MFA w Microsoft 365: włączenie i onboarding użytkowników

Po tym artykule włączysz MFA w Microsoft 365 w sposób bezpieczny dla SMB: najpierw na grupie pilotowej, z onboardingiem użytkowników i weryfikacją w logach.


Kontekst

  • Problem: w SMB jedno przejęte hasło oznacza dostęp do całej poczty i danych M365.
  • Dla kogo: administrator M365, właściciel lub IT generalista (5–300 użytkowników).
  • Cel: włączyć MFA tak, aby nie zablokować użytkowników i mieć dowód, że działa.

W tym tutorialu konfigurujemy podwójną metodę uwierzytelniania, a na końcu sprawdzamy jej działanie w logach.


Wymagania

  • Uprawnienia administracyjne do konfiguracji tożsamości
  • Dostęp do Microsoft Entra admin center
    https://entra.microsoft.com
  • (Zalecane) Wybierz paru użytkowników i włącz im testowo MFA, przed globalną zmianą

Konfiguracja – krok po kroku

Krok 1: Przygotuj grupę pilotową

Cel: przetestować MFA bez ryzyka dla całej organizacji.

  1. Utwórz grupę Entra ID, np. PILOT-mfa-m365.
  2. Dodaj 2–5 użytkowników:
    • IT
    • 1–2 osoby z biznesu
Notatka

Grupa pilotowa pozwala wykryć problemy z onboardingiem (telefony, aplikacje, wyjątki), zanim MFA trafi na całą firmę.


Krok 2: Włącz MFA

Cel: wymusić drugi składnik uwierzytelniania dla użytkowników pilota.

Ustawienia:

  1. Wejdź do Centrum administracyjne Microsoft Entra (Entra admin center).
  2. Przejdź do (Users → All Users → Per-user multifactory authentication).
  3. Skonfiguruj MFA per‑user dla osób wskazanych do grupy testowej.

Onboarding użytkowników:

  • Microsoft Authenticator (główna metoda)
  • metoda zapasowa (np. SMS)

Wyjątki:

  • stosuj wyłącznie dla kont serwisowych
  • zaplanuj ich migrację (konto aplikacji / managed identity)
MFA w Microsoft 365 – konfiguracja
Konfiguracja MFA w Entra ID
Ważne

Włączenie MFA bez testów na grupie pilotowej może zablokować użytkowników.


Krok 3: Przypisanie i propagacja

  • Przypisz ustawienie do wszystkich osób z grupy pilotowej
  • Odczekaj 15–60 minut na propagację
MFA w Microsoft 365 – weryfikacja
Weryfikacja w logach logowania

Jak zweryfikować, że MFA działa

Zadanie
  • Test logowania użytkownika z grupy pilotowej
  • Wpis w Dzienniki logowania (Sign‑in logs)
  • Widoczny wymóg dodatkowej metody uwierzytelniania

Najczęstsze problemy i szybkie naprawy

Przykład 1

Objaw: użytkownik nie kończy rejestracji MFA
Przyczyna: brak aplikacji Authenticator lub ograniczenia na telefonie
Naprawa: metoda zapasowa (SMS), instrukcja instalacji

Przykład 2

Objaw: konto serwisowe przestaje działać Przyczyna: MFA wymuszone na koncie bez interakcji
Naprawa: konto aplikacji / managed identity lub zaplanowana migracja


Dobre praktyki:
  • zawsze zaczynaj od grupy pilotowej,
  • miej konto break‑glass,
  • dokumentuj wyjątki i przeglądaj je cyklicznie,
  • mierz efekt (Secure Score, liczba incydentów).

Podsumowanie

  • MFA to najtańsze i najszybsze wzmocnienie bezpieczeństwa M365.
  • Kluczowe są: testy, onboarding i weryfikacja w logach.

Co dalej

  • Wdróż Conditional Access (Business Premium/Entra P1)
  • Zabezpiecz pocztę: SPF / DKIM / DMARC + Defender
  • Zaplanuj kwartalny przegląd ustawień i krótki trening użytkowników

Powiązane wpisy

M365: spójna architektura tożsamości, współpracy i Security

Microsoft 365 jest „kompletne” nie dlatego, że ma dużo aplikacji, tylko dlatego, że tożsamość, dane, praca i bezpieczeństwo są spięte w jeden system. Microsoft opisuje M365 jako platformę wspierającą produktywność i bezpieczeństwo. Microsoft / Microsoft Learn.

Przeczytaj więcej

Microsoft 365 - dodanie domeny i konfiguracja DNS

Po tym artykule dodasz własną domenę do Microsoft 365 i w pełni poprawnie skonfigurujesz DNS (MX, SPF, Autodiscover, DKIM, DMARC), tak aby poczta i usługi działały stabilnie, przewidywalnie i bez problemów z dostarczaniem.

Przeczytaj więcej

Microsoft 365 – czym właściwe jest?

Microsoft opisuje się jako “cloud-powered productivity platform” z najnowszymi aplikacjami i usługami w chmurze. Źródło: Microsoft Support.

Microsoft 365 to chmurowa platforma produktywności:

Przeczytaj więcej