Microsoft rozszerza swoje obowiązkowe zasady uwierzytelniania wieloskładnikowego (MFA) w celu pokrycia linii poleceń i programowego dostępu do Azure, co jest krytycznym krokiem, który przekształci programiści i przepływy operacyjne IT. Od 1 października 2025 r. Każdy użytkownik zarządzający zasobami Azure za pośrednictwem narzędzi takich jak Azure CLI lub PowerShell będzie musiał uwierzytelnić się za pomocą MFA dla większości działań.
Ten ruch znacznie rozszerza zakres egzekwowania bezpieczeństwa Microsoft poza portalami internetowymi. Bezpośrednio ukierunkuje na potężne, oparte na skryptach środowiska, w których zarządzana jest większość nowoczesnej infrastruktury chmurowej. Polityka dotyczy globalnie wszystkich operacji tworzenia, aktualizowania lub usuwania, reprezentującej poważny nacisk na zabezpieczenie zautomatyzowanych procesów.
wdrażanie fazowe w celu zabezpieczenia wszystkich punktów dostępu
to nadchodząca fala egzekucji reprezentuje drugi i ostatni etap szerszej inicjatywy bezpieczeństwa przeznaczonego do metodowego zabezpieczenia wszystkich punktów dostępu administracyjnego do platformy Azure. Początkowy etap, faza 1, rozpoczęła stopniowe wdrażanie pod koniec 2024 r., Koncentrując się na interaktywnych podpisach do internetowych konsol administracyjnych.
Co najważniejsze, wymaganie MFA jest wywoływane tylko dla operacji, które modyfikują zasoby-szczególne, wszelkie tworzenie, aktualizację lub usuwanie akcji. Zgodnie z dokumentacją Microsoftu operacje tylko do odczytu nie będą wymagały MFA, kluczowego rozróżnienia, które zapobiega zakłóceniu wielu skryptów monitorowania, kontroli i raportowania, które tylko pobierają dane z platformy.
Wpływ na automatyzację, skrypty i opracowanie deweloperów
Podstawowe wyzwanie będzie przydatne do automatyzacji. Wiele zautomatyzowanych zadań działa na kontach użytkowników, często określanych jako konta usług opartych na użytkownikach. Zgodnie z nowymi zasadami te konta zostaną poproszone o MFA, które mogłyby .
Aby rozwiązać ten problem, Microsoft zdecydowanie zaleca klientom migrację od tożsamości użytkowników w celu automatyzacji. Zalecaną najlepszą praktyką jest korzystanie z tożsamości obciążenia, takich jak dyrektorzy usług lub tożsamości zarządzane. Są one zaprojektowane do nieinteraktywnych scenariuszy i nie podlegają tym samym wymaganiom MFA co rachunki użytkowników.
W przypadku organizacji stojących przed znaczącymi przeszkodami technicznymi lub złożonymi środowiskami Microsoft zapewnia tymczasową ulgę. Globalni administratorzy mogą poprosić o przełożenie daty egzekwowania fazy 2 dla swojego najemcy, z końcowa deadline 1 lipca 2026 . Oferuje to kluczowe okno dla planowania i migracji.
Podstawowy element Secure Future Initiative
Ten mandat MFA jest kamieniem węgielnym Bezpiecznej Inicjatywy Microsoft Future (SFI), wysiłku w celu nadawania próby bezpieczeństwa powyżej nowych funkcji. Uruchomiona w odpowiedzi na serię głośnych cyberataków, inicjatywa ma na celu zasadnicze znaczenie usługi produktów i chmur Microsoft wobec coraz bardziej wyrafinowanych zagrożeń.
Uzasadnienie firmy jest wspierane przez przekonujące dane. Własne badania Microsoft wskazują, że MFA może zapobiec ponad 99,2% ataków na kompromis, co czyni go jednym z najskuteczniejszych dostępnych środków bezpieczeństwa. Egzekwując go na poziomie programowym, Microsoft ma na celu ochronę samego rdzenia operacji w chmurze swoich klientów.
Strategia ta jest zgodna z szerszym tendencją branżową w kierunku silniejszego uwierzytelnienia domyślnie. Inni główni dostawcy chmury wdrażają podobne środki, odzwierciedlając zbiorowe uznanie, że zabezpieczenia oparte na hasłach nie jest już wystarczające . Polityka nie obejmuje obecnie Azure dla rządu USA lub innych suwerennych chmur.