Azure - Benutzer kann nicht für MFA mit dem MS Authenticator eingerichtet werden
Hi,
wir haben bei uns im Azure Tenant ein nicht mit dem AD synchronisiertes Konto (cloud only), welches die Rolle "Teams Administrator" zugewiesen hat.
Dieses Konto wurde damals bei erster Anmeldung im Browser am Teams Admin Center für den Authenticator beim Anwender auf dem Smartphone erfolgreich eingerichtet. MFA hat funktioniert.
Seit heute Morgen funktionierte das MFA nicht mehr.
Wir haben schon alles durch.
Wenn man das Konto im Browser anmelden will, dann kommt, dass es für die Authenticator App eingerichtet werden muss. Wenn man dann den QR-Code scannt oder auch den Code und die URL manuell eingibt, dann kommt in der App:
Wir haben mehrere Smartphones ausprobiert. 2x Android, 1x iOS. Immer das gleiche.
Ein im Azure neu erstelltes Konto kann man sofort auf diesen selben Smartphones über QR-Code hinzufügen. Und dann auch Anmeldungen freigeben. D.h. an den Pushbenachrichtigungen kann es nicht liegen.
Irgendwas muss an diesem alten Konto "defekt" sein. Ich habe keinen blassen Schimmer, wo ich jetzt noch ansetzen könnte. Außer das Konto löschen und neu erstellen natürlich. Aber das kann es ja nicht sein. Hier ist es "nur" ein Admin, welches sonst nicht im M365 arbeitet. Was ist, wenn uns das mal mit einem "normalen" Konto (Nicht-Admin) passiert? Da hängen dann schließlich Daten dran.
E.
wir haben bei uns im Azure Tenant ein nicht mit dem AD synchronisiertes Konto (cloud only), welches die Rolle "Teams Administrator" zugewiesen hat.
Dieses Konto wurde damals bei erster Anmeldung im Browser am Teams Admin Center für den Authenticator beim Anwender auf dem Smartphone erfolgreich eingerichtet. MFA hat funktioniert.
Seit heute Morgen funktionierte das MFA nicht mehr.
Wir haben schon alles durch.
- Das Konto in der App gelöscht. --> Man kann es nicht neu hinzufügen. --> Fehler
- Die App neu installiert. Man kann anschließen das Konto nicht hinzufügen. --> Fehler
- Am Konto im Azure "Require re-register multifactor authentication" geklickt.
- Am Konto im Azure "Revoke multifactor authentication session" geklickt.
- Das Passwort des Konto zurückgesetzt.
Wenn man das Konto im Browser anmelden will, dann kommt, dass es für die Authenticator App eingerichtet werden muss. Wenn man dann den QR-Code scannt oder auch den Code und die URL manuell eingibt, dann kommt in der App:
Konto kann nicht hinzugefügt werden.
Wir konnten das Konto nicht hinzufügen. Stellen Sie sicher, dass der Aktivierungscode korrekt ist und dass Pushbenachrichtigungen für diese App auf Ihrem Gerät aktiviert sind.
Wir konnten das Konto nicht hinzufügen. Stellen Sie sicher, dass der Aktivierungscode korrekt ist und dass Pushbenachrichtigungen für diese App auf Ihrem Gerät aktiviert sind.
Wir haben mehrere Smartphones ausprobiert. 2x Android, 1x iOS. Immer das gleiche.
Ein im Azure neu erstelltes Konto kann man sofort auf diesen selben Smartphones über QR-Code hinzufügen. Und dann auch Anmeldungen freigeben. D.h. an den Pushbenachrichtigungen kann es nicht liegen.
Irgendwas muss an diesem alten Konto "defekt" sein. Ich habe keinen blassen Schimmer, wo ich jetzt noch ansetzen könnte. Außer das Konto löschen und neu erstellen natürlich. Aber das kann es ja nicht sein. Hier ist es "nur" ein Admin, welches sonst nicht im M365 arbeitet. Was ist, wenn uns das mal mit einem "normalen" Konto (Nicht-Admin) passiert? Da hängen dann schließlich Daten dran.
E.
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 5800075510
Url: https://administrator.de/contentid/5800075510
Ausgedruckt am: 18.11.2024 um 13:11 Uhr
7 Kommentare
Neuester Kommentar
Hallo,
laut https://learn.microsoft.com/en-us/microsoftteams/identify-models-authent ... benötigt der Benutzer eine passende Lizenz, damit MFA funktioniert.
Passt das?
Grüße
lcer
laut https://learn.microsoft.com/en-us/microsoftteams/identify-models-authent ... benötigt der Benutzer eine passende Lizenz, damit MFA funktioniert.
MFA is supported with any Microsoft 365 or Office 365 plan that includes Microsoft Teams. It is highly recommended that at a minimum you require MFA for that accounts that are assigned administrator roles, such as Teams service admin.
Grüße
lcer
Moin,
siehe
An den Lizenzen sollte es nicht liegen, da an der Stelle wo sich emeriks befindet, es noch gar keine Rolle spielt, ob und welche Adminrollen der User zugewiesen hat.
Wenn nichts hilft, MS Ticket via Azure Portal öffnen, oder ggf. via eurem CSP.
Solltet ihr Azure AD P2 Lizenzen haben, empfehle ich euch PIM zu nutzen, da muss man gar nicht mehr mit irgendwelchen Admin Accounts hantieren
siehe
An den Lizenzen sollte es nicht liegen, da an der Stelle wo sich emeriks befindet, es noch gar keine Rolle spielt, ob und welche Adminrollen der User zugewiesen hat.
Wenn nichts hilft, MS Ticket via Azure Portal öffnen, oder ggf. via eurem CSP.
Solltet ihr Azure AD P2 Lizenzen haben, empfehle ich euch PIM zu nutzen, da muss man gar nicht mehr mit irgendwelchen Admin Accounts hantieren
Hallo,
Grüße
lcer
Zitat von @Cloudrakete:
Moin,
siehe
An den Lizenzen sollte es nicht liegen, da an der Stelle wo sich emeriks befindet, es noch gar keine Rolle spielt, ob und welche Adminrollen der User zugewiesen hat.
nur wenn die Sicherheitsstandarts verwendet werden. deaktiviert man die, um individuelle Einstellungen umzusetzen, braucht es auch nach der Tabelle eine Lizenz.Moin,
siehe
An den Lizenzen sollte es nicht liegen, da an der Stelle wo sich emeriks befindet, es noch gar keine Rolle spielt, ob und welche Adminrollen der User zugewiesen hat.
Grüße
lcer