出條件式存取政策,要求所有登入 Microsoft 管理入口網站的管理員、雲端應用程式使用者,以及高風險登入情境都必須使用 MFA。

根據微軟的研究報告,啟用多因子認證的帳戶可有效抵禦 99.99% 的駭客入侵嘗試。即使駭客已獲取被竊的登入憑證,多因子認證仍能將帳戶遭入侵的風險降低 98.56%。

微軟旗下的 GitHub 也於 2024 年 1 月開始強制所有活躍開發者啟用雙重認證(2FA),這是推廣多因子認證的重要一環。

本文轉載自 BleepingComputer。